30 de octubre de 2010

UN VIRUS UTILIZA “HALLOWEEN” COMO SEÑUELO.

El gusano Win32.Worm.Prolaco está utilizando la fiesta de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.
  • El gusano se distribuye por correo electrónico, que adjuntan una supuesta tarjeta de felicitación para esa fiesta.
  • Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.
Detalles técnicos

Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosa como:
  1. La inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.
  2. Abre una puerta trasera en el equipo para recibir órdenes de su creador.
  3. Puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP,
  4. Cambiar la configuración de servicios
  5. Monitorizar el puerto USB para propagarse con mayor facilidad
Fuente: BitDefender

FALLO DE SEGURIDAD EN “ IPHONE “

Permite a un intruso usar el móvil parcialmente aunque esté protegido por una contraseña de acceso

Descripción

  1. Un fallo de seguridad en los iPhone con el sistema operativo 4.1 permite entrar en el teléfono, aunque su acceso exija contraseña, a un tercero y utilizar parcialmente sus servicios.
  2. Según ha desvelado un usuario del citado teléfono, la vulnerabilidad permite al intruso consultar los contactos, realizar llamadas, escuchar los mensajes y utilizar el servicio de envío de SMS y MMS.
  3. No se puede acceder, sin embargo, a la pantalla de inicio que agrupa las aplicaciones instaladas en el teléfono.

Detalles técnicos

  • El método se basa en utilizar la posibilidad que se ofrece al propietario de realizar llamadas de urgencia sin introducir la clave.
  • El intruso puede simular que quiere realizar este tipo de llamada y presionando una determinada combinación de botones accede a un uso más amplio del teléfono.

Fuente: www.elpais.com

PUBLICADAS VULNERABILIDADES EN “FLASH PLAYER, READER Y ACROBAT”

Adobe ha publicado el aviso de seguridad APSA10-05, para informar de una vulnerabilidad crítica en Flash Player, Reader y Acrobat, que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Versiones afectadas

  • Se ven afectadas las versiones de Adobe Flash Player 10.1.85.3 (y versiones anteriores) para Windows, Macintosh, Linux y Solaris;
  • Adobe Flash Player 10.1.95.2 (y versiones anteriores) para Android;
  • Y el componente authplay.dll incluido en Adobe Reader 9.4 (y versiones 9 anteriores) para Windows, Macintosh y UNIX, y Adobe Acrobat 9.4 (y versiones 9 anteriores) para Windows y Macintosh.

Recomendaciones

  1. Para evitar los efectos de la vulnerabilidad, Adobe publica en su boletín una serie de contramedidas, que pasan por eliminar, renombrar o impedir el acceso a authplay.
  2. Para Windows basta con cambiar el archivo authplay.dll localizado en C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll ó C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll.
  3. Se recomienda consultar este boletín donde determinan los procesos a seguir para cada sistema operativo afectado. http://www.adobe.com/support/security/advisories/apsa10-05.html

Actualizaciones

  • Para Flash Player 10.x para Windows, Macintosh, Linux, y Android espera ofrecer esta corrección el 9 de noviembre
  • Los usuarios de Adobe Reader y Acrobat deberán esperar a la semana del 15 de noviembre.

Fuente: Adobe

28 de octubre de 2010

DATOS DE TARJETAS DE CRÉDITO, A LA VENTA EN INTERNET POR 3 EUROS

Los ciberdelincuentes trafican con datos de tarjetas de crédito en los foros ilegales de Internet y por solo 3 euros, es posible comprar la información personal de otras personas en los foros ilegales de Internet.

Entre los datos personales más demandados por los falsificadores, según el último informe mensual sobre fraude online de RSA, la División de Seguridad de EMC, son :

  1. Los dieciséis dígitos de las tarjetas de crédito, su vencimiento o la dirección de cobro.
  2. La información de la banda magnética cuesta entre 6 y 14 euros.
  3. Los nombres del usuario y la contraseña del banco online valen 35 euros.
  4. También se puede conseguir la firma del titular, por 20 euros.

El ciberataque de produce se produce así:

  • Los delincuentes se hacen pasar por el titular de la cuenta a través de llamadas fraudulentas y contratan un servicio de hosting blindado para poder albergar todo el contenido ilegal.
  • Además se transfieren de forma ilícita las llamadas telefónicas realizadas por los titulares a los bancos o comercios, utilizándose los servicios de “lluvia de llamadas” para impedir que el móvil del titular esté disponible para llamadas de autentificación o mensajes entrantes provenientes del Banco.

Fuente: Channelinsider

27 de octubre de 2010

NUEVOS CIBERATAQUES UTILIZAN VULNERABILIDAD NO PARCHEADA DE "FIREFOX"

Mozilla acaba de lanzar una advertencia sobre el uso de un fallo no parcheado en Firefox en una serie de ciberataques.

  • El fallo fue descubierto por la empresa de seguridad Norman., "Si un usuario visitaba la página del Premio Nobel de la Paz utilizando Firefox 3.5 o 3.6 el malware se instalaba en el ordenador de la víctima sin que ésta lo advirtiera", explicó Norman.
  • La vulnerabilidad afecta a las versiones 3.5 y 3.6 de Firefox, aunque no se ha especificado qué sistemas operativos son vulnerables.
  • Según Norton el ataque visto en la página web del Premio Nobel tenían como objetivo sistemas Windows.
  • El ataque consistía en instalar un troyano que después de utilizaba para descargar más software malicioso y tomar el control de la máquina del usuario.

Fuente: Itespresso

IBM ACTUALIZA SU SERVIDOR DE APLICACIONES “WEBSPHERE APPLICATION SERVER”

La compañía ha publicado una actualización del IBM WebSphere Application Server (versiones anteriores a 7.0 Fix Pack 13) que solventa 4 vulnerabilidades que permitían la realización de ataques de cross site scripting y cross site request forgery.

Detalles técnicos

  1. El primer problema está provocado por errores de validación de entradas en la consola Integrated Solution Console, que permitían ataques de cross-site scripting y de inyección de URL.
  2. Otras dos vulnerabilidades se deben a un errores de validación de entradas en la consola administrativa, que podrían permitir llevar a cabo ataques de cross-site scripting y cross site request forgery.
  3. La última vulnerabilidad reside en un error no detallado el componente de Seguridad y podría permitir llevar a cabo ataques de cross-site scripting.

Recomendaciones

Fuente: IBM

21 de octubre de 2010

DESCUBIERTO NUEVO TIPO DE CIBERATAQUE INDETECTABLE POR ANTIVIRUS.

La firma finesa de protección de datos, Stonesoft, ha descubierto un nuevo tipo de ataque de técnicas avanzadas de evasión (AET por sus siglas en inglés), que combina de forma simultánea diferentes evasiones en varias capas de la red, y que en ese proceso se hacen invisibles para los programas de seguridad.


  • La nueva amenaza combina diferentes técnicas avanzadas de evasión
  • Aunque las evasiones - herramientas que los piratas informáticos suelen utilizan para burlar la seguridad - no son nada nuevo, AET las convierte en nuevos métodos para que los piratas eviten la mayoría de los muros de fuego y sistemas de detección de intrusiones y prevención (IPS) sin ser vistos.
  • Esto podría darles acceso a los datos depositados en redes seguras de las compañías y establecer las bases de futuros ataques.
  • Expertos de seguridad en ICSA Labs, que forma parte de Verizon Communications, examinaron las nuevas evasiones y concluyeron que el riesgo es real y añadieron "en la mayoría de los casos, las IPS son incapaces de detectar el ataque".
  • Aunque hallar protecciones contra un nuevo ataque lleva tiempo, las firmas de seguridad suelen conseguirla y actualizar la defensa actual relativamente rápido.
  • El problema con las técnicas avanzadas de evasión no es sólo un nuevo ataque, sino que pueden crear millones de combinaciones a partir de una decena de evasiones diferentes.

Fuente: www.abc.es

18 de octubre de 2010

DESBORDAMIENTOS DE BÚFER EN “WINAMP”

Anunciadas múltiples vulnerabilidades en Winamp (versiones 5.581 y anteriores) que atacante remoto podría utilizar para comprometer los sistemas afectados.

  • Winamp es un reproductor de archivos multimedia para plataformas Windows que soporta múltiples formatos, es ligero, acepta infinidad de plugins y posibilita la descarga de versiones gratuitas.

Detalles técnicos

  1. Los problemas residen en desbordamientos de búfer y enteros al procesar archivos MKV, hmp y MTM mal construidos.
  2. Los problemas corregidos residen en 'in_mkv', 'in_mod', 'in_nsv' y 'in_midi'.
  3. Un atacante podría provocar la ejecución de código arbitrario si un usuario abre un archivo especialmente manipulado.

Recomendaciones

  • Actualmente no hay corrección para este problema, por lo que se recomienda evitar reproducir cualquiera de los archivos afectados.

Fuente: Hispasec

EL ANTIVIRUS “G DATA” LOGRA MEJOR RATIO DE DETECCIÓN DE MALWARE

G Data ha anunciado que en el último test de la organización austriaca AV-Comparatives la nueva versión 2011 de G Data AntiVirus ha conseguido el mejor ratio de detección de malware (99,9 por ciento) frente a una muestra con más de 900.000 programas maliciosos donde se incluían troyanos, bots, puertas traseras, gusanos, virus o scripts.

  • El programa ha sido reconocido con el sello de “Advanced+", el más alto de los que ofrece AV-Comparatives. En el análisis han participado 20 fabricantes de soluciones de seguridad.

Porcentajes de efectividad

  1. G Data AntiVirus 2011: 99.9 %.
  2. Avira AntiVir Premium: 99.8 %.
  3. TrustPort AV: 99.8 %.
  4. McAfee AntiVirus Plus: 99.4 %.
  5. Avast! Free Antivirus: 99.3 %.
  6. BitDefender AV Pro: 99.3 %.
  7. MicroWorld eScan Anti-Virus: 99.2 %.
  8. F-Secure Anti-Virus: 99.2 %.
  9. Panda Antivirus Pro: 99.2 %.
  10. Symantec Norton Anti-Virus: 98.7 %
  11. ESET NOD32 Antivirus: 98.6 %.
  12. AVG Anti-Virus: 98.3 %.
  13. Kaspersky AV: 98.3 %.
  14. PC Tools SpywareDoctor+AV: 98.1 %.
  15. Microsoft Security Essentials: 97.6 %.
  16. Sophos Anti-Virus: 96.8 %.
  17. K7 TotalSecurity: 96.6 %.
  18. Norman AV+AS: 96.6 %.
  19. Trend Micro TiAV+: 90.3 %.
  20. Kingsoft AV Pro: 80.1 %.

Fuente: G Data.

12 de octubre de 2010

HOY MARTES “MICROSOFT” LANZARÁ 6 BOLETINES DE SEGURIDAD.

Microsoft solucionará un total de 49 vulnerabilidades el próximo martes a través de seis boletines de seguridad que afectan a Windows, Internet Explorer, Office y el marco de trabajo .Net.

  • Cuatro de los boletines se han calificado de “críticos”, diez son “importantes” y dos tienen la etiqueta de “moderados”.
  • Las actualizaciones de seguridad afectan de manera específica a Windows XP, Vista, Windows 7, Windows Server 2003 y 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 para Mac y 2008 para Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 y Office Web Apps.
  • Por el momento Microsoft no ha notificado si las dos vulnerabilidaes aún no parcheadas en Windows y que están siendo explotadas por el gusano Stuxnet se solucionaran la próxima semana.
  • Este es el mayor número de vulnerabilidades solucionadas en una actualización. El récord anterior lo tiene la actualización de agosto, donde se solucionaron un total de 34 fallos de seguridad.
Fuente: Microsoft

ACTUALIZACIÓN DE “ISC BIND 9.7”

Internet System Consortium (ISC), ha lanzado una actualización para BIND que soluciona dos vulnerabilidades de la versión 9.7, que permitían denegaciones de servicio o acceder a información de la caché.

  • BIND 9 es el servidor DNS más extendido en Internet. Creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80, actualmente es mantenido por el consorcio ISC.

Detalles técnicos

  1. Un primer problema se presenta en los servidores configurados para validación DNSSEC al procesar peticiones que contengan una firma errónea. Un atacante podría emplear este fallo para causar una denegación de servicio a través de peticiones especialmente manipuladas.
  2. Otro problema reside en la forma en que se aplican las ACL (Listas de Control de Acceso). Esto podría permitir a un atacante remoto acceder a información sensible de la caché a través de peticiones especialmente manipuladas (incluso aunque las ACL lo impidan).
  3. Además se han corregido otra serie de problemas y añadido nuevas funcionalidades.

Recomendaciones

Fuente: Hispasec

8 de octubre de 2010

ACTUALIZACIONES PARA “ADOBE READER” Y “ACROBAT”

Adobe publicó una actualización que corrige 23 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.

Detalles técnicos

  1. Las versiones afectadas son Adobe Reader 9.3.4 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.4 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.4 (y anteriores) y Adobe Acrobat 8.2.4 (y anteriores) para Windows y Macintosh.
  2. Las vulnerabilidades anunciadas residen en 23 problemas diferentes, la mayoría de ellos críticos que residen en corrupción de memoria, tratamiento de imágenes o tratamiento de entradas que pueden dar lugar a ejecución de código arbitrario.

Recomendaciones

  • Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos
  • Ó bien descargándolas desde la propia web de Adobe desde la dirección

http://www.adobe.com/downloads/ ó http://get.adobe.com/es/reader/

Fuente: Adobe

Actualización de MySQL por múltiples fallos

Publicada la versión 5.1.51 de MySQL que correge múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.

Detalles técnicos

  1. Problema en el tratamiento de comentarios de versión en MySQL que podría permitir a un atacante remoto ejecutar sentencias SQL con privilegios de superusuario.
  2. Problemas de denegación de servicio residen en la evaluación de argumentos de funciones como "LEAST()" y "GREATEST()", en la reevaluación de valores provenientes de tablas auxiliares, en el tratamiento de la la sentencia 'GROUP_CONCAT' en combinación con 'WITH ROLLUP', en el tratamiento de funciones como "GREATEST()" o "LEAST()", en la ejecución de sentencias que utilizan tablas temporales, al procesar sentencias "join" anidadas en procedimientos almacenados o un error cuando se pre-evalúan argumentos "LIKE" durante la preparación de la vista.

Recomendaciones

  • Se recomienda la actualización a MySQL versión 5.1.51 desde

http://dev.mysql.com/downloads/

Fuente:Hispasec

2 de octubre de 2010

MICROSOFT LANZA UN PARCHE PARA “ASP.NET”

Microsoft ha publicado un parche de emergencia que corrige una vulnerabilidad del entorno de trabajo ASP.NET, utilizado por desarrolladores de todo el mundo para implementar servicios web XML.

  • El error quedó demostrado en una conferencia en Buenos Aires a principios de mes.
  • La vulnerabilidad afecta a Microsoft. NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5, v3.5 SP1, v3.5.1 y v4.0, para ASP.NET en Microsoft Internet Information Services (IIS).

Detalles técnicos

  1. El problema reside en un error al mostrar errores en ASP.NET. Un atacante remoto podría obtener información sensible (datos cifrados por el servidor) a través de múltiples peticiones que causen errores.
  2. Entre los posibles efectos se cuentan el descifrar y modificar el View State (__VIEWSTATE), los datos del formulario y, posiblemente cookies o leer archivos de la aplicación, a través de un ataque "padding oracle attack".

Recomendaciones

  • Se recomienda corregir las versiones afectadas por medio de la actualización publicada puede descargarse a través de Windows Update
  • Ó consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Fuente: Eweek Europe