31 de enero de 2010

Múltiples vulnerabilidades en Cisco Unified MeetingPlace

Cisco ha publicado una actualización para Cisco Unified MeetingPlace y MeetingTime (de Comunicaciones Unificadas)

  • Esta actualización corrige múltiples fallos de seguridad que podrían permitir que un atacante conseguir acceso a información sensible, manipular datos o elevar los privilegios del usuario en los sistemas afectados.
  • Cisco Unified MeetingPlace -miembro de la familia de Comunicaciones Unificadas de Cisco- es una solución de conferencias multimedia que permite realizar reuniones remotas. La solución integra conferencias de voz, vídeo y Web con capacidades de configuración y control.
  • Cisco ha publicado actualizaciones (MR5, 6.0.639.3 y 7.0(2.3) hotfix 5F disponibles para descarga desde:http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=278785523
  • La tabla de versiones afectadas y actualizaciones se encuentra disponible en el aviso de Cisco: http://www.cisco.com/warp/public/707/cisco-sa-20100127-mp.shtml

Fuente: Hispasec

29 de enero de 2010

Vulnerabilidad tipo DoS en el disector LWRES de Wireshark

Se han anunciado una vulnerabilidad por denegación de servicio en Wireshark versiones 0.9.0 hasta 1.2.5.

  • Wireshark, también conocido por Ethereal, es una aplicación de análisis de tráfico en redes muy popular puesto que soporta gran cantidad de protocolos y es de fácil manejo . Y además Wireshark es software libre y es multiplataforma.
  • El problema reside en el disector LWRES que podría permitir a un atacante remoto causar una denegación de servicio a través de un fichero de traza de paquetes especialmente manipulado.
  • Se recomienda actualizar a la versión 1.2.6 de Whireshark desde http://www.wireshark.org/download.html

Fuente: Hispasec

Google lanza la versión 4 de su navegador Chrome con mejoras en seguridad

La nueva versión del navegador de Google, Chrome 4 ha incluido nuevas características de seguridad a la nueva versión de su navegador.

En total son cinco los nuevos extras de seguridad que los desarrolladores web podrán aprovechar para crear páginas web más seguras.

De las nuevas características hay que destacar lo siguiente:

  1. Soporte de ‘X-Frame-Options’, una característica de seguridad que ayuda a los sites a defenderse contra los llamados ataques ‘clickjacking’, una técnica de engaño que lleva a los usuarios a revelar información confidencial, o al hacker a tomar el control de sus ordenadores, cuando se visitan páginas web que aparentemente son inofensivas.
  2. La otra nueva característica de seguridad de Chrome es protección Cross-site scripting, es un tipo de vulnerabilidad que se basa en la explotación de vulnerabilidades del sistema de validación de HTML incrustado.
  3. Además, Google Chrome soluciona 13 vulnerabilidades de seguridad y añade soporte para la sincronización de marcadores y extensiones para navegadores.

Chrome se puede descargar para Windows XP, Vista y Windows 7 desde la página web de la compañía.

Fuente: Google

28 de enero de 2010

Solucionadas tres vulnerabilidades en Apache Tomcat

Solucionadas tres nuevas vulnerabilidades en Apache Tomcat (versiones 6.0.0 a 6.0.20 y 5.5.0 a 5.5.28), que podrían posibilitar a un atacante remoto saltarse la seguridad y conseguir información importante ó manipular datos sensibles.

  • La primera vulnerabilidad provocada por un error de validación de entrada cuando despliega archivos WAR, que podría permitir a un atacante crear contenido arbitrario fuera de la carpeta raiz de la web mediante una escalada de directorios.
  • La segunda vulnerabilidad provocada por un error de validación de entrada al desplegar y replegar archivos WAR con nombres específicamente creados, lo que podría permitir a un atacante borrar los contenidos del directorio de trabajo del host.
  • La última vulnerabilidad se debe a un error cuando se despliegan archivos tras un despliegue fallido, lo que podría provocar que se desplieguen archivos arbitrarios sin restricciones de seguridad, haciéndolos accesibles sin autenticación.
  • Se recomienda :

  1. Actualizar a Apache Tomcat versión 6.0.24: http://tomcat.apache.org/download-60.cgi
  2. O aplicar las actualizaciones para Tomcat 5.x disponibles desde: http://svn.apache.org/viewvc?rev=902650&view=rev

Fuente: Hispasec


27 de enero de 2010

La Unión Europea investiga un programa británico que chequea el P2P

La Unión Europea inspeccionará el funcionamiento de un programa que husmea el intercambio de archivos utilizado por el operador Virgin para conocer el porcentaje de descargas ilegales.


  • Se trata de un software, llamado Cview, utilizado por Virgin Media en el Reino Unido para discriminar el tráfico legal del ilegal.
  • La iniciativa de la UE se produce en respuesta de una petición de una organización defensora de los Derechos Humanos, Privacy International, que ha interrogado a la UE sobre la legalidad de este programa.
  • Entre las redes monitorizadas figuran las de Gnutella, eDonkey y BitTorrent. Un 40% de sus clientes pueden tener sus movimientos escrutados.
Fuente: www.elpais.com

26 de enero de 2010

Actualización para Apple Mac OS X

Apple publicó una actualización de seguridad del sistema operativo Mac OS X versiones 10.5.8 y 10.6.2.

  • Esta actualización soluciona hasta 12 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con diversos efectos.
  • Esta es la primera gran actualización del año (con el código 2010-001).
  • Los componentes y software afectados son: CoreAudio, CUPS, Flash Player plug-in, ImageIO, ImageRAW y OpenSSL.
  • Las actualizaciones están disponibles desde la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/

Fuente: Hispasec

Un peligroso virus llega a España desde Eslovaquia

Creado como una broma pesada, destruye los datos del ordenador .
  • Un raro virus, Zimuse-A y B, destruye datos en España y otros paises procedente de Eslovaquia.
  • A diferencia de otros programas maliciosos que intentan dar el control de la máquina al autor, éste corrompe los datos almacenados, escribe sus propios datos y hace casi imposible la recuperación de los originales, según Eset.
  • Las investigaciones realizadas sobre este programa malicioso sugieren que se creó como una broma pesada en la región eslovaca de Liptov.
  • Sus primeros contagios se realizaron a través de una ventana que avisaba de supuestos problemas en una página eslovaca.
  • Pese haber sido creado con el objetivo de atacar a los usuarios de esta página, el virus se ha propagado rápidamente por Tailandia, Estados Unidos y España.
Fuente: Eset

24 de enero de 2010

La seguridad informática en el mundo según PwC

El informe ha sido elaborado por PricewaterhouseCoopers, por zonas geográficas y destaca los siguientes resultados.

  • Las regiones de América del Sur y Asia son las que más importancia conceden a la seguridad en el 2010, ya que el 81% y 73% de los encuestados, respectivamente, sostienen que la inversión en seguridad se incrementará o se mantendrá estable para el próximo año, por delante de Norteamérica, 59%, y Europa, 50%.
  • Por países, China lidera la lista. Más de 8 de cada 10 encuestados chinos esperan que aumente o se mantenga el gasto en seguridad en los próximos 12 meses, una ratio superior al resto de países del mundo.
  • Por primera vez, China supera en el porcentaje a India, que hasta ahora iba en cabeza, sostenida por los servicios que prestan muchas de sus empresas a compañías occidentales.
  • Tanto los países asiáticos como latinoamericanos parten de bases más bajas, lo que explica el mayor porcentaje de empresas que invierten en seguridad.

Fuente: PwC

El protocolo IPv4 sin fecha de caducidad a menos del 10% del límite de direcciones disponibles

Number Resource Organisation (NRO), organización responsable de la asignación de direcciones de red, vuelve a hacer un llamamiento para la migración masiva a IPv6 cuando las correspondientes a IPv4 ya están ocupadas en un 90%.

  • Varios han sido los llamamientos para la migración urgente y masiva a IPv6, el protocolo destinado a sustituir al extendido IPv4 y cuyo límite en el número de direcciones de red comienza a ser preocupante al ir agotando su número máximo: 2^32 = 4.294.967.296 direcciones únicas.
  • NRO explica que “con menos del 10 por ciento de todo el rango de direcciones IPv4 disponible es esencial que la comunidad de Internet adopte medidas decididas para la adopción global de IPv6.
  • La limitación de direcciones IPv4 no nos permiten los recursos suficientes para lograr el ambicioso objetivo de globalizar Internet a nivel mundial”.
  • IPv6 proporcionará un número de direcciones casi infinito además de mejorar el servicio global con capacidad extendida de direccionamiento de 32 a 128 bits, soporte mejorado para extensiones, o capacidades de autenticación, integridad y hasta confidencialidad de datos.

Fuente: Number Resource Organisation (NRO)

Las empresas pequeñas españolas confian en Internet para sus operaciones bancarias

La utilización de herramientas y buenas prácticas de seguridad está ampliamente extendida entre las pequeñas y microempresas españolas.

  • La inmensa mayoría de ellas declara contar con una solución antivirus en sus ordenadores (97,8%) y realizar copias de seguridad (94,2%).
  • Otras medidas instaladas en los equipos de la empresa como los cortafuegos (72,4%) o los medios de control de acceso, como contraseñas (66,8%), tienen una presencia generalizada en estas organizaciones.
  • La creciente importancia de la seguridad de la información para los responsables de estas empresas también tiene su reflejo en la implantación de medidas de seguridad a nivel corporativo.Es el caso de los sistemas de copias de seguridad (82,4%) o los sistemas de prevención de intrusos 51,7%).
  • La pequeña y microempresa española es consciente de estar sujeta a la normativa sobre protección de datos y cumple de forma mayoritaria la obligación de inscripción de ficheros ante el registro de la AEPD (así lo hace el 52,6%), la obligación de solicitud de consentimiento (62,3%) y la obligación de información a los titulares de los derechos (67,1%). Además, en todos los casos, la evolución experimentada desde 2008 es muy positiva, confirmando la efectividad de las actividades de concienciación y formación puestas en marcha hasta la fecha.
  • El 48,4% de los ordenadores de las empresas analizados con iScan, la herramienta desarrollada por INTECO, tiene algún código malicioso o malware en junio de 2009.
  • Aún así se confirma la confusión y el desconocimiento real de las empresas sobre lo que sucede en sus equipos. Un 42,9% de las entidades afirma haber sufrido ataques de virus cuando la auditoria de seguridad no ha identificado ni una sola variante.

Fuente: http://www.inteco.es/

22 de enero de 2010

Grave vulnerabilidad en Windows permite elevar privilegios

Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema.

  • No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.
  • Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows.
  • El exploit ha sido probado y funciona a la perfección.
  • Evitar el fallo implica deshabilitar el soporte para aplicaciones de 16 bits, que se supone no será ningún problema para la mayoría de usuarios.

Los pasos son los siguientes:

  • Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16 bits". Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.

Los vídeos publicados con cómo realizar esto (en inglés) desde la consola de políticas y aplicarlo a todos los clientes de un Directorio Activo están disponibles desde:

  • Windows Server 2003.- http://www.youtube.com/watch?v=XRVI4iQ2Nug
  • Windows Server 2008.- http://www.youtube.com/watch?v=u8pfXW7crEQ
  • Para Windows XP.- http://www.youtube.com/watch?v=u7Y6d-BVwxk
  • Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta funcionalidad: http://support.microsoft.com/kb/220159

Fuente: Hispasec

Microsoft publica la actualización del fallo de su Navegador conocido desde hace meses

Microsoft ha publicado una actualización para su navegador fuera de ciclo destinada a corregir este problema, reconociendo su existencia desde hace 5 meses.

  • La razón de la publicación del boletín fuera de ciclo es debido a la vulnerabilidad del navegador, de la que ya hablamos en un boletín anterior y que estaba siendo explotada de forma activa.
  • Este fallo ya conocido como "Aurora" (asignado al CVE-2010-0249), junto con otras cinco vulnerabilidades, son de naturaleza similar y en muchos casos pueden permitir la ejecución remota de código.

Fuente: Hispasec

19 de enero de 2010

Actualización de IBM para vulnerabilidades en AIX

AIX publicó la actualización para OpenSSL de sus sistemas operativos AIX 5 y 6.

  • AIX es un sistema operativo propietario de IBM (parecido al UNIX) y ha sido de los últimos fabricantes en desarrollar parches para su OpenSSL.
  • El fallo se debe a un problema de diseño en el protocolo a la hora renegociar la sesión, y ha afectado a casi todos los fabricantes.
  • Las actualizaciones para este sistema operativo están disponibles según versión desde: https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp

Fuente: Hispasec

Vulnerabilidad de tipo DoS en el protocolo NTP (Network Time Protocol)

Múltiples fabricantes se han visto afectados por un problema de seguridad en el protocolo estándar NTP (Network Time Protocol) que podría permitir a un atacante provocar una denegación de servicio.

  • NTP es el protocolo usado para mantener la exactitud del reloj de sistema.
  • Sincroniza los relojes de los sistemas, independientemente de la latencia que exista entre ellos, y utiliza UDP como capa de transporte.
  • Los principales fabricantes que contienen este servicio ya han publicado parches oficiales que deben ser aplicados cuanto antes.

Fuente: Hispasec

17 de enero de 2010

Utilizan terremoto de Haití para distribuir malware

ESET advierte sobre el peligro de realizar donaciones de ayuda a los damnificados a través de enlaces que lleguen por correo electrónico o por grupos creados en redes sociales.

  • La mecánica de esta nueva amenaza es muy sencilla. Simplemente, se trata de un correo en el que el atacante se dirige al usuario haciéndose pasar por “El equipo de Facebook" para que acceda a una dirección web y complete el proceso de confirmación de sus datos.
  • El enlace dirige al usuario a una página de phishing, en la que se le pide que introduzca la contraseña asociada a la dirección de correo a la que se envió el mensaje, y luego da acceso a otra en la que se solicitan su nombre completo y su país de residencia.

Recomendaciones:

  1. Nunca se debe llevar a cabo una transacción económica en Internet a través de sitios web que no se conozcan perfectamente.
  2. Nunca se debe acceder a sitios que pidan dinero a través de un enlace que llega a través de correo electrónico.
  3. Si se quiere hacer algún tipo de donación, se recomienda acudir directamente a las páginas web de las organizaciones que se encargan de tareas de asistencia humanitaria, y nunca a través de enlaces de terceros o en sitios web desconocidos.

Fuente: ESET.

15 de enero de 2010

Un 0-day desconocido en Internet Explorer detrás de los ataques a grandes compañías

Google reconocía en su blog oficial haber sido objeto de un ataque "altamente sofisticado" de origen chino sobre sus infraestructuras.

  • En la investigación abierta descubrieron que alrededor de veinte grandes compañías de varios sectores habrían sido atacadas de manera similar, además de docenas de cuentas de GMail
  • Finalmente, se tiene noticia de que al menos 34 grandes firmas han sido objeto de estos ataques, entre las que se cuentan, además de la misma Google: Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical entre otras.
  • Los laboratorios de McAffe descubrieron una vulnerabilidad desconocida en el navegador de Microsoft, Internet Explorer, que permite ejecutar código arbitrario.
  • Microsoft ha publicado un aviso de seguridad en el que confirma la existencia de un error en Internet Explorer que permite, bajo ciertas circunstancias, el control de un puntero tras la liberación de un objeto.
  • Las versiones afectadas son la 6, 7 y 8 en los sistemas operativos Windows 2000, XP, Vista, 7, Server 2003 y Server 2008.

Fuente: Hispasec

Vulnerabilidad en diversas versiones de Zope

Anunciadas diversas vulnerabilidades Cross Site Scripting en una plantilla de error de Zope en varias versiones de Zope que podría ser explotada por un atacante remoto para construir ataques de cross site scripting.

  • Zope es un servidor de aplicaciones, escrito en lenguaje Python que posee una gran flexibilidad
  • Este servidor posee unas características novedosas (base de datos de "objetos", fácil extensibilidad, componentes) que unidas a su bajo precio (se trata de una solución "open source") lo convierten en objeto de deseo para desarrollos web.
  • Se ven afectadas las versiones de Zope anteriores a la 2.8.12, 2.9.12, 2.10.11, 2.11.6 o 2.12.3.
  • Se recomienda actualizar a cualquiera de estas versiones: http://www.zope.org/Products/Zope/

Fuente: Hispasec

14 de enero de 2010

Actualizaciones de seguridad de Adobe

La compañía corrige un fallo que los hackers ya habían explotado y modifica el actualizador automático de Reader y Acrobat.

  • Esta semana Adobe ha solucionado ocho vulnerabilidades de seguridad, seis de las cuales se consideraban críticas, en sus programas Reader y Acrobat.
  • Todos los expertos en seguridad se han apresurado a pedir a empresas y particulares que realicen las actualizaciones cuanto antes al afirmar que son las más importantes que la compañía ha realizado.
  • Los parches afectan a las versiones de Adobe Reader 9.3 y Adobe Acrobat 8.2 .

Fuente: Adobe