28 de septiembre de 2010

Las empresas creen en la web 2.0 pero valoran los riesgos de seguridad.

Las empresas creen en las tecnologías Web 2.0 por sus evidentes beneficios, pero más del 60% de ellas sufrieron pérdidas de 2 millones de dólares de media, debido a problemas de seguridad.

  • McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web 2.0 como soporte para la productividad y generación de ingresos – pero muestran preocupación por las amenazas contra la seguridad asociadas a la implementación de esta tecnología.
  • La encuesta realizada a 1.000 ejecutivos de 17 países muestra que la mitad de las compañías albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como aplicaciones de social media, micro blogging, plataformas de colaboración, web mail y herramientas para compartir contenidos.
  • El informe titulado “Web 2.0: Un difícil equilibrio – El primer estudio a nivel mundial sobre el uso de la Web 2.0, sus riesgos y buenas prácticas", encargado por McAfee y autorizado por la facultad afiliada a CERIAS de la Universidad de Purdue, examina los líderes de la Web 2.0, los usos de las redes sociales en las empresas y evalúa los riesgos y beneficios.
  • La investigación destaca que al mismo tiempo que las organizaciones perciben el potencial de las herramientas Web 2.0, los directivos debaten sobre la forma de permitir a los empleados el uso de esta tecnología en el lugar de trabajo.
Los resultados finales de la encuesta fueron:
  1. Seis de seis de cada diez empresas ya han sufrido pérdidas de 2 millones de dólares de media, con una pérdida colectiva de más de 1.100 millones de dólares relacionada con incidentes de seguridad en el último año.
  2. El 60% muestra preocupación por la pérdida de reputación como resultado de los abusos de la Web 2.0.

Fuente: McAfee.

26 de septiembre de 2010

VULNERABILIDADES EN DISPOSITIVOS “CISCO IOS”

Cisco anuncia 5 vulnerabilidades del tipo de denegación de servicio remoto en dispositivos con firmware Cisco IOS.

Detalles técnicos

  1. La primera vulnerabilidad se origina en la funcionalidad SSL VPN al configurarse con una redirección HTTP, que podrían perder bloques de control de transmisión (TCBs) al procesar una desconexión SSL anormal, provocando la denegación de servicio.
  2. La segunda ocurre por un error en Network Address Translation (NAT) al trasladar paquetes SIP, H.323 o H.225.0, que puede provocar el reinicio de los dispositivos vulnerables.
  3. El resto están en las implementaciones de H.323 y de IGMP (Internet Group Management Protocol) versión 3; y o en el tratamiento de mensajes SIP (Session Initiation Protocol) al procesar paquetes o mensajes específicamente construidos.

Recomendaciones

  • Están afectadas las versiones de Cisco IOS 12.x, 15
  • Se aconseja consultar la tabla de versiones vulnerables y contramedidas en los avisos publicados por Cisco.

Fuente: Hispasec

“STUXNET” EL VIRUS INFORMÁTICO QUE ATACA PLANTAS NUCLEARES Y OLEODUCTOS

El gusano ataca el sistema Scada, el software habitual en oleoductos y plantas nucleares

  • Aprovecha fallos de Windows para propagarse y es tan complejo que se sospecha que ha sido creado por un gobierno
  • El malware 'Stuxnet', que se sirve de una serie de vulnerabilidades de Windows para propagarse y atacar un tipo de software habitual en oleoductos y plantas nucleares -SCADA-, podría ser utilizado para atentar contra infraestructuras físicas, según advierten los expertos.
  • El gusano fue descubierto en junio y, desde entonces, ha infectado a más de 100.000 sistemas informáticos en todo el mundo
Fuente: www.abc.es

21 de septiembre de 2010

VULNERABILIDAD RESUCITADA EN EL KERNEL LINUX ELEVA LOS PRIVILEGIOS

El investigador de seguridad Ben Hawkes descubrió una antigua vulnerabilidad mal corregida cuando estaba estudiando el modo de compatibilidad del kernel Linux de 64 bits para aplicaciones de 32 .

Detalles técnicos de la vulnerabilidad

  • En el 2007 fue publicada una vulnerabilidad que permitía elevar privilegios en el kernel Linux de 64 bits. El problema residía en el archivo 'arch/x86_64/ia32/ia32entry.S', dentro de un procedimiento para emular las llamadas de la arquitectura de 32 bits.
  • Dicho fallo, originalmente descubierto por Wojciech Purczynski, fue corregido añadiendo la macro LOAD_ARGS32 para cargar de manera segura los registros previniendo su explotación. En su día fue publicado el exploit correspondiente y se asignó el CVE-2007-4573 a la vulnerabilidad.
  • Lo que Ben observó fue que en las nuevas versiones del kernel, los desarroladores habían eliminado una linea concreta de la macro LOAD_ARGS32: "movl \offset+72(%rsp),%eax".
  • La citada modificación activó de nuevo la vulnerabilidad .
  • El fallo ha sido nuevamente parcheado y asignado el CVE-2010-3301.

Recomendaciones

  • Como siempre se recomienda instalar las actualizaciones desde el momento en que estén disponibles con la mayor brevedad posible.

Fuente: Hispasec

ACTUALIZACIÓN PARA EL NAVEGADOR “GOOGLE CHROME”

Google ha publicado una actualización de seguridad de su navegador Chrome ( la versión 6.0.472.62 ) que corrige varias vulnerabilidades e incluye una actualización crítica del complemento para Flash.

Detalles técnicos de las vulnerabilidades corregidas:

  1. Calificado con nivel 'Alto', se ha corregido un problema de conversión sobre datos con formato SVG malformado.
  2. Corregido un fallo 'Crítico' en el manejo de búferes en la implementación del protocolo SPDY.
  3. El último fallo, calificado de 'Alto', permite manipular la política de mismo origen del navegador.
  4. Respecto a la actualización del plugin Flash, se trata de la vulnerabilidad documentada en el CVE-2010-2884 que podría permitir a un atacante remoto ejecutar código arbitrario.

Recomendaciones

  • Es aconsejable instalar la actulización urgentemente con la nueva versión de Google Chrome bien desde el mismo navegador o desde la página web de Chrome.

Fuente: Hispasec

18 de septiembre de 2010

LA ERA DE ORDENADORES CUÁNTICOS YA ESTÁ AQUÍ

Un grupo internacional de investigadores ha desarrollado un chip fotónico -funciona gracias a la luz en lugar de a la electricidad- que permitirá desarrollar ordenadores cuánticos ultrarrápidos.

  • Este grupo de investigadores procedentes, de la Universidad de Bristol (Reino Unido), de la de Tohuku en Japón, del Instituto Weizman (Israel) y de la Universidad de Twente (Países Bajos) afirman haber superado "una importante barrera" al desarrollar un chip capaz de trabajar a una temperatura y nivel de presión normales.
  • El descubrimiento, presentado en el Festival Británico de la Ciencia y que se publica esta semana en la revista Science, supone que los datos podrán ser procesados utilizando las reglas de la física cuántica que parten de la base de que las partículas subatómicas pueden estar en varios sitios al mismo tiempo.
  • Esta propiedad permitirá a una nueva generación de ordenadores procesar información en cantidades y a una velocidad mucho mayores de lo que son capaces los superordenadores actuales.
  • La utilidad de este chip radica en que sus partículas son capaces de hacer varias cosas al mismo tiempo, al contrario de los bits de los ordenadores tradicionales.
  • El uso de partículas cuánticas, conocidas como 'qubits' permiten el procesamiento de datos a una escala que sería impensable con los sistemas electrónicos convencionales.
  • Según afirmó el director del Centro británico de Fotónica Cuántica, Jeremy O'Brien, " mucha gente creía que no se podría desarrollar un ordenador cuántico hasta dentro de al menos 25 años, este avance podría reducir la espera a unos cinco años" .

Fuente: Science

17 de septiembre de 2010

EL 65% DE LOS INTERNAUTAS ESTAFADO POR LOS CIBERDELINCUENTES

El estudio de Norton evalúa el impacto emocional del delito informático y que menos de la mitad (44%) denuncian la estafa.

Un nuevo estudio publicado por Norton revela la asombrosa importancia del ciberdelito:

  • Dos tercios (65%) de los usuarios de Internet en el mundo han sido víctimas de delitos informáticos, entre los cuales se encuentran los virus, fraude con tarjetas de crédito y el robo de identidad.

Entre los paises más afectados están:

  1. China (83%),
  2. Brasil e India (76%)
  3. Y luego Estados Unidos

Este estudio analiza el impacto emocional del ciberdelito y demuestra las reacciones siguientes por parte de los afectados :

  • El 58% se enojan
  • El 51% dicen estar molestas
  • El 40% se sienten engañadas y en muchos casos, se culpan a sí mismas por ser atacadas.
  • EL 3% piensa que no le sucederá
  • El 80% no espera que los ciberdelincuentes sean llevados ante la justicia.

Esto resulta en una sensación de impotencia y desengaño, de los usuarios a la hora de tomar acción contra el cibercrimen.

A pesar de la carga emocional, la amenaza universal y los hechos de ciberdelito la gente no cambia su comportamiento:

  • El 51% de los adultos dice que lo cambiaría si llegaran a ser víctimas
  • El 44% denunció el delito a la policía.
  • El 50% de los encuestados creen que descargar una canción, disco o película de Internet sin pagar es legal.
  • El 24% considera que es legal o que no hay problema alguno en espiar los correos electrónicos o el historial de navegación de otra persona.

Fuente: Norton.

15 de septiembre de 2010

EL “IE9” , MÁS POTENTE Y SEGURO, NO FUNCIONARÁ EN “WINDOWS XP”

El nuevo navegador de Microsoft se adapta mejor a los estándares web y necesitará menos recursos, según Ryan Gavin, responsable mundial de IE

  • Se publicará la versión definitiva de Internet Explorer 9 (IE9), en sólo cuestión de días.
  • Sólo funcionará con Windows y para ordenadores con sistema operativo superior a Windows XP;

Ventajas del nuevo navegador (IE9)

  1. Soporta Flash
  2. Mejoras de velocidad, de gestión de procesos y facilidad de uso.
  3. Especialmente centrado en la mejora de la privacidad para “redes sociales” y de los estándares para adaptarse a todas las páginas.
  4. Casi cualquier máquina -podrá ver vídeos en alta definición incrustados en la web sin que el procesador sufra más de lo debido.
Fuente: El País

14 de septiembre de 2010

ACTUALIZADO EL KERNEL DE "OpenSUSE"

Publicada actualización del kernel de OpenSUSE 11.3 (versión 2.6.34.4) , que corrigen hasta cinco vulnerabilidades de denegación de servicio y elevación de privilegios.

Detalles técnicos

Los fallos solventados están relacionados con:

  1. La interfaz novfs /proc del Cliente Novell,
  2. El servidor CIFS
  3. Los sistemas de archivos gfs2 y btrfs.

Recomendaciones

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST Online Update (YOU).

Fuente: Hispasec

13 de septiembre de 2010

ACTUALIZACION DE SEGURIDAD PARA “CISCO WIRELESS LAN CONTROLLERS “

Cisco ha publicado una actualización que solventa siete vulnerabilidades en la familia de dispositivos Cisco Wireless LAN Controllers (WLCs) que podrían permitir a un ciberdelincuente escalar privilegios, causar una denegación de servicio o evitar las listas de control de acceso.

Detalles técnicos

Los problemas corregidos consisten en:

  1. Dos vulnerabilidades de denegación de servicio provocadas por paquetes IKE y http maliciosos,
  2. Tres vulnerabilidades de escalada de privilegios
  3. Y por último dos vulnerabilidades que podrían permitir a un atacante no autenticado evitar las políticas impuestas en Listas de Control de Acceso (ACLs).

Cada una de estas vulnerabilidades son independientes una de otra, un dispositivo puede estar afectado por una vulnerabilidad pero no por otra.

Recomendaciones

Cisco recomienda dada la diversidad de problemas y versiones afectadas consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20100908-wlc.shtml

Fuente: Hispasec

NUEVO VULNERABILIDAD EN “ADOBE READER Y ACROBAT”

Un nuevo fallo de seguridad que se está explotando en todo tipo de entornos Adobe Reader y Acrobat , y este error podría tener como consecuencia el control remoto de nuestros PCs por parte de los atacantes.

  • Adobe Systems está advirtiendo a sus usuarios de una nueva vulnerabilidad que está siendo explotada y que se puede aprovechar para provocar un cuelgue y potencialmente permitir que un atacante tome control del sistema afectado.
  • El error está presente en Adobe Reader 9.3.4 y en versiones anteriores de este software para Windows, Mac OS X y sistemas Unix.
  • También está presente en Adobe Acrobat 9.3.4 y sus versiones precedentes tanto para Windows como para Mac OS X. Adobe no ha dado datos técnicos sobre las vulnerabilidades.
  • Sin embargo un informe de Secunia indica que el problema está causado por un error en el parseado de tipografías que realiza la librería dinámica CoolType.dll.
Fuente: Eweek Europe

ACTUALIZACIÓN DE SEGURIDAD PARA “APPLE SAFARI”

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 4.1.2 y 5.0.2) que solucionan varias vulnerabilidades que podrían ser aprovechadas por ciberdelincuentes para comprometer los sistemas afectados.

Safari es un navegador desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista.

Detelles técnicos

Se han corregido un total de tres vulnerabilidades, relacionadas con:

  1. La ruta en la que se graban los archivos descargados,
  2. Un error de validación de entradas en el tratamiento de WebKit de tipos de datos de coma flotante
  3. Y por último un error en WebKit al usar un puntero tras liberarlo.

Recomendaciones:

Se recomienda actualizar a la versión 4.1.2 o 5.0.2 de Safari para Mac OS X o Windows disponible a través de:

  1. las actualizaciones automáticas de Apple,
  2. para su descarga manual desde http://www.apple.com/safari/download/

Fuente: Hispasec

5 de septiembre de 2010

DESBORDAMIENTO DE BÚFER EN FTPD DE “IBM AIX”

Confirmada una vulnerabilidad en el servidor ftp de los sistemas IBM AIX 5.3 (y anteriores), que podria permitir a un usuario remoto autenticado ejecutar código arbitrario en los sistemas afectados.

Detalles tecnicos :

  • La vulnerabilidad se encuentra en un desbordamiento de búfer (explotable de forma remota) en el tratamiento de comandos NLST específicamente creados.
  • Si el ftp permite acceso de escritura, el atacante podrá explotar el fallo para obtener los hashes de usuario (cifrados con DES).
  • Se ha publicado un exploit de demostración del problema.

Recomendaciones:

  • IBM ha publicado actualizaciones de seguridad que pueden descargarse desde:
http://aix.software.ibm.com/aix/efixes/security/ftpd_ifix.tar

Fuente: IBM

ACTUALIZACIÓN DEL KERNEL DE “ SUSE LINUX ENTERPRISE 10 “

SuSE ha lanzado una actualización para el kernel de SuSE Linux Enterprise Server y Desktop (versión 10 SP3), que corrigen dos vulnerabilidades de denegación de servicio.

Detalles tecnicos:

  • El primer fallo corregido en que la pila de procesos puede crecer hasta sobreescribir otras áreas mapeadas, esto podría conllevar la terminación del proceso.
  • El segundo problema, consiste en una denegación de servicio del servidor NFSv4 ante peticiones específicamente construidas.

Recomendaciones:

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

1 de septiembre de 2010

VULNERABILIDAD CRÍTICA EN “APPLE QUICKTIME”

Se ha descubierto una grave vulnerabilidad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos).

Detalles de la vulnerabilidad:

  1. El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".
  2. El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero.
  3. Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código.
  4. Actualmente no existe ningún parche.

Recomendaciones:
  • Se recomienda activar el 'kill bit' del control ActiveX para evitar que Internet Explorer llame al componente afectado.
  • Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión ".reg" y ejecutándolo como administrador:

---COPIAR DESDE AQUI---

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] "Compatibility Flags"=dword:00000400

---COPIAR HASTA AQUI---

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD EN “APPLE MAC OS X”

Apple ha publicado otra actualización de seguridad (y van 5 en este año) para su sistema operativo Mac OS X (versiones 10.5.8 y 10.6.4); que solventa 13 vulnerabilidades que podrían ser aprovechadas por un atacante, local o remoto, con diversos efectos.

  • Es la quinta gran actualización del año (con el código 2010-005).
  • Los componentes y software afectados son: ATS, CFNetwork, ClamAV, PHP, Samba, CoreGraphics y libsecurity.
Se recomienda actualizar por alguno de los siguietes medios:
  1. A través de la funcionalidad de actualización (Software Update) de Mac OS X
  2. O, según versión y plataforma, descargándolas directamente desde:

http://support.apple.com/downloads/

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD PARA ” IBM DB2 “

Han sido confirmadas varias vulnerabilidades en IBM DB2 (gestor de base de datos de IBM) para Linux, UNIX y Windows; que podrían permitir a un atacante evitar restricciones de seguridad, conseguir información sensible o provocar denegaciones de servicio.


Detalle de vulnerabilidades:
  1. La primera reside en DB2STST.
  2. La segunda tiene su origen en un error en DB2DART y podría permitir a un atacante sobrescribir archivos del propietario de la instailncia.
  3. La tercera es una vulnerabilidad de denegación de servicio al tratar grupos y enumeración de usuarios en Windows 2008.
Recomendaciones:
  • Estas vulnerabilidades afectan a las versiones de IBM DB2 anteriores a la 9.1 Fix Pack 9, anteriores a 9.5 Fix Pack 6 y anteriores a 9.7 Fix Pack 2.
  • Se recomienda actualizar a la version correspondiente desde la siguiente direccion :
http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Fuente: IBM