29 de mayo de 2008

Un fallo en una distribución de Linux pone en peligro millones de máquinas en Internet

Un programador borró una línea de código que genera las claves de cifrado

  • Un error ha originado que, desde septiembre de 2006, las claves de cifrado generadas con la distribución de GNU/Linux Debian se puedan romper fácilmente.
  • Esto deja millones de máquinas abiertas a los intrusos e inutiliza certificados usados en el comercio y la banca electrónicos.
  • Debian es el sistema operativo libre más popular entre los administradores de sistemas. Está hecho totalmente por voluntarios, y por error, al querer solucionar un problema y debido a un malentendido, uno de ellos borró una línea de código del paquete de herramientas OpenSSL del sistema. OpenSSL sirve para generar las claves de cifrado con que se hacen operaciones seguras en Internet.
  • El fallo no es exclusivo de Debian. Afecta también a las distribuciones derivadas de esta, como Ubuntu, la más popular entre usuarios domésticos, y Linex, de Extremadura.
  • Tampoco están a salvo otros sistemas, explica Sergio de los Santos, de Hispasec: "Las claves han podido ser generadas en Debian y después usadas en Windows, ya que los formatos de archivo son estándar. El espectro es infinito".
(*)Respuesta rápida:
  1. Debian ha actuado con celeridad.
  2. A las pocas horas de conocer el error sacó los parches y una lista de claves afectadas.
  3. Diversas autoridades certificadoras se han ofrecido a certificar las nuevas claves gratuitamente, cuando el servicio cuesta 200 euros al año.
Fuente: El pais

24 de mayo de 2008

Windows XP SP3 o el reinicio infinito.

Un conflicto con el SP3 de Windows y algunos equipos con procesador AMD provoca que el ordenador este continuamente reiniciando.
  • Microsoft dice lo esta investigando, mientras da instrucciones para retirarlo en aquellos que estén teniendo problemas.
  • El problema parece que se manifiesta en dos escenarios. El primero afecta algunos sistemas con chips AMD y versiones OEM de XP , mientras el segundo parece afectar a ciertas placas madre AMD.
  • Parece ser que los Intel tampoco se libran si han usado la misma imagen OEM ya que el problema probablemente reside en el archivo de sistema intelppm.sys. Algunas de estas versiones OEM pueden llevar también la versión AMD, amdk8.sys, junto al archivo de Intel.
  • Microsoft asegura que no da soporte a esta configuración y que se trata de un problema del fabricante.
  • Para aquellos que tengan el problema la única opción es desinstalar totalmente el SP3, un tema sobre el cual Microsoft esta dando instrucciones.Y por supuesto esperar a la próxima "versión definitiva" del mismo.


Fuente: hispammp3

Vulnerabilidades en Adobe Acrobat Professional y Reader

Las vulnerabilidades permiten que los sistemas de los usuarios sean atacados remotamente.
  • Fortinet ha anunciado que el grupo de investigación de seguridad global FortiGuard ha descubierto vulnerabilidades en Adobe Acrobat Professional y en Adobe Reader (v. 7.0.9), relacionadas con el API Javascript de Adobe.
  • Estas vulnerabilidades hacen posible que los agresores puedan llevar a cabo ataques en los sistemas de los usuarios de forma remota.
  • Se puede obtener beneficio de la corrupción de memoria permitiendo que un agresor remoto ejecute código arbitrario en el sistema afectado. Mediante la ampliación de la escala de privilegios (área antes protegida), un asaltante puede bordear las medidas de seguridad y acceder, de forma remota, a funciones restringidas.
  • "Los usuarios se pueden proteger de posibles vectores de ataque aplicando todos los parches necesarios para el software instalado en sus sistemas, incluyendo sistemas operativos, navegadores y otras aplicaciones", asegura Derek Manky, investigador de seguridad de Fortinet.

http://www.fortinet.com/

17 de mayo de 2008

Fallo de seguridad en Paypal

Se ha descubierto un problema en la página de Paypal que mediante scripting permite crear copias idénticas del portal, que harían posible un hipotético ataque de phishing para robar los datos de acceso de sus clientes.
  • El investigador finlandés Harry Sintonen ha encontrado una manera de inyectar código en una página de paypal, supuestamente protegida, y con la aprobación del navegador como "sitio seguro". El código simplemente abre una ventana de alerta de Internet Explorer advirtiendo: "Is it safe?"(¿Es seguro?).
  • A través de una entrevista online, demostró que una página preguntaba por los credenciales de Paypal a los usuarios y después los mandaba a un servidor no autorizado.
  • Según Sintonen, sería posible robar cookies también. Todo ello con la página como segura mediante Internet Explorer, con el fondo en verde.
  • Un comunicado de Paypal ha hecho saber, que tan pronto como la compañía fue informada del exploit, se pusieron a trabajar en ello para solucionarlo.
  • Según sus datos ese exploit no había sido usado para phishing. De todas maneras, Paypal reembolsará en las cuentas un hipotético caso de uso no autorizado de su servicio.


Fuente: ChannelRegister

La Web 2.0 en el punto de mira de los hackers

Los ataques a la web 2.0 crecen un 128% en lo que va de año, y un 774% si lo comparamos con el mismo periodo del año anterior.

  • Las redes sociales, los foros y los blogs se han convertido en uno de los principales objetivos de la industria del cibercrimen, según el reciente estudio "Amenazas en Redes Sociales 2008", presentado esta semana por G Data.
  • La posibilidad de hacerse pasar por usuarios corrientes que no levanten sospechas y de llegar a un elevado número de personas aprovechándose del factor social de estas plataformas han situado a la web 2.0 en el centro de los ataques de los ciberdelincuentes.

En el informe "Amenazas en Rede Sociales 2008", Ralf Benzmüller ha identificado las siguientes vías como los cauces más comunes para una infección via web:

  1. Resultados de una búsqueda, en especial al tratarse de temas populares.
  2. Errores al teclear una dirección URL.
  3. Banners de publicidad.
  4. Servidores web crackeados.

Fuente: Diario Tecnológico.

11 de mayo de 2008

Los hackers disponen de un nuevo sitio para esconder virus

Dos investigadores de seguridad han desarrollado un nuevo tipo de rootkit, llamado SSM, que se esconde en una parte en concreto del procesador que es invisible para los antivirus.
  • Este nuevo rootkit se denomina rootkit SSM (System Management Mode) y es un pequeñlo software que se ejcuta en una parte protegida de la memoria del ordenador que puede ser bloqueada y hecha invisible para el sistema operativo, pero que puede dar a los atacantes una visión de lo que sucede en la memoria del ordenador.
  • El rootkit SMM dispone de software de comunicaciones y captura de teclado que podría ser usado para robar información importante del ordenador de la víctima.
  • Ha sido diseñado por Shawn Embleton y Sherri Sparks, que dirigen una compañía de seguridad en Florida llamada Clear Hat Consulting.
  • Demostrarán públicamente su software en la conferencia de seguridad Black Hat que tendrá lugar en el mes de agosto en Las Vegas.
  • Afirman que no es 100% invisibles pero sí que es muy difícil de detectar.
  • En la conferencia darán una charla sobre técnicas que llevan a una correcta detección del problema.

Fuente: InfoWorld

4 de mayo de 2008

España, los novenos del mundo en número de sistemas zombi

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia.

Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

* Alemania: 10 %
* Italia: 10 %
* Brasil: 8 %
* Turquía: 8 %
* China: 6 %
* Polonia: 6 %
* Estados Unidos de América: 5 %
* Rusia: 5 %
* España: 5 %
* India: 4 %

Ralf Benzmüller, de los laboratorios de seguridad de G Data, achaca la culpa a la falta de cortafuegos y a los sistemas antivirus desactualizados.

Fuente: Hispasec