30 de agosto de 2013

McAfee Seguridad Diversificada para Centros de Datos Híbridos

McAfee ha anunciado una nueva versión de la solución de seguridad para el centro de datos, “McAfee Data Center Server Security Suite que descubre todas las cargas de trabajo, protege los servidores y habilita la nube en forma segura.
McAfee Data Center Security optimiza la seguridad, flexibilidad y capacidad de administración de los entornos virtuales con su funcionalidad MOVE AV, que finalmente proporciona una solución de seguridad simplificada para las empresas que invierten en la virtualización de los centros de datos, las aplicaciones y los escritorios.

La nueva suite McAfee Data Center Server Security permite a las organizaciones:
  1. Descubrir todas las cargas de trabajo, incluso las de VMware vCenter y de Amazon Web Services, para otorgar al administrador de la seguridad una visibilidad completa del estado de la seguridad.
  2. Proteger cada máquina física y virtual en el centro de datos híbrido con una administración de políticas pormenorizada y una autenticación de confianza en el centro de datos con una administración fácil de usar, gracias a McAfee ePolicy Orchestrator.
  3. Expandir la capacidad de proceso en forma segura hacia la nube privada y pública, y garantizar una postura de seguridad idéntica en las máquinas locales y las que se encuentran en la nube.
Fuente: Diario Tecnológico

Spam en Facebook NEGOCIO MILLONARIO ILICITO

El negocio de spam dentro de las páginas de Facebook genera 200 millones de dólares anuales.
Conclusiones finales de la investigación
  • Andrea Stroppa y Carlo De Micheli analizaron los precios de spam en Facebook 20 sitios web en el mercado negro que ofrecen acceso a los usuarios de Facebook por un precio.
  •  Estos investigadores italianos determinaron que un enlace malicioso tiene un valor que oscila entre 13 dólares y 58 dólares en el mercado negro de los ciberdelincuentes. 
  • El valor final dependerá del número de seguidores que tenga la página en cuestión.
  • Además la investigación concluye que 30.000 páginas de Facebook contienen enlaces a páginas infectadas, según Mashable.
Impacto del Spam en el futuro de la publicidad en Facebook
  • Expertos en seguridad que consulta Mashable creen que el problema irá en aumento.
  • Si el spam sigue aumentando en Facebook puede convertirse en un obstáculo importante para la expansión del negocio.
  • Por un lado porque aumentará el número de anunciantes que no embolsen dinero a la compañía por publicitarse y por otro porque puede generar desconfianza entre los usuarios.
  • Además, si la red social empieza a identificar y separar los anuncios legales y los ilegales, el coste de la publicidad legítima podría abaratarse significativamente, lo que impacta de inmediato en el negocio.
Fuente: Silicon News

TRIANGLE MICROWORKS Incorrecta validación de entrada de algunos productos

El software de Triangle MicroWorks realiza una inapropiada validación de entrada en una comunicación TCP, o en una comunicación serie.
El software de Triangle MicroWorks en múltiples dispositivos no valida la entrada en conexiones TCP, por lo que el envío de un paquete TCP manipulado, o a través de comunicaciones en serie, puede provocar un bucle infinito debiendo reiniciarse el dispositivo de manera manual.

Impacto de la vulnerabilidad
Esta vulnerabilidad puede ser aprovechada de forma remota y un atacante podría utilizarla para causar una denegación de servicio.
Recursos afectados
Los productos Triangle MicroWork afectados son:
  • SCADA Data Gateway, v2.50.0309 hasta v3.00.0616
  • Componentes del protocolo DNP3, v3.06.0.171 hasta v3.15.0.369
  • Bibliotecas de codigo fuente de ANSI C para DNP3, v3.06.0000 hasta v3.15.0000
Recomendación
Más información:
Fuente: Inteco

VMware PARCHEA FALLO DE SEGURIDAD EN SUS HIPERVISORES

La firma de virtualización VMware anunció que ha parcheado una vulnerabilidad descubierta en sus hipervisores y que podría ser explotada en un ataque de denegación de servicio (DoS).
Recursos afectados
  • VMware ESXi 5.1; 5.0; 4.1 y 4.0
  • VMware ESX 4.1 y 4.0
Impacto de la vulnerabilidad
  • Esta vulnerabilidad, podría ser aprovechada para montar un ataque DoS, para lo que el atacante debería interceptar y modificar el tráfico NFC entre los hipervisores ESX / ESXi y la máquina que usa el cliente.
CVE relacionado
La vulnerabilidad etiquetada con el CVE-2013-1661, podría influir en el protocolo para aplicar la copia de archivos de red (NFC).
Recomendación
Fuente: Silicon News

MatrikonOPC SCADA DNP3 Validación de entrada inapropiada

Investigadores independientes han identificado una vulnerabilidad de desbordamiento de búfer en el software de MatrikonOPC’s SCADA DNP3 OPC Server, catalogada con importancia alta.
 Esta vulnerabilidad se produce cuando el servidor (estación maestra) se conecta a un dispositivo (estación) y ese dispositivo devuelve un paquete DNP3 con formato incorrecto.
Recursos afectados
MatrikonOPC SCADA DNP3 OPC Server version 1.2.0 y superiores
Impacto de la vulnerabilidad
  • Las versiones afectadas de MatrikonOPC contienen una vulnerabilidad específica que pueden hacer que el servidor se cierre y provocar que las comunicaciones con los dispositivos se detengan.
  • Un atacante remoto podría aprovechar esta vulnerabilidad para elaborar un exploit y provocar el corte de la conectividad DNP3 con múltiples dispositivos compatibles, como las RTU, circuitos lógicos programables, y con los diferentes medidores compatibles.
Recomendación
  • MatrikonOPC recomienda a los clientes afectados contactar con el equipo de soporte de la compañía, a través del portal de soporte, para obtener la nueva versión del servidor OPC para DNP3.
  • Los investigadores que han identificado la vulnerabilidad también recomiendan bloquear el trafico DNP3 en redes corporativas o de negocio, permitiendo la comunicación unicamente entre los dispositivos necesarios y realizando un filtrado a través un IPS o un cortafuegos con reglas DNP3 especificas.
Más información
Fuente: Inteco

LANZADO Exploit 0day para Dispositivos iOS/OSX

Publicado un exploit que aprovecha una vulnerabilidad 0day, de denegación de servicio en varias versiones de dispositivos iOS/OSX
Detalle la vulnerabilidad
  • La vulnerabilidad es conocida y afecta al framework de renderización de fuentes Apple CoreText utilizado por la plataforma para aplicaciones WebKit y que sirve como base para varios navegadores web.
  • Según la informacion publicada, cuando los dispositivos afectados reciben una cadena de texto en particular se produce una denegación de servicio que provoca el fallo del sistema.
  • Esta cadena de texto (en árabe) se puede recibir mediante un mensaje de texto en un teléfono iOS, un mensaje a través de iMessage, accediendo a una pagina web que muestre dicha cadena, o incluso a través del SSID de una red Wi-Fi.
Recursos afectados
  • Mac OS 10.8.4 (Mountain Lion)
  • iOS 6.
Las siguientes versiones no parecen afectadas aunque es mejor actuar con precaución:
  • Versiones Mac OS anteriores a 10.8 y versiones 10.9,
  • iOS versiones 7.
Recomendación
Actualmente no existe ninguna solución oficial a esta vulnerabilidad.
Más información
Fuente: Inteco

RealNetworks. LANZA ACTUALIZACIÓN PARA RealPlayer

RealNetworks ha lanzadado una actualización que solventa dos vulnerabilidades en RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados. 
Recursos afectados
Se encuentran implicadas las siguientes versiones:
  • RealPlayer 11.0 a 11.1
  • RealPlayer SP 1.0 a 1.1.5
  • RealPlayer 14.0.0 a 16.0.2.32.
CVE’s relacionados
  • Las vulnerabilidades les han asignado los CVE-2013-4973 y CVE-2013-4974
Impacto en el sistema
Ambos problemas podrían permitir la ejecución remota de código arbitrario y comprometer los sistemas afectados.
Recomendación
Es muy recomendable actualizar a las versiones RealPlayer 16.0.3.51 (para Windows XP, Vista, Windows 7 y Windows 8).
Más información:
Fuente: Hispasec

Cisco Secure Access Control Server (ACS). EJECUCIÓN REMOTA DE COMANDOS

Anunciada una vulnerabilidad catalogada como crítica, en el módulo de autenticación EAP-FAST de Cisco Secure Access Control (ACS), cuando opera como un servidor RADIUS combinando la autenticación de los usuarios de acceso al dispositivo y control de políticas de identidad centralizadas. 

Recursos afectados
Cisco Secure ACS para Windows v4.0 hasta v4.2.1.15 cuando está configurado como un servidor RADIUS de autenticación EAP-FAST
Impacto en el sistema
La vulnerabilidad podría permitir a atacantes remotos sin autenticar la ejecución arbitraria de comandos.
Recomendación
  • Cisco ha publicado actualizaciones para corregir el problema, pero recomienda previamente a los clientes que verifiquen la compatibilidad en los entornos aplicadas con :
  • Panel de descarga de Software Cisco  http://software.cisco.com/download/navigator.html
Más información
Vulnerabilidad Cisco Secure Access Control Server  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130828-acs
Fuente: Inteco