24 de febrero de 2010

La elección del navegador abre nuevas posibilidades a los hackers

Coincidiendo con la obligación impuesta a Microsoft por la Unión Europea de ofrecer a los usuarios de Internet Explorer la opción de escoger un navegador alternativo, Sophos advierte que los piratas informáticos podrían aprovechar esta iniciativa para sembrar el caos.
  • A partir del próximo mes de marzo, Microsoft ofrecerá a los clientes de sus sistemas operativos ya instalados la opción de escoger el navegador .
  • Y Sophos advierte que los piratas podrían sacar provecho de esta iniciativa creando pantallas de elección de navegador falsas.
  • Así, a los usuarios de los distintos sistemas operativos de Microsoft (XP, Vista, Windows 7) se les abrirá un cuadro de diálogo en el que podrán leer, “Hay una importante elección que hacer: el navegador", seguido de una lista en la que figuran el resto de navegadores operativos como Google Chrome, Safari, Opera y Firefox.
Pero segun afirma Graham Cluley, Consultor de Tecnología de Sophos, “ también será necesario atender al peligro real que representan los delincuentes cibernéticos, quienes es posible que intenten sacar provecho de esta iniciativa mediante la creación de pantallas de elección de navegador falsas, y que podría conducir a los usuarios a la descarga de páginas maliciosas".

Fuente: Sophos.

23 de febrero de 2010

Actualización para SuSE Linux Enterprise Server 9

SuSE publicó el pasado jueves una actualización al kernel de su sistema operativo SuSE Linux Enterprise Server 9, la cual es aconsejable aplicar ya que soluciona un gran número de fallas de seguridad.

  • Esta nueva actualización para el núcleo de SuSE Linux Enterprise Server 9 repara multiples falencias de seguridad, tanto en funcionamiento del mismo kernel (fuga de memoria, etc), como en funciones de drivers y controladores.
  • La actualización se encuentra disponible y puede ser aplicada con la herramienta automática YaST.
Fuente: Hispasec

Vulnerabilidad afecta al plan de numeración de Asterisk

Se ha anunciado la existencia de una vulnerabilidad en Asterisk, que podría permitir a un atacante remoto inyectar datos en los dialplans de los sistemas vulnerables.

  • Asterisk es una aplicación de una central telefónica (PBX) de código abierto.
  • En Asterisk, el dialplan es el plan de numeración que seguirá la centralita para cada contexto y por tanto para cada usuario.
  • Se ha publicado una documentación con prácticas recomendadas para realizar este proceso. Disponible según versión desde:
  • http://svn.asterisk.org/svn/asterisk/branches/1.2/README-SERIOUSLY.bestpractices.txt
  • http://svn.asterisk.org/svn/asterisk/branches/1.4/README-SERIOUSLY.bestpractices.txt
  • http://svn.asterisk.org/svn/asterisk/branches/1.6.0/README-SERIOUSLY.bestpractices.txt
  • http://svn.asterisk.org/svn/asterisk/branches/1.6.1/README-SERIOUSLY.bestpractices.txt
  • http://svn.asterisk.org/svn/asterisk/branches/1.6.2/README-SERIOUSLY.bestpractices.txt
- También se ha publicado la versión Asterisk 1.2.40 con la inclusión de la función "FILTER()" (incluida desde la versión 1.4) para proporcionar las herramientas necesarias para resolver este problema en el dialplan.

Fuente: Hispasec

Posible ejecución de código (sin parche) en Firefox 3.6

La compañía de seguridad Intevydis, asegura conocer una vulnerabilidad del navegador Firefox que puede permitir la ejecución de código arbitrario con solo visitar una página web.

  • Intevydis es la desarrolladora de VulnDisco.
  • A pesar de que Firefox ha publicado recientemente una nueva versión que soluciona cinco fallos de seguridad, la 3.6 no ha recibido ninguna actualización, con lo que parece que sigue siendo vulnerable a ese error (si es que existe).
  • Evgeny Legerov, de Intevydis, dice que encontrar el fallo y crear un exploit no es nada trivial (desbordamiento de memoria intermedia basado en heap), pero que es muy fiable y funciona en la instalación por defecto del navegador sobre XP y Vista.
  • Mozilla Foundation parece que está al tanto del asunto, pero no ha podido confirmar la vulnerabilidad.

Fuente: Hispasec

18 de febrero de 2010

Un nuevo virus infecta 75.000 ordenadores en 2.500 organizaciones de todo el mundo

Un nuevo tipo de virus informático ha vulnerado casi 75.000 ordenadores en 2.500 organizaciones en todo el mundo, incluyendo cuentas de usuario de populares redes sociales, según la firma de seguridad en Internet NetWitness.


  • El último virus - conocido como 'Kneber botnet' - reúne datos de acceso a sistemas financieros online, sites de redes sociales y sistemas de correo electrónico desde los ordenadores infectados y traslada la información a los hackers, dijo NetWitness en un comunicado.
  • Un botnet es un ejército de ordenadores infectados que los hackers pueden controlar desde una máquina central. La compañía asegura que el ataque se descubrió por primera vez en enero durante una puesta en funcionamiento de rutina de software de NetWitness.
  • "La protección convencional contra malware y sistemas de detección de intrusos basados en la firma son, por definición, inadecuados para enfrentarse a Kneber o la mayoría de amenazas avanzadas", dijo el consejero delegado, Amit Yoran, en un comunicado.
Fuente: NetWitness.

Google Buzz desprotegido durante un tiempo por errores de programación

Según distintas informaciones, una fallo en la versión móvil habría hecho posibles, al menos en teoría, ataques de tipo cross-site scripting.

  • La última noticia negativa en torno a Buzz ha sido presentada por el experto en seguridad informática Robert Hansen, presidente de SecTheory, quien afirma que Buzz pudo ser fácilmente hackeado.
  • Hansen indica que los programadores de Google han cometido un error y que el servicio pudo ser fácilmente intervenido por intrusos, aprovechando el denominado Cross Site Scripting, que permite ejecutar código maligno en servidores ajenos (en este caso el de Google).
  • Google solucionó el problema inmediatamente, situación que fue comprobada por el propio Hansen.
  • En efecto, el script en cuestión ahora es presentado únicamente en formato de texto, sin ser interpretado ni ejecutado por el navegador.
Fuente: SecTheory


Actualizaciones para Adobe Reader y Acrobat

Han sido publicadas actualizaciones de seguridad para corregir dos vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante tomar el control de los sistemas afectados.

  • Las vulnerabilidades corregidas están relacionadas con las recientemente anunciadas en Adobe Flash.
  • Las versiones implicadas son Adobe Reader 9.3 para Windows, Macintosh y UNIX; Adobe Acrobat 9.3 para Windows y Macintosh; y Adobe Reader 8.2 y Acrobat 8.2 para Windows y Macintosh.
  • Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/

Fuente: Hispasec

17 de febrero de 2010

Vulnerabilidades en OpenOffice

OpenOffice.org ha publicado la versión 3.2 de su suite ofimática que corrige hasta 7 fallos de seguridad que podrían ser aprovechados por atacantes para ejecutar código arbitrario en los sistemas afectados.

  1. Dos de los problemas se deben a un desbordamiento de búfer que podría ser empleado por atacantes para lograr la ejecución de código arbitrario.
  2. Otros problemas que también podrían ser empleados para lograr la ejecución de código arbitrario residen en el tratamiento de datos GIF y XPM.
  3. Un problema reside en la versión de OpenOffice.org para Windows debido a que incluye una versión vulnerable de MSVC Runtime.
  4. Para finalizar también se han solucionado vulnerabilidades en libxmlsec y en libxml2.

Se recomienda actualizar a OpenOffice.org version 3.2: http://download.openoffice.org/index.html

Fuente: Hispasec

12 de febrero de 2010

Actualización para vulnerabilidades en TCP/IP de Windows

Dentro del conjunto de boletines de seguridad de febrero publicado este mes, está el anuncio de una actualización crítica destinada a corregir cuatro vulnerabilidades en la implementación de la pila TCP/IP en sistemas Windows.

  • Los problemas afectan a Windows Vista y Windows Server 2008.
  • Se recomienda actualizar los sistemas afectados mediante Windows Update o descargando los parches según versión desde la página del boletín de seguridad.

    Fuente: Hispasec

7 de febrero de 2010

iFreeTablet ó la alternativa libre al iPad

El iFreeTablet, un proyecto español del Grupo EATCO de la Universidad de Córdoba, basado íntegramente en software libre que promete hacer todo lo que el iPad no hace y por bastante menos dinero.

Característcas del iFreeTablet:
  1. Hardware .- Dispone de una pantalla táctil de 10.2 pulgadas, con una resolución de 1024x600 píxeles y un microprocesador Intel AtomMobile N270 de 1.6GHz y se ha equipado con un disco duro de 160 GB de capacidad
  2. Dimensiones y Batería.- Rondan los 28 x 18 x 2.4 centímetros y pesa aproximadamente un kilogramo. La autonomía de su batería es de unas 2,5 horas, .
  3. Puertos y Conexiones.- Ha provisto a su tablet de 3 puertos USB y un lector de tarjetas de memoria. En sus laterales podemos encontrar una salida VGA, y en la parte superior del marco que rodea la pantalla se ha colocado una cámara 1,3 Megapixels. En el interior hay dos zócalos mini PCI-E, en los que puede conectarse por ejemplo una tarjeta 3G/3.5G HSDPA / WCDMA.
  4. Comunicaciones.- Como es lógico, posee conectividad Ethernet y WIFI.
  5. Software de Sistema.- El sistema operativo que se ha utilizado es SieSTA (Sistema Integrado de e-Servicios y Tecnologías de Apoyo), una derivación de Debian GNU/Linux.
  6. Resto de Software.- Lleva incluidas aplicaciones multimedia (reproducción de vídeo, TV, música fotos, radio, etc.), juegos y productividad. En el apartado de software de oficina podemos encontrar la suite Open Office, el navegador y gestor de correo electrónico de Mozilla, entre muchos más. Todo el software posee licencia Creative Commons.
  7. Precio.- El iFreeTablet rondará los 300-400 euros, con 160GB de espacio y la posibilidad de agregar de forma gratuita decenas de miles de programas desarrollados para la plataforma Debian.

Fuente: www.elpais.com

6 de febrero de 2010

Vulnerabilidad de Internet Explorer permite acceso a archivos locales

Microsoft ha publicado un aviso de seguridad para informar sobre una nueva vulnerabilidad en Internet Explorer (versiones 5.01, 6, 7 y 8) que podría permitir a un atacante remoto acceder a cualquier archivo de los sistemas afectados.

  • Las versiones afectadas son Internet Explorer 5.01 y 6 en Windows 2000 SP4 y las versiones 6,7 y 8 de Internet Explorer bajo Windows XP SP2, SP3 y Windows Server 2003 SP2.
  • Hay que señalar que Internet Explorer 7 o posterior en Windows Vista o posterior no es vulnerable a este problema (salvo que se haya desactivado expresamente el modo protegido del navegador).

Fuente: Microsoft

5 de febrero de 2010

Microsoft solucionará 26 fallos de seguridad en la próxima actualización

Los parches para Office se han declarado como "importantes" y requieren la colaboración del usuario para poder explotarse.

  • En la actualización correspondiente a los segundos martes de cada mes, la próxima semana Microsoft lanzará un boletín que soluciona un total de 26 fallos, incluido uno crítico en Windows, otro que afecta al kernel de las versiones de 32-bit, y varios en Office.
  • Cinco fallos afectan a vulnerabilidades que podrían llevar a la ejecución remota de código y están calificados como críticos y afectan a Windows 2000, XP, Vista y Windows 7, además de a Server 2003 and 2008, Office XP, Office 2003
  • Y también al Office 2004 para Mac, según el avance publicado por Microsoft.
  • Los parches para Office se han calificado como ‘Importantes’ y, según la compañía, requieren la acción del usuario para poder explotarse pero "solo afectan" a viejas versiones de Office (no a versiones del 2007 y posterirores).
  • También se soluciona un fallo en el kernel de las versiones de 32-bit de Windows que Microsoft desveló hace dos semanas.

La mala noticia es que la actualización no elimará dos problemas ya sabidos que son:

  1. un agujero en Internet Explorer que podría llevar a una pérdida de datos y que se anunció esta misma semana
  2. Y otras vulnerabilidades en el protocolo para compartir archivos Server Message Block que se desveló en noviembre.

Fuente: Microsoft

Actualización de seguridad de Apple en iPhone e iPod Touch

Apple ha publicado una actualización (a la versión 3.1.3) para iPhone e iPod Touch que correge cinco vulnerabilidades

Los problemas corregidos serían:

  1. EL primero con el tratamiento de archivos mp4 específicamente creados.
  2. El segundo ocurre al visualizar imágenes tiff especialmente manipuladas .
  3. Un tercer problema en el tratamiento de mensajes de control de USB.
  4. El cuarto problema se da al acceder a servidores ftp específicamente manipulados.
  5. El quinto podría permitir la carga de audio y video en el correo cuando la carga de imágenes remotas se encuentre deshabilitada.
  • También incluye la actualización la corrección dee otros problemas menores como un error en el indicador de carga de la batería en los modelos 3GS, problemas con la apertura de determinadas aplicaciones de terceros y un problema que produce cuelgues inesperados cuando se utiliza el teclado Kana japonés.
  • Se recomienda actualizar a través de iTunes, ya que es el único lugar donde se encuentra disponible ésta actualización.

Fuente: Hispasec