29 de febrero de 2008

Actualización del kernel 2.6.x para Debian Linux 3.x

Debian ha publicado una actualización para el kernel de Debian Linux 3.x que soluciona múltiples problemas de seguridad en la rama 2.6 del kernel.

Las vulnerabilidades corregidas son:

  1. Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
  2. Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
  3. Denegación local de servicio a través del protocolo DECnet.
  4. Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
  5. Reducción de entropía de semillas en el cálculo aleatorio.
  6. Referencia a puntero nulo en plataformas PowerPC.
  7. Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
  8. Denegación de servicio local a través de hugetlbfs.
  9. El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
  10. Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
  11. El driver pwc para ciertas webcam podría permitir una denegación de servicio.
  12. Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
  13. Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
  14. Referencia a puntero nulo en plataformas PowerPC.
  15. Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: www.hispaset.com

McAfee revela estudio sobre seguridad en telefonía móvil

El 59% responsabiliza a los operadores móviles de las medidas de seguridad.

  • McAfee muestra los resultados de una nueva investigación que revela que casi tres de cada cuatro consumidores de telefonía móvil (72%) están preocupados por la seguridad de servicios como descargas multimedia, pagos y venta de entradas a través del móvil.
  • El informe ‘McAfee Mobile Security 2008’ analiza, las experiencias de los usuarios, tanto con tradicionales como con innovadores servicios, en teléfonos móviles, así como la percepción de las cuestiones relacionadas con la seguridad en dichos dispositivos.
Otras conclusiones obtenidas muestran que:

  1. El 86% de los usuarios están preocupados por los riesgos de seguridad que corren sus móviles en cuestiones relacionadas con el aumento de facturas fraudulentas o la pérdida o robo de información.
  2. Más de un tercio (34%) de los usuarios cuestionan la seguridad de los servicios y de los dispositivos móviles.
  3. Al menos el 79% de los consumidores está utilizando, conscientemente, dispositivos sin protección con un 15 % adicional de niveles inciertos de seguridad.
  4. Más de la mitad de los abonados (59%) esperan que los operadores de telefonía móvil asuman la responsabilidad primaria de proteger los dispositivos móviles y los servicios.

-La confianza en los servicios de mensajería de voz tradicionales sigue siendo alta en comparación con la desconfianza que expresan más de la mitad de los encuestados (55%) en cuestiones como el pago a través del móvil y los servicios bancarios.

-Asimismo, más del 40% decían temer a las descargas multimedia en el móvil y la expedición de entradas y billetes.

-Los usuarios habituales de Internet en el móvil mostraron una preocupación un 80% mayor que aquellos que nunca lo habían utilizado.

-En general, más del 72% de los usuarios expresaron su preocupación respecto a la seguridad de los nuevos servicios móviles, con tasas que aumentan en proporción a la madurez del mercado.

-Puede que los incidentes de seguridad en los teléfonos móviles no tengan rival en cuanto a escala y alcance, comparado con las amenazas que acechan al PC, sin embargo, están aumentando en volumen y sofisticación.

-El 14 % de los usuarios de telefonía móvil ya han sido expuestos a incidentes provocados por virus que actúan en los móviles.

-Algunos de estos usuarios lo han sufrido en primera persona y, otros, conocen a alguien que ha sido infectado.

-Esta toma de conciencia incide directamente sobre la confianza de los clientes. Así, el 80% de ellos se muestran preocupados ante la posibilidad de verse afectados por un virus que infecte su móvil o el de sus amigos.

-Casi el 60% de los usuarios esperan que los operadores sean quienes se encarguen de proteger sus servicios y dispositivos móviles.

-Por su parte, más de la mitad (el 56%) cree que las herramientas de seguridad deben preinstalarse en el dispositivo en el momento de la compra y de forma gratuita.

Fuente: http://diarioti.com/

Hackers combinan virus y gusanos

  • McAfee informa que mientras los virus siguen siendo una amenaza, los hackers de hoy por lo general utilizan ataques de varias capas de vicios, como un gusano en un mensaje de chat que muestra un link a una página infectada con un caballo de Troya.
  • El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.
  • Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers.
  • Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.
  • El anonimato casi se ha convertido en algo del pasado en Internet.
  • Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.
  • Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo.
  • Estos programas se están creando específicamente para robo de datos.
  • Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.
  • Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas.
  • Una de las funcionalidades más peligrosas de muchos programas P2P es la función de "navegar en host" que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.
  • Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC.
  • Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.
Fuente: http://diarioti.com/