30 de mayo de 2011

VULNERABILIDAD EN EL “IE” QUE AYUDA AL ROBO DE CONTRASEÑAS DE REDES SOCIALES

La vulnerabilidad está presente en todas las versiones de Internet Explorer, mediante la cual los hackers podrían acceder a las credenciales de los usuarios en servicios como Facebook o Twitter.

Según Rosario Valotta, que descubrió él fallo, bastaría con que los cibercriminales lograran llegar hasta las cookies almacenadas en Internet Explorer, para que pudieran robar los datos y contraseñas de los perfiles de las víctimas.

Consideraciones al respecto:

  1. Este nuevo método de sustracción de contraseñas en Internet Explorer se conoce ya con el sobrenombre de “cookiejacking”, y sus efectos serían devastadores para el usuario atacado de tener éxito, ya que se podría llegar a suplantar su identidad.
  2. Microsoft sin embargo considera que los usuarios no tienen razones para preocuparse, debido a que las posibilidades de que el método pueda ser empleado con éxito son mínimas.
Recomendaciones :
  • La navegación privada u oculta impide que se guarden las cookies.
  • Así que mientras Microsoft no proponga otra solución parece que este tipo de navegación es la más recomendable.
Mas información :

Eweek Europe

Fuente: Hispasec

25 de mayo de 2011

ACTUALIZACIÓN DEL KERNEL DE “SuSE Linux Enterprise 10”

SuSE ha publicado la actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 10 SP4 en la que se corrigen 17 vulnerabilidades de diverso alcance.

Detalle de vulnerabilidades:

  • Las vulnerabilidades solventadas vienen relacionadas con diferentes tipos de particiones (LDM, OSF y Mac), compartidos CIFS, dispositivos TPM, tablas de particiones erróneas, el módulo IrDA, los drivers Radeon GPU, el driver para interfaces MIDI, los drivers para Yamaha YM3812 y chips OPL-3, la función sctp_rcv_ootb en la implementación SCTP, además de diversos problemas en el tratamiento de la memoria del kernel.
  • Las vulnerabilidades podrían permitir evitar restricciones de seguridad, obtener información sensible, elevar los privilegios del usuario, realizar ataques de denegación de servicio, o ejecución de código arbitrario.

Recomendaciones:

Es por tanto recomiendable actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.
Fuente: Hispasec

“phpMyAdmin 3.4.1” SOLUCIONA DOS VULNERABILIDADES

Los errores son ocasionados por no filtrar correctamente los parámetros recibidos en las peticiones web.

PhpMyAdmin es una herramienta, en PHP, para la administración de MySQL a través de un navegador que permite crear, modificar y eliminar bases de datos, tablas, campos, administrar privilegios y, en general, ejecutar cualquier sentencia SQL, disponible en más de 50 idiomas bajo licencia GPL.

Detalle de vulnerabilidades:

  1. La primera está identificada como CVE-2011-1940, y se trata de un fallo de Cross Site Scripting a través del nombre de una tabla. Al mostrar el nombre de la tabla en la aplicación, no se filtra correctamente el texto, lo que permite inyectar código HTML y/o JavaScript.
  2. La segunda vulnerabilidad, identificado como CVE-2011-1941, permite generar una URL que redirija a cualquier lugar. Este error permitiría a un atacante redirigir a quienes visitan el enlace hacia una ubicación arbitraria, lo que permitiría su uso para ataques de phishing o falsificación.

Recomendaciones:

  • Publicada la nueva versión de phpMyAdmin que soluciona dos vulnerabilidades.
  • Por tanto procede la actualización inmediata de los sistemas afectados.

Fuente: Hispasec

24 de mayo de 2011

VULNERABILIDAD EN CONTROLADORES "Intel 10 Gigabit Ethernet 82598 y 82599"

La vulnerabilidad, no explicada en detalle, podría permitir a un ciberdelincuente causar una denegación de servicio por medio de envío de paquete especialmente manipulado.

Controladores afectados para Intel 10 Gigabit Ethernet 82598 son:

  • E10G42AFDA (Dual SFP+ Copper)
  • E10G41AT2 (Single RJ45 Copper)
  • EXPX9502CX4 (Dual CX4 Copper)
  • EXPX9501AFXSR (Single SR Fiber)
  • EXPX9502AFXSR (Dual SR Fiber)
  • EXPX9501AFXLR (Single LR Fiber)

Controlladores afectados para Intel 10 Gigabit Ethernet 82599 son:

  • X520-DA2 (Dual SFP+ Copper)
  • X520-T2 (Single RJ45 Copper)
  • X520-SR1 (Single SR Fiber)
  • X520-SR2 (Dual SR Fiber)
  • X520-LR1 (Single LR Fiber)

Recomendaciones:

  • Intel ha publicado una actualización de los controladores de los dispositivos Intel 10 Gigabit Ethernet 82598 y 82599 que solucionan la vulnerabilidad.
  • Las actualizaciones publicadas están disponibles para la plataforma Windows y se pueden encontrar en el apartado de más información.

Fuente: Hispasec

DENEGACIÓN DE SERVICIO EN “Novell eDirectory”

Se ha reportado una vulnerabilidad en Novell eDirectory versiones 8.8.5 (y anteriores) que podrían permitir a un ciberdelincuente puede provocar condiciones de denegación de servicio en los sistemas afectados.
Novell eDirectory es el servicio de directorio LDAP de Novell, compatible con plataformas AIX, HP-UX, Linux, NetWare, Solaris y Windows, y compatibles con distintos estándares emergentes y protocolos de servicios Web como DSML, SOAP y XML .

Detalle de la vulnerabilidad:

El problema reside en un error en el demonio LDAP SSL al procesar paquetes específicamente construidos, provocando la caída del demonio afectado o incluso del sistema, creando una condición de denegación de servicio.

Recomendaciones:

Es recomiendable la actualización a Novell eDirectory versión 8.8 SP5 Patch 6:

http://download.novell.com/protected/Export.jsp?buildid=bXPFv5btgsA~
Fuente: Hispasec

22 de mayo de 2011

MÚLTIPLES VULNERABILIDADES EN “Cisco Unified Operations Manager”

Cisco ha lanzado una actualización para Cisco Unified Operations Manager que soluciona varios fallos de seguridad que un ciberdelincuente podría aprovechar para lograr acceso a información sensible, manipular datos o ejecutar código script.

Detalle de las vulnerabilidades:

  • Identificadas múltiples vulnerabilidades en Cisco Unified Operations Manager (CUOM), que pueden utilizarse para inyectar código script o consultas SQL.
  • Los problemas son debidos a errrores de validación de entradas en "ServerHelpEngine", "PRTestCreation.do", "TelePresenceReportAction.do" y otros scripts, que pueden emplearse para construir ataques de cross site scripting y de inyección SQL.

Recomendaciones:

Fuente: Hispasec

21 de mayo de 2011

EJECUCIÓN DE CÓDIGO EN OPERA

Una vulnerabilidad en el navegador Opera podría permitir a un ciberdelincuente ejecutar código arbitrario en el contexto del navegador.

Opera es un navegador web gratuito (no ese código abierto) utilizado en diferentes plataformas como Linux, Windows, Mac OS X y multiples dispositivos móviles.

Detalles de la vulnerabilidad:

  • La compañía ha confirmado un fallo de seguridad en su navegador, del que no han especificado detalles.
  • Sólo se ha comentado que se trata de una vulnerabilidad existente debido a un error al procesar framesets cuando una página es descargada.
  • Insisten que para ejecutar código es necesario utilizar "técnicas adicionales".
  • La vulnerabilidad ha sido reportada de manera anónima a través del programa de divulgación responsable de SecuriTeam.

Recomendaciones:

  • Esta vulnerabilidad ha sido corregida en la versión 11.11 de este software .
  • Por tanto es recomiendable actualizar por medio de las opciones del navegador, o a través del sitio www.opera.com

Fuente: Hispasec

19 de mayo de 2011

ACTUALIZACION PARA " Adobe Flash Player"

Adobe ha lanzado una actualización de seguridad que soluciona 11 vulnerabilidades críticas en Adobe Flash Player

Versiones de Adobe Flash Player afectadas :
Versión 10.2.159.1 y anteriores (Adobe Flash Player 10.2.154.28 y anteriores para usuarios de Chrome) para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.2.157.51 y versiones anteriores para Android.

Detalle de vulnerabilidades:
  • Las vulnerabilidades pueden provocar la caída de la aplicación, y potencialmente permitir a un atacante tomar el control de los sistemas afectados.
  • Adobe confirma la existencia de malware que intenta explotar una de las vulnerabilidades (con CVE-2011-0627) "in the wild"; mediante un archivo flash (.swf) incrustado en documentos Word o Excel distribuidos a través de correo.

Recomendaciones:
  1. Adobe recomienda a los usuarios de Adobe Flash Player Windows, Macintosh, Linux, y Solaris la actualización a la versión 10.3.181.14, disponible desde: http://get.adobe.com/flashplayer/
  2. A los usuarios de Adobe Flash Player 10.1.92.10 para Android actualizar a la versión 10.3.185.21 desde Android Market: market://details/?id=com.adobe.flashplayer
  3. Los usuarios de Google Chrome se recomienda actualizar a la versión 11.0.696.68 desde http://googlechromereleases.blogspot.com/
Fuente: Hispasec

¿ AHORA FALLA EL NUEVO `firmware´ DE LA “PS3” ?

RockStar Games, de la industria de los videojuegos, ha asegurado que la última actualización del firmware de PlayStation 3 está provocando problemas de sobrecalentamiento a sus usuarios.

Algunos usuarios han denunciado en el foro RockStar Social Club, que las PS3 no funcionan correctamente debido al nuevo firmware (3.61).

Esta firma americana dice haber recibido múltiples quejas de usuarios que aseguran que sus consolas han comenzado a funcionar de forma errónea tras instalar la actualización, llegando a colgarse e incluso a apagarse.

Al parecer, este problema afecta tanto al juego L.A.Noire como a otros títulos y se da sobre todo en consolas con discos duros de 60 y 80 GB.

Sony ya se ha pronunciado sobre este asunto asegurando que se trata de simples rumores ya que no hay pruebas que indiquen que el firmware 3.61 está causando problemas con la PS3.

Fuente: The Inquirer

18 de mayo de 2011

FALLO DE AUTENTICACION EN ANDROID

El problema podría permitir a un atacante remoto tener acceso a los servicios Calendar, Picassa y la lista de contactos de Google de dispositivos Android.

Investigadores de la Universidad de Ulm (Alemania), han descubierto un fallo en el protocolo utilizado por algunas aplicaciones para autenticarse en ciertos servicios de Google.

Android es un sistema operativo basado en Linux y pensado especialmente para dispositivos móviles que desde 2005 está desarrollado por Google.

Detalle de la vulnerabilidad:

  • El fallo descubierto se encuentra en el protocolo que usa ClientLogin, utilizado por otras aplicaciones para identificarse en los servicios de Google a través de un token de autenticación (authToken) que tienen validez durante el período de dos semanas.
  • ClientLogin obtiene este token enviando a Google el nombre de la cuenta y la contraseña. Lógicamente, todos estos datos viajan sobre una conexión HTTPS, bajo SSL. Pero, cuando una aplicación desea identificarse ante Google, las peticiones que contienen este token son enviadas sobre conexiones HTTP sin cifrar, pudiendo ser visibles por cualquier máquina que se encuentre capturando tráfico en la misma red local.
  • Habitualmente Android se conecta a través de redes inalámbricas, y si esa red no usa cifrado o utiliza un cifrado inseguro (WEP, por ejemplo), sería equivalente a enviar las credenciales en texto plano.

Recursos afectados :

Este fallo de seguridad está presente en Android 2.3.3 y versiones anteriores

Recomendaciones:

Google ha lanzado la versión 2.3.4 que corrige la vulnerabilidad, por lo que sería recomendable actualizar a esta versión.

Fuente: Hispasec

11 de mayo de 2011

FALLO DE SEGURIDAD QUE AFECTA A “Chrome y Firefox”

Los investigadores han descubierto una vulnerabilidad en WebGL que podría permitir a los atacantes ejecutar código malicioso de forma remota y tomar el control de los equipos según informa la firma de seguridad Context Information Security.
WebGL está diseñado para mostrar gráficos 3D en aplicaciones web, juegos y mapas online permitiendo al navegador tener un mayor acceso al hardware de gráficos del equipo

Expertos en seguridad están aconsejando a los usuarios de Chrome y Firefox que desactiven el estándar WebGL que recientemente han incorporado estos navegadores para evitar posibles problemas de seguridad.

Este estándar fue implementado en la novena versión de Chrome y en la última de Firefox para dar soporte a los gráficos en tres dimensiones.

Respuesta de las empresas afectadas:

  • Una portavoz de Google ha asegurado que muchos procesos de WebGL, incluido el de la GPU, se ejecutan por separado y dentro del sandbox de Chrome como medida para prevenir posibles ataques ataques.
  • Krhonos Group, encargada de la supervisión de WebGL, que reconoce que están evaluando estas advertencias y que los fabricantes de las GPU están añadiendo soporte para un mecanismo que ayudaría a resolver el problema.

Fuente: The Inquirer

VULNERABILIDADES EN “Sybase M-Business Anywhere”

Anunciadas varias vulnerabilidades en Sybase M-Business Anywhere 6.7 y 7.0, que podrían permitir a un ciberdelincuente ejecutar código arbitrario en los sistemas afectados.

Detalle del fallo:

  • Los problemas residen en un desbordamiento de búfer en el tratamiento de la etiqueta 'password' de SOAP específicamente construida enviada a los puertos 8093 y 8094. Otro desbordamiento de búfer basado en 'heap' en 'agd.exe' en el tratamiento de datos enviados a los puertos TCP 80 y 443.
  • Un último desbordamiento de búfer basado en 'heap' en 'agsync.dll', explotable a través del envío del nombre de usuario específicamente creado a los puertos TCP 80 y 443.

Recomendaciones:

  • Sybase ha publicado actualizaciones (6.7 ESD# 2 y 7.0 ESD# 6) que corrige los problemas.
  • Estas actualizaciones están disponibles en http://downloads.sybase.com/.

Fuente: Hispasec

FALLO DE SKYPE PARA MAC PERMITE ACCEDER A DATOS DE LOS USUARIOS

Un experto una agencia de seguridad en Australia, usuario de Skipe, advirtió en su blog del peligro de este «bug» que podría permitir a un atacante entrar al el equipo sin restricciones enviando un mensaje instantáneo.

Sistemas afectados:

Según parece el problema solo afectaba a los usuarios de Mac y no a los de ordenadores con Windows o Linux.

Detalles del fallo de seguridad:

  • Los usuarios del servicio de VoIP Skype en equipos Mac de Apple han sido alertados de un fallo en el servicio que permite al atacante tener acceso al sistema sin restricciones mediante el envío de un mensaje instantáneo y le permite tomar el control del equipo.
  • Un portavoz de Skype confirmó el fallo de seguridad y aseguró que la empresa prepara una actualización del servicio para arreglar el fallo.

Fuente: www.abc.es

8 de mayo de 2011

ACTUALIZACIONES PARA FIREFOX Y THUNDERBIRD

Las versiones 4.0.1 de Firefox y 3.1.10 de Thunderbird corrigen vulnerabilidades críticas que podrían permitir a ciberatacantes provocar la caída, o cuelgue, del navegador o del cliente de correo y la ejecución de código malicioso.

Recursos afectados

Todas las plataformas, Windows, Mac y Linux, que tengan instalado el navegador Mozilla o el cliente de correo electrónico Thunderbird.


Descripción de las vulnerabilidades corregidas.-

La actualización 4.0.1 resuelve 3 vulnerabilidades, 2 de ellas críticas:

  1. MFSA 2011-18 (baja): memoria dinámica no liberada en la función "XSLT generate-id()".
  2. MFSA 2011-17 (crítica): vulnerabilidades en WebGLES.
  3. MFSA 2011-12 (crítica): riesgos en la seguridad de la memoria.

También ha actualizado su cliente de correo electrónico Thunderbird a la versión 3.1.10, con la que soluciona 3 vulnerabilidades, 2 de las cuales son críticas.


Recomendaciones :

Para Firefox.- Actualizar lo más pronto posible a la versión 4.0.1 ó 3.6.17 del navegador. Dependiendo de la configuración, se recibirá un aviso.

Es posible instalar la actualización de dos formas distintas:

  1. Bien a través de la web de descarga de Firefox.
  2. O bien a través del navegador, en la barra de herramientas de [Ayuda >> Buscar actualizaciones...].
Esta es la última actualización que aparecerá para la versión 3.5 que por tanto dejará de ser mantenida, por lo que se recomienda a los usuarios de esta versión actualizar a la 4.0.1.

Para Thunderbird.- Instalar la nueva versión del cliente de correo.

Se puede instalar desde el menú [Ayuda >> Buscar actualizaciones...], aunque según distribuiciones y/o plataformas, el sitema de instalación puede variar.

Para más información

Acceder al sitio web de Mozilla.- https://developer.mozilla.org/devnews/index.php/2011/04/28/firefox-4-0-1-3-6-17-and-3-5-19-security-updates-now-available/

Fuente: INTECO

6 de mayo de 2011

MICROSOFT LANZA UNA ACTUALIZACIÓN DE SEGURIDAD PARA “WP7”

Microsoft ha lanzado la primera actualización para Windows Phone 7 orientada a corregir problemas de seguridad.

En concreto, la actualización “7392” está diseñada para solucionar un fallo de seguridad que habría permitido el robo de nueve certificados SSL por parte de los hackers.

La compañía informa que esta actualización no incluye ninguna nueva funcionalidad al software de los terminales con Windows Phone 7.

Responsables de Windows Phone 7, añaden que la actualización no estará disponible para todos los usuarios en el momento de su lanzamiento y que cada uno recibirá una notificación una vez que pueda ser descargada en su teléfono.

Fuente: The Inquirer.

ACTUALIZACIÓN DE “HP OpenView Storage Data Protector”

HP ha lanzado actualizaciones que solventa nueve vulnerabilidades críticas en el software HP OpenView Storage Data Protector (versiones 6.0 a 6.11).

HP OpenView Storage Data Protector es un producto para el manejo y realización de copias de seguridad multiplataforma.

Detalles de las vulnerabilidades corregidas:

  • Las vulnerabilidades tienen asignados los cve CVE-2011-1728 a CVE-2011-1736 y podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.
  • Afecta únicamente a entornos Windows, y ocho de ellas han sido calificadas con un valor de 10 (el máximo) según las métricas CVSS 2.0.

Recomendaciones:

Fuente: Hispasec

5 de mayo de 2011

“APPLE” ACTUALIZA “iOS” Y SOLUCIONA EL PROBLEMA DE LA GEOLOCALIZACION

La versión 4.3.3 del sistema operativo ya está disponible para los dispositivos móviles de APPLE a través de iTunes.

Apple ha lanzado una actualización de su sistema operativo, iOS 4.3.3., diseñada con objeto de solucionar el “bug” que provocó el seguimiento y registro de la localización de los usuarios de iPhone y otros dispositivos móviles de la compañía.

La actualización está disponible para iPhone, iPod Touch y iPad.

Concretamente la versión iOS 4.3.3. está disponible para los teléfonos iPhone 3GS y 4, así como para iPod Touch 3G y 4G, y las dos versiones de la tableta iPad, y ya puede descargarse a través de iTunes.

Fuente: Eweew Europe

4 de mayo de 2011

SOFTWARE MALICIOSO Y FALSO ANTIVIRUS PARA SISTEMAS “APPLE “

Weyland-Yutani BOT es el primer kit de software malicioso que afecta a los ordenadores con Mac OS X, según la empresa de seguridad CSIS, que unido al ataque de un falso antivirus convierte al mes de mayo en el peor mes de lo que va de año para el sistema operativo de Apple.

Detalle del software malicioso:

  • Weyland-Yutani BOT, es similar a las soluciones DIY (Do it yourserlf) diseñadas para Windows y ya ha sido promocionado en algunos foros underground de acceso restringido.
  • El kit se vende por 1.000 unidades de WebMoney, un sistema de pago online operado por WM Transfer Ltd.
  • Este tipo de software malicioso se utiliza para robar contraseñas y otra información confidencial.
  • Weyland-Yutani BOT, es un “capturador de forma” a través de un constructor y un panel de administración que soporta encriptación y es compatibles con Firefox.
  • Según parece se está preparando el salto a iPad y Linux, y pronto será compatible con otros navegadores como Chrome y Safari.

Detalle del falso antivirus:

  • Además, Sophos ha alertado de un ataque masivo basado en motores de búsqueda y que usa términos relacionados con el calentamiento global y la muerte de Osama Bin Laden.
  • Esta corrupción en las búsquedas se presenta con el falso antivirus MacDefender que transmite la carga útil en los sistemas OS X, y utiliza técnicas de ingeniería social para persuadir a los usuarios de que su sistema está infectado, como la redirección del navegador a páginas web ofensivas y porno.
  • También utiliza tácticas para asustar como que los datos de las tarjetas de crédito están en peligro.

Fuente: Eweek Europe

3 de mayo de 2011

SEGUNDO ATAQUE A “SONY” CON NUEVO ROBO MASIVO DE DATOS

Después del robo de información personal a los usuarios de PSN, un segundo ataque esta vez contra la plataforma Sony Online Entertainment ha comprometido los datos de más 24 millones de usuarios.

Consecuencias del ciberataque:

  • “Las investigaciones sobre la intrusión ilegal realizadas por SOE han descubierto que los hackers podrían haber obtenido información personal de los clientes de los sistemas de SOE”, confirma la compañía en un comunicado.
  • Además de esta información personal (nombres, direcciones, contraseñas etc.), los hackers habrían accedido a una base de datos del 2007 que contenía los números de tarjeta de crédito/débito y su correspondiente fecha de expiración de 12.700 clientes de SOE, además de los números de las cuentas bancarias de 10.700 usuarios en España, Alemania, Austria y Holanda.
  • El servicio continuará interrumpido hasta que determinen la magnitud de este segundo ataque y una vez más, desde Sony piden disculpas por las molestias y dan gracias a los usuarios por su paciencia pero ¿hasta donde va a llegar esa paciencia?

Recomendaciones:

La compañía repite los mismos consejos de seguridad que dio tras el ataque a PSN, recomendando a los usuarios que cambien sus contraseñas si utilizan las mismas para otros servicios, que revisen sus movimientos bancarios y que no respondan a ningún mensaje que les solicite información personal.

Fuente: Hispasec

“FACEBOOK” HERRAMIENTA PARA EL ESPIONAJE SEGÚN “ASSANGE “

Julian Assange, fundador de Wikileaks, considera que los internautas exponen una considerable cantidad de datos personales en redes como las de Yahoo! o Google que pueden ser utilizados por los servicios de espionaje.

En una entrevista con Rusia Today, Assange apunta en especial a Facebook que considera "la máquina de espionaje más horrorosa jamás inventada".

Para Assange, los miembros de Facebook mantienen una enorme base de datos que puede ser muy útil para los servicios de inteligencia de los paises.

Assange considera que estas redes despliegan un interfaz que permite obtener datos a las agencias de espionaje sin necesidad de una citación judicial.

Una prueba de que estas redes sociales son usadas por el espionaje es que en la revuelta de Egipto uno de los primeros mensajes que dieron sus líderes era no usar Facebook o Twiiter.

Fuente: El País

2 de mayo de 2011

DETECTADAS VULNERABILIDADES EN PRODUCTOS DE “HP”

Reportadas dos vulnerabilidades en HP , concretamente en el System Management Homepage (SMH) y en el Systems Insight Manager (SIM).

Descripción de las vulnerabilidadades:


  • Vulnerabilidad en el (SMH) de HP nombrada como CVE-2011-1541.-
Vulnerabilidad no especificada en HP System Management Homepage (SMH) anterior a v6.3 .
Permite a atacantes remotos evitar las restricciones de acceso previsto, y por lo tanto ejecutar código arbitrario, a través de vectores desconocidos.
  • Vulnerabilidad en el Systems Insight Manager (SIM) nombrada como (CVE-2011-1542) .-
Tipo: Secuencias de comandos en sitios cruzados - XSS.
Vulnerabilidad de ejecución de comandos en sitios cruzados(XSS) en HP Systems Insight Manager (SIM) antes de v6.3 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados.

Fuente: INTECO