24 de febrero de 2008

Los ataques a ActiveX persisten, a pesar de IE7

El Computer Emergency Readiness Team de Estados Unidos (US-CERT) advierte a los usuarios que deshabiliten la tecnología de plug-in en el navegador de Microsoft, porque se ha detectado un aumento de los ataques a programas que utilizan esta tecnología como sitios de red social y reproductores multimedia.
  • Los vectores para estos exploits incluyen herramientas de carga de imágenes de terceros utilizadas en los sitios Facebook y MySpace, y se han encontrado errores en el Jukebox Music de Yahoo, en RealPlayer de Real y QuickTime de Apple.
  • "Hemos observado un aumento en los exploits dirigidos a estas herramientas que se utilizan en una gran variedad de tecnologías como los sitios de red social y los reproductores multimedia", explicó un representante del Departamento de Seguridad Interna de EEUU, que gestiona el US-CERT.
  • Los expertos señalan que ActiveX está plagado de vulnerabilidades, aunque advierten que no es de Microsoft toda la culpa. En su opinión, cualquier tecnología que se utilice de manera tan amplia como ActiveX tendría los mismos problemas.
  • Aunque las funciones añadidas a la nueva versión del navegador de Microsoft, el Internet Explorer 7, reducen los problemas de seguridad, ActiveX sigue siendo uno de los programas que más ataques recibe y no hay trazas de que nada pueda solucionar esto.
  • "Cuando los hackers dedican tiempo a encontrar vulnerabilidades, quieren asegurarse de que el ataque afectará al mayor número de personas", explicó Will Dormann, analista del Carnegie Mellon Software Engineering Institute CERT.
  • En cuanto a la forma de evitar estas vulnerabilidades, muchos analistas creen que ActiveX se utiliza a veces de forma innecesaria.
  • Según Randy Abrams, director de educación técnica en ESET, "la verdad es que el problema de ActiveX se basa también en un amor desmedido por la moda; más que funcionalidad, hablamos de imagen, algo que es completamente innecesario".
Fuente: http://www.theinquirer.es/

LG y Samsung apuestan por una nueva plataforma móvil de Linux (teoricamente más seguros)

Samsung y LG han presentó el pasado 11 de Febrero en Barcelona unos nuevos móviles que funcionan con Linux de la fundación Mobile Linux, que asegura que en total serán 18 teléfonos de siete vendedores distintos los que utilicen este software.

  • Samsung, que lleva utilizando Linux en sus teléfonos desde 2006, ha presentado el modelo SGH-i800, que funciona con software LiMo, mientras que LG presentó su prototipo LG LiMo.
  • El sistema operativo Linux no ha tenido hasta ahora demasiado éxito en el mercado de los móviles, pero su presencia está siendo cada vez mayor gracias a los esfuerzos de LiMo.
  • La fundación está de enhorabuena después de que nueve nuevos miembros se uniesen al proyecto.
  • Entre los nuevos integrantes se encuentran Orange, SoftBank y STMicroelectronics.
  • Motorola, que ya era el principal usuario de software de Linux, tiene previsto utilizar la plataforma LiMo en seis teléfonos, mientras que NEC y Panasonic la emplearán en cuatro modelos diseñados a medida para la operadora japonesa NTT DoCoMo.

Fuente: http://www.theinquirer.es/

Descubren tres fallos “críticos” en los distros más populares de Linux

Los tres fallos, que permiten el acceso no autorizado a la memoria del kernel, existen en todas las versiones del kernel de Linux hasta la 2.6.24.1, incluido Ubuntu, Red Hat y otros.
  • Expertos en seguridad han descubierto que estos fallos "críticos" permiten a los usuarios no autorizados leer o escribir en el kernel de la memoria así como acceder a ciertos recursos de algunos servidores.
  • Los fallos podrían ser utilizados por usuarios locales malintencionados para provocar ataques de denegación de servicio, obtener información confidencial o ganar privilegios de superusuario, según SecurityFocus.
  • El agujero afecta a todas las versiones del kernel de Linux hasta la 2.6.24.1, que contiene un parche. Los distros como Ubuntu, Turbolinux, SuSe, Red Hat, Mandriva, o Debian son vulnerables.
  • No obstante, Secunia cree que los fallos no son tan importantes. El código de exploit para las vulnerabilidades ha sido publicado en el sitio milw0rm.com, y Core Security Technologies también ha desarrollado un exploit comercial para los errores.
  • Los expertos recomiendan actualizar el kernel inmediatamente, y de hecho pocos días después apareció una nueva versión del kernel, la 2.6.24.2, que soluciona el problema, y que está disponible en kernel.org.
  • Podéis compilaros el kernel vosotros mismos, aunque los que no tengan tantos conocimientos pueden esperar a que las propias distribuciones se actualicen automáticamente - con vuestra supervisión - para corregir el problema.


Fuente: http://www.theinquirer.es/