25 de diciembre de 2010

Los cibercriminales utilizan un exploit para introducir spam en Google

Los Hackers crean un ingenioso sistema que utiliza un exploit para conseguir introducir spam en las búsquedas de google

La empresa de seguridad informatica Sucuri.net ha desvelado que en los buscadores circula un nuevo exploit que añade un modulo especial a muchos servidores webs Apache, y que podría en algunos casos retornar enlaces que contengan spam.

Detalles técnicos:

El modus operandi de los hackers es relativamente sencillo, ya que para obtener acceso al directorio raíz, emplean un exploit SSH o CMS e instalan un pequeño módulo que vigila el tráfico web que recibe la página y que por desgracia no se puede localizar en el código fuente de la misma.

Webs afectadas por el exploit:

    • www.jmkac.org
    • www.legal-library.co.uk
    • www.thedigest.com
    • www.tumenprogram.org
    • www.uinteramericana.edu
    • www.umoncton.ca
    • www.unionsportsmen.org
    • www.uwest.edu
    • www.wcwonline.org
Fuente: The Inquirer

VULNERABILIDAD DEL SERVICIO “ FTP en IIS 7.x “

El investigador Matthew Bergin ha descubierto una vulnerabilidad en el servicio FTP integrado en la versión 7.5 de IIS en Windows 7 haciendo público todos los detalles técnicos y el exploit.


Detalles técnicos:

  • El fallo se debe a un desbordamiento de memoria intermedia en la función 'OnSendData'.
  • Este fallo podría ser aprovechado por un atacante remoto (sin necesidad de poseer usuario en ese FTP) para causar una denegación de servicio a través de peticiones de usuario especialmente manipuladas.
  • Por tratarse de un desbordamiento de memoria intermedia podría llegar a permitir la ejecución de código arbitrario, pero de momento, no ha sido demostrado que pueda ser explotado con dicho fin.
Software afectado:

Microsoft incluye el "paquete" IIS, en:

  1. El servidor web IIS y un servidor FTP que no se instala por defecto.
  2. La versión 7.5 de IIS se encuentra disponible para Windows 2008 y Windows 7.
Fuente: Hispasec

Vulnerabilidad “día cero” en todas las versiones de Internet Explorer

El investigador de seguridad Shahin Ramezany dijo en un tweet que fue capaz de explotar la vulnerabilidad, que consiste en la forma en que IE maneja Hojas de estilo CSS en Windows 7 y Vista.

  • El Fallo es capaz de superar dos características de seguridad integradas de Windows: Data Execution Prevention (DEP) y Address Space Layout Randomization (ASLR), de acuerdo con Ramezany .
  • Por ahora, Microsoft no tiene planes para emitir un parche fuera de ciclo (es decir, antes del 11 de enero) para esta vulnerabilidad pero recomienda utilizar EMET para tratar de prevenirlo.
Fuente: www.blogantivirus.com