29 de noviembre de 2010

FUERTE INCREMENTO DE MALWARE PARA “MAC”

Sophos ha publicado una lista del malware que más ha circulado en los sistemas para Mac.

  • Sophos lanzó a principios de este mes un antivirus gratuito para Mac, el producto ha conseguido más de 150.000 usuarios activos, por lo que Sophos ha analizado el malware más común que está afectando a los ordenadores Mac, según los informes de sus usuarios.

El ranking del malware para Mac procedente de los 50.000 informes de los usuarios de Sophos Antivirus para Mac Home Edition entre el 2 y 16 de noviembre quedaría así :

  1. Mal/ASFDldr-A 4.62%.
  2. Troj/Javadl-V 3.67%.
  3. Mal/JavaKC-G 2.96%.
  4. Mal/JavaKC-E 2.36%.
  5. Troj/KeygenD-P 1.59%.
  6. Mal/JavaHU-A 1.36%.
  7. Mal/JavaK-CI 1.35%.
  8. Troj/JavaDL-X 1.21%.
  9. Troj/Bytever-G 1.11%.
  10. Mal/JavaHibis-A 1.06%.
  11. Mal/JavaK-CK 1.03%.
  12. OSX/Jahlav-C 0.98%.
  13. Troj/JavaDL-J 0.96%.
  14. OSX/DNSCha-E 0.95%.
  15. Mal/Javasnd-C 0.91%.
  16. Macl/Conficker-A 0.80%.
  17. Troj/JavaDL-W 0.76%.

Fuente: Sophos.


27 de noviembre de 2010

NUEVA VULNERABILIDD “ 0 DAY “ EN MICROSOFT WINDOWS

Se ha publicado un nuevo 0 day en Microsoft Windows que permite a un usuario local obtener privilegios de SYSTEM (control total sobre el sistema) eludiendo cualquier control de usuario.

Detalles técnicos

  • El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro.
  • Concretamente manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.

Recomendaciones y otros aspectos

  • Un método para prevenir el problema hasta que exista parche oficial es limitar los permisos del usuario en la rama HKEY_USERS\[SID DEL USUARIO]\EUDC
  • En el registro, se debe negar el permiso de escritura a los usuarios no administradores.
  • Gráficamente, es sencillo (localizar el SID del usuario, botón derecho sobre la rama del registro y denegar).

(*) El equipo de seguridad de Microsoft ha declarado en su twitter que está investigando el asunto.

Fuente: Hispasec

VULNERABILIDAD EN “ ANDROID 2.2 “ HACE POSIBLE EL ROBO DE DATOS

El experto británico en seguridad informática Thomas Cannon detectó una grave vulnerabilidad en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema.

  • La vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD.
  • También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

Detalles técnicos:

La vulnerabilidad ocurre debido a una combinación de factores:

  1. El navegador de Android no pide permiso al usuario a la hora de descargar un fichero HTML. Se almacena automáticamente.
  2. Con JavaScript, es posible lanzar una vez descargado ese fichero y el navegador lo procesa.
  3. En ese contexto, Android ejecutará el JavaScript sin pedir permiso al usuario y además será capaz de acceder a ficheros del usuario.

Recomendaciones:

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus One, Samsung Galaxy Tab, HTC Desire?) que :
  1. Deshabiliten JavaScript .
  2. Ó que utilicen un navegador alternativo como Opera que si confirma con el usuario antes de descargar un fichero.

Fuente: Android Guys

CIENTÍFICOS CHINOS ALMACENAN “90 GB” EN UNA BACTERIA

Este hito supone un gran paso en el uso de soportes biológicos y en el cifrado de datos para reducirlos de forma espectacular

  • Científicos de la Universidad China de Hong Kong han dado un paso más y han conseguido almacenar nada menos que 90 GB dentro de una bacteria.
  • El sistema se basa en una nueva codificación de los datos, que permite reducir su tamaño de forma espectacular.
  • Tras la reducción del tamaño, los científicos han podido introducir la información en forma de ADN modificado.
  • Los científicos creen que podrían almacenar el equivalente de 2TB en apenas unos gramos de bacterias.
  • Las aplicaciones podrían variar del almacenamiento de contenidos digitales a la inserción de códigos de barras en organismos sintéticos.

Fuente: www.abc.es

26 de noviembre de 2010

ENCUENTRAN FALLOS CRÍTICOS DE SEGURIDAD EN “WebOS”

Varios investigadores descubrieron tres fallos graves de seguridad en webOS, el sistema operativo de Palm ahora propiedad de HP, que podrían permitir a los cibercriminales tomar el control de los dispositivos.

Detalles técnicos:

  • Han encontrado una vulnerabilidad Cross-Site Scripting, que puede ser utilizada por los `hackers´ para tomar el control de forma remota del smartphone mediante el uso de JavaScript. Esto podría desembocar en otra situación más grave, ya que “es en esencia, la base de una botnet”, según explican los expertos.
  • También aseguran que en las pruebas realizadas con webOS fueron capaces de utilizar las solicitudes XML HTTP para acceder al sistema local de archivos a través de `localhost´, de manera que no les resultó muy complicado leer información personal del usuario como nombres, contraseñas, SMS o correos electrónicos.

Fuente: Eweek Europe

24 de noviembre de 2010

PUBLICAN EL EXPLOIT DE SUTXNET QUE EXPLOTA UNA VULNERABILIDAD “0-DAY” EN WINDOWS.

Acaban de publicar el código de exploit, es decir el código que permite explotar una vulnerabilidad "0-Day" en Windows.

Detalles técnicos:

  • Concretamente el código explota un fallo relacionado con el Programador de tareas de Windows y se añadió a la Exploit Database que gestiona Offensive Security el pasado 20 de noviembre.
  • Las otras vulnerabilidades Día Cero que Stuxnet había utilizado son el fallo de acceso directo .LNK, parcheado en agosto; una vulnerabilidad en el servicio de cola de impresión de Windows, parcheado en septiembre y otra relacionada con una escalada de privilegios, solucionada en la actualización de seguridad de Octubre.
  • Las primeras versiones de Stuxnet fueron capaces de extenderse sin acceder a ninguna vulnerabilidad, simplemente abusando de la característica de Autoarranque de Windows, que compromete los sistemas a través de dispositivos USB infectados.

Recomendaciones:

  • La vulnerabilidad publicada ha sido una de las cuatro 0-Day utilizada por el gusano Stuxnet en su intento de comprometer los sistemas de control industrial.
  • Las otras tres han sido parcheadas desde que el gusano fue descubierto este verano.
  • Actualmente no existe un parche disponible para esta vulnerabilidad, aunque Microsoft se ha apresurado a anunciar que está en camino.

Fuente: Itespresso

EL TROYANO “ARES” A PUNTO DE LA DISTRIBUCIÓN MASIVA

Los análisis de los expertos en seguridad de G Data revelan que en los próximos días un nuevo troyano llamado Ares cobrará protagonismo en Internet.

Detalles técnicos:

  • Ares se caracteriza por su diseño modular, similar al troyano ZeuS, del que se distribuyeron millones de copias.
  • Los cibercriminales podrán propagar el malware y modificarlo y adaptarlo a diversos escenarios de ataque.

Ralf Benzmüler, responsable de G Data SecurityLabs afirmó :

  1. “Ares ofrece a los recién llegados al mundo del cibercrimen amplias posibilidades de distribución a través de cualquier página web y, como tiene muchas variantes, puede ser utilizado para prácticamente cualquier tipo de ataque, por lo que actuará no sólo en forma de troyano bancario", afirma.
  2. “Mientras tanto, Ares se multiplicará vía web por lo que los internautas necesitan protegerse con soluciones que puedan funcionar como filtros capaces de bloquear las URLs peligrosas antes de que carguen en el navegador".

El desarrollador de Ares ha comentado en un foro underground:

  • " Ares no está focalizado en ataques contra la banca ".
  • " Cada copia de Ares puede ser única y puede configurarse en función del comprador, aunque tiene las mismas capacidades como troyano bancario que ZeuS y SpyEye ".

Fuente: G Data.

20 de noviembre de 2010

RANKING DE VULNERABILIDADES GRAVES DE PROGRAMAS POPULARES EN 2010

La compañía Bit9, ha contabilizado el número de vulnerabilidades graves en doce programas muy populares destinados al usuario.

Siendo este el resultado:

  1. Google Chrome (76 vulnerabilidades graves)
  2. Apple Safari (60 vulnerabilidades graves)
  3. Microsoft Office (57 vulnerabilidades graves)
  4. Adobe Reader y Acrobat (54 vulnerabilidades graves)
  5. Mozilla Firefox (51 vulnerabilidades graves)
  6. Sun Java Development Kit (36 vulnerabilidades graves)
  7. Adobe Shockwave Player (35 vulnerabilidades graves)
  8. Microsoft Internet Explorer (32 vulnerabilidades graves)
  9. RealNetworks RealPlayer (14 vulnerabilidades graves)
  10. Apple WebKit (9 vulnerabilidades graves)
  11. Adobe Flash Player (8 vulnerabilidades graves)
  12. Apple QuickTime (6 vulnerabilidades graves)
  13. Opera (6 vulnerabilidades graves)

Fuente: Bit9

19 de noviembre de 2010

APPLE LANZA UNA ACTUALIZACIÓN DE SEGURIDAD PARA SAFARI

Apple ha publicado una actualización de seguridad para su navegador web Safari que soluciona más de 24 vulnerabilidades dentro del motor WebKit del navegador.

  • Esta actualización de Safari llega después de que Apple la semana anterior lanzase un parche de seguridad masivo para OS X que incluía más de 50 parches para la versión de Flash Player para Macintosh.

Versiones afectadas:

  1. Safari 4 para OS X 10.4 Tiger y
  2. Safari 5 para OS X Leopard,
  3. Safari 5 para Windows XP, Vista y Windows 7.

Detalles técnicos: De los 27 fallos, 24 podrían permitir que un atacante ejecutara código de forma remota en el sistema afectado.

  • El parche para WebKit incluye componentes para la gestión de imágenes, barra de desplazamientos y comandos de edición.
  • Otros fallos están relacionados con vulnerabilidades que dejan datos al descubierto y otro fallo en la manera en que se gestionan las imágenes que podría permitir que aplicaciones de terceros ver los datos e las imágenes.
  • Además de los problemas de seguridad, la actualización corrige problemas de estabilidad con la gestión de los datos de JavaScript y VoiceOver, además de mejoras de rendimiento.

Recomendaciones

Se recomienda actualizar a la última versión de Safari para Mac OS X o Windows disponible a través de:

  1. Las actualizaciones automáticas de Apple.
  2. Descarga manual desde http://www.apple.com/safari/download/

Fuente: APPLE

ACTUALIZACIONES DE SEGURIDAD PARA “Adobe Reader y Acrobat”

Adobe publicó una actualización que corrige 2 vulnerabilidades críticas en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código arbitrario.

Versiones afectadas: Las versiones afectadas son Adobe Reader 9.4 (y anteriores) para Windows, Macintosh y UNIX; y Adobe Acrobat 9.4 (y versiones 9.x anteriores) para Windows y Macintosh.

Detalles técnicos: Las vulnerabilidades corregidas residen en dos problemas diferentes de corrupción de memoria que pueden dar lugar a la ejecución de código arbitrario.

Recomendaciones: Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/ ó http://get.adobe.com/es/reader/

Fuente: Adobe

18 de noviembre de 2010

EL SUPERORDENADOR MÁS RÁPIDO DEL MUNDO ES CHINO.

La lista Top500 que realiza bimensualmente a través de un análisis completo de los superordenadores de todo el mundo por parte de las universidades de Mannheim (Alemania), Tennessee y Berkeley (EEUU) ha determinado los siguientes resultados.

Los 5 superordenadores más rápidos son:

  1. El superordenador Tianhe 1-A que comenzó a operar en el mes de octubre en el Centro Nacional de Supercomputación de Tianjin y consigue realizar más de 2.500 billones de operaciones en su segundo (2,5 petaflops por segundo).
  2. El segundo es el superordenador es el Cray XT5 Jaguar (Estados Unidos), que logra 1,57 petaflops por segundo.
  3. El tercero más rápido está en China también y se llama Nebulosas, alcanza una velocidad de 1,27 petaflop por segundo.
  4. El cuarto puesto es para Japón (Tsubame 2.0 con 1,19 petaflop).
  5. El quinto para Estados Unidos (Cray XE6 con 1,05 petaflop).

En general, 'Top500 supercomputer sites' destaca que:

  • Entre los diez primeros puestos, 7 tienen una actividad igual o superior a 1 petaflop.
  • Además, señala que 5 de ellos están en Estados Unidos.
  • Mientras que los 5 restantes se reparten entre China, Japón, Francia y Alemania, siendo el país galo el mejor europeo clasificado en el sexto puesto.
  • En este sentido, ha señalado que Estados Unidos es el país con mayor consumo de estos sistemas con 275 de los 500.
  • Mientras que el conjunto de países europeos ocupan el segundo lugar con 124.

Fuente: www.abc.es

EL TAMAÑO IMPORTA TAMBIEN EN INFORMATICA.

IBM fabricará superordenadores del tamaño de un azucarillo en 15 años que utilizarán capas de refrigeración de agua para disminuir el tamaño de los equipos y hacerlos más eficientes.

  • Investigadores de IBM han anunciado que, en el futuro, los procesadores de los superordenadores tendrán el tamaño de un azucarillo.
  • No solo reducirán su tamaño, también su consumo.
  • Estas potentes máquinas, gigantescas hoy en día, utilizan el 2% de toda la energía que se consume en el mundo.
  • Actualmente la clasificación de los superordenadores se basa en la velocidad que son capaces de desarrollar.
  • Para este investigador de IBM en el futuro se cambiará valorando los que mejor eficiencia ofrezcan en función de velocidad, consumo y espacio.
  • Los investigadores siguen buscando fórmulas para mejorar estas tecnologías y así dar un paso más en las innovaciones que ya llegan.
  • Las aplicaciones de estos superordenadores pueden ser varias y pueden ser el futuro incluso de la ya desarrollada tecnología 3D.

Fuente: IBM

17 de noviembre de 2010

DETECTADO TROYANO PARA ESPIONAJE CORPORATIVO

BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.

Este troyano cuenta con características de backdoor y spyware, es decir:

  1. Es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él.
  2. También puede controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos, libretas de direcciones, bases de datos y documentos, hace sospechar que este troyano está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

Fuente: BitDefender.

TRES VULNERABILIDADES EN “Adobe Flash Media Server”

Anunciadas 3 vulnerabilidades críticas en Adobe Flash Media Server 4.0 (y anteriores) que podría emplear un atacante remoto para provocar denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Las versiones afectadas son :

  1. Adobe Flash Media Server (FMS) 4.0 (y versiones anteriores),
  2. Adobe Flash Media Server 3.5.3 (y versiones anteriores), y
  3. Adobe Flash Media Server (FMS) 3.0.6 (y versiones anteriores) para Windows y Linux.

Detalles técnicos

  • Existen dos vulnerabilidades de denegación de servicio, una por fuga de memoria y otra por un error en el tratamiento de procesos.
  • Una tercera vulnerabilidad más grave reside en un fallo de segmentación que podría dar lugar a la ejecución de código arbitrario en los sistemas afectados.

Recomendaciones

  • Adobe ha publicado las versiones 4.0.1, 3.5.5 y 3.0.7 que corrigen estos problemas disponible desde:
http://www.adobe.com/support/flashmediaserver/downloads_updaters.html

Fuente: Hispasec

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 11”

SuSE publicó actualización del kernel para SuSE Linux Enterprise Server y Desktop de la versión 11 SP1 que corrige 3 vulnerabilidades de escalada de privilegios.

Detalles técnicos

  • Las vulnerabilidades están relacionadas con los sockets RDS y con video4linux, en todos los casos podrían permitir a un atacante local la obtención de privilegios de root.

Recomendaciones

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

15 de noviembre de 2010

RIESGO DE COLAPSO DE INTERNET A PARTIR DEL 2012

Vinton Cerf, uno de los fundadores de Internet, ha asegurado que el actual sistema de direcciones no podrá asumir el crecimiento de Internet a partir de 2012 y anima a las empresas a convertir sus direcciones al protocolo 'IPv6'.

  • Actualmente las direcciones de Internet están desarrolladas en relación al esquema 'IPv4' que según Vinton Cerf es capaz de acoger aproximadamente 4,3 millones de direcciones más.
  • Al parecer, las estimaciones pronostican que con el crecimiento actual de la Red, se llegará a esa cifra en 2012.
  • El conocido científico ha explicado que, llegados a ese punto, la Red se volverá inestable, por lo que hay que comenzar el cambio al nuevo esquema de direcciones de forma inmediata.
  • El gran problema en la migración de un sistema a otro es que no son compatibles, por lo que se requiere un gran esfuerzo.
  • Al pasar al sistema 'IPv6' no se responde a una búsqueda de un usuario a la dirección alojada en la versión anterior.
  • Un ejemplo de migración que presenta Cerf es el de Google. La compañía de comunicación ha migrado sus direcciones al sistema 'Ipv6' en 3 años aproximadamente.

Fuente: BBC

10 de noviembre de 2010

VULNERABILIDAD POR DENEGACIÓN DE SERVICIO EN “IBM Tivoli Directory Server”

Anunciada nueva vulnerabilidad en IBM Tivoli Directory Server 6.1, que podrían utilizar atacantes remotos para provocar condiciones de denegación de servicio.

Detalles técnicos:

  • El fallo se origina en un error en el servidor proxy cuando construye peticiones de búsqueda LDAP, lo que podría permitir a un atacante remoto provocar la caída de un servidor afectado mediante el envío de una operación en la página de resultados de búsqueda.

Recomendaciones:

  • Se recomienda aplicar la actualización 6.1.0-TIV-ITDS-FP0005.

Fuente: Hispasec

CONTABILIZADOS MÁS DE 350 FALLOS DEL “KERNEL DE ANDROID “

Ha sido publicado el informe "Coverity Scan 2010 Open Source Integrity Report" desarrollado por la empresa Coverity y el departamento de seguridad nacional de los EE.UU que se realiza sobre programas de código abierto y este año le ha correspondido ese honor al kernel de Android.

  • Este estudio ha sido realizado sobre el kernel 2.6.32 de Android (Froyo), en concreto sobre un terminal "HTC Droid Incredible".
  • Además el estudio matiza que alguno de los fallos puede que no afecten a todas las versiones del kernel de Android; dada la fragmentación existente en Android debido a que algunas de las piezas del sistema dependen directamente de los fabricantes del Hardware.

Tipo de fallos:

  • Esta investigación ha descubierto 359 fallos de seguridad, 88 de ellos han sido clasificados como de alto riesgo y 271 como riesgo medio.

Clasificación de los fallos:

  1. Como riesgo elevado se han reportado errores de corrupción de memoria, acceso ilegal a memoria, pérdida de recursos y errores al inicializar variables. Estos errores permiten ejecutar código arbitrario o el acceso al GPS sin autenticación, entre otros posibles impactos.
  2. Entre los problemas de riesgo medio encontramos errores de implementación de API, errores en el control de flujo, en los manejadores o referencias a punteros a nulos. Estos fallos causan una denegación de servicio haciendo que el terminal se quede bloqueado.

Los componentes donde se han encontrado los fallos han sido, por número de errores:

  1. Fs, especificaciones de Android, Net, Drivers, Kernel y Arch entre otros.
  2. Destacar que la mayoría de fallos críticos se encuentran en las especificaciones de Android.

Fuente: Hispasec

9 de noviembre de 2010

EL MALWARE PREFIERE “JAVA”

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs.

  • Por primera vez desde el pasado mes de febrero hay novedades significativas en el ranking de malware elaborado por G Data y una amenaza que afecta a Java ocupa el primer puesto.
  • Hasta ahora, la amenaza más repetida afectaba a los archivos PDF.
  • Java.Trojan.Exploit.Bytverify.N se puede localizar en sitios web hackeados y mediante un applet manipulado de Java intenta infectar un PC a través de la táctica “drive-by download”.
  • G Data recomienda usar una protección antivirus en tiempo real y actualizar los programas instalados en el ordenador.
Fuente: G Data

EL CIFRADO CIFRADO DE DATOS NO VA IMPLEMENTADO EN “WINDOWS PHONE 7”

La falta de esta característica significa que habrá muchos negocios que no puedan soportar Windows Phone 7, el nuevo sistema operativo de Microsoft para terminales móviles.

  • WebOS, el sistema operativo móvil de HP y Android tampoco soportan el cifrado de datos
  • El cifrado de datos es requerido por la mayoría de las empresas para poder acceder a los datos corporativos a través de EAS (Exchange ActiveSync), que bloquean automáticamente las conexiones de los dispositivos que no soportan el cifrado a nivel de dispositivo, (los usuarios recibirán un código de error cuando intenten sincronizar su correo electrónico en un dispositivo Windows Phone 7).
Sistemas que soportan cifrado de datos:
  1. Windows Mobile, el anterior sistema operativo para dispositivos móviles de Microsoft, sí que soportaba este tipo de cifrado.
  2. iPhone 3G S, iPhone 4, iPad y posteriormente el iPod Touch también incorporan cifrado dentro del dispositivo, lo que en principio les hacen más seguros.
  3. Así mismo, Blackberry también soporta el cifrado en sus terminales.
Microsoft ha anunciado que incluirá el cifrado de datos en una futura actualización.

Fuente: www.itespresso.es

EL NAVEGADOR “FIREFOX” ES EL MÁS SEGURO

El navegador web de Mozilla, Firefox, es el más seguro contra el fraude, según un estudio realizado con 20.263 webs "maliciosas" y comparado con Chrome, Internet Explorer y Opera.

  • El estudio, realizado por Hispasec, ha evaluado el grado de protección que ofrecen los distintos navegadores cuando el usuario accede a páginas calificadas como "maliciosas".
  • De las 20.263 webs, el navegador de Firefox protegió al usuario 7.108 veces (un 35,08%), seguido del Chrome de Google con 6.639 veces (32,7%), de Internet Explorer con 5.114 (25,39%) y, por último, de Opera protegiéndole 1.690 veces (8,34%).
  • El estudio destaca que aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes, porque aunque utilicen el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador.

Fuente: www.abc.es

5 de noviembre de 2010

MICROSOFT PUBLICA ALERTA DE VULNERABILIDAD 0-DAY EN "INTERNET EXPLORER"

Microsoft ha publicado aviso de seguridad de nueva vulnerabilidad descubierta en su navegador que podría permitir la ejecución remota de código arbitrario.

  • Se anuncian como vulnerables las versiones de Internet Explorer 6, 7 y 8, mientras que la beta de Internet Explorer 9 se libra de este problema.
  • Según reconoce Microsoft en su aviso, en la actualidad la vulnerabilidad se está explotando de forma activa.

Detalles técnicos

  1. El problema reside en que Internet Explorer al procesar determinadas combinaciones de hojas de estilo asigna la memoria de forma incorrecta.
  2. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets).
  3. Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Recomendaciones

Microsoft no ha desarrollado aún la actualización correspondiente y como contramedida se recomienda:

  • Anular las hojas de estilo con una CSS definida por el usuario
  • Asignar las zonas de seguridad del navegador a un nivel Alto
  • Implementar el Enhanced Mitigation Experience Toolkit (EMET)
  • Ó habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

Fuente: Microsoft

NUEVA VULNERABILIDAD EN “IBM WEBSPHERE PORTAL”

Anunciada vulnerabilidad de cross-site scripting en IBM WebSphere Portal 6.1.0.1 (y anteriores) que podría ser utilizada por un atacanta remoto para ejecutar código script arbitrario.

  • IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios).
  • WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.

Detalles técnicos

  1. El problema reside en un error de validación de entradas en "SemanticTagService.js" que un atacante remoto podría crear una URL específicamente creada, que al ser cargada por el usuario permita la ejecución de código script arbitrario.
  2. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Recomendaciones

  • IBM ha publicado una corrección para evitar este problema, disponible con la identificación APAR PK91972 en la dirección siguiente:
  • http://www-01.ibm.com/support/docview.wss?uid=swg1PK91972

Fuente: Hispasec