30 de diciembre de 2011

TAMBIÉN LA TECNOLOGÍA “WPS”, VULNERABLE A ATAQUES

Los routers Wi-Fi que utilizan la tecnología WPS también son vulnerables a ataque según un desarrollador que  ha informado de la gran facilidad de acceso al sistema PIN del mismo.
Detalle del método de comprobación del sistema WPS
Según parece, el sistema alerta, tras comprobar los 4 primeros dígitos, en el caso de que el usuario esté fallando.En total son 8 dígitos los requeridos, por lo tanto se reduce significativamente la labor de descifrar la totalidad de números.
  • Esto implica, según advierte el desarrollador que ha descubierto la vulnerabilidad, que un “ataque por fuerza bruta” (que conlleva relativamente poco tiempo) sería suficiente para conocer los 8 números.
Reflexión final:
Según explica el desarrollador en su blog, el agujero de seguridad podría afectar a millones de dispositivos de todo el mundo en la medida que los modelos más recientes vienen con la tecnología activada por defecto. 
  • El aviso para desactivar y no usar WPS como método de acceso e identificación ha sido recogido ya por el CERT (Computer Emergency Readiness Team).
Más información

ZDNet
Blog (desarrollador)

Fuente: The Inquirer

28 de diciembre de 2011

TELÉFONOS “GSM” VULNERABLES ANTE UNA NUEVA ESTAFA

Una vulnerabilidad en la tecnología inalámbrica de la Red del Sistema Global de Telefonía o GSM, que se utiliza por el 80% del mercado total de telefonía móvil, podrían ser aprovechada por los ciberdelincuentes para enviar mensajes o llamadas a modo de estafa.
Detalle de la vulnerabilidad
  • Esta vulnerabilidad tiene que ver con que los comandos de red se envían con el más simple código informático. La gama de opciones para modificar los datos al azar puede mejorar la seguridad, pero los expertos consideran que la implementación de la protección ha variado dependiendo de los portadores.
  • Cada comando GSM tiene una extensión de 23 bytes. Este espacio da la posibilidad de modificar los datos para que sean más difíciles de interceptar, pero algunos que utilizan todo el espacio necesitan de una solución más sofisticada para su seguridad.
Reflexiones finales:
  • Según Karsten Hohl, responsable de los laboratorios de investigación en seguridad de Alemania, se han dado ataques similares antes dirigidos a smartphones. Pero esta nueva tendencia expone a cualquier teléfono móvil con tecnología GSM. Los ataques pueden dirigirse a “cientos de miles” de dispositivos en un breve espacio de tiempo, según Nohl.
  • Los estafadores hacen llamadas a números de teléfono desde sistemas telefónicos o móviles hackeados. Tras hacerse con el dinero deseado abandonan la actividad antes de ser descubiertos. Los usuarios identifican el problema cuando reciben las elevadas facturas telefónicas.

NUEVAS VULNERABILIDADES EN “WhatsApp”

Se ha informado de tres muevas vulnerabilidades en WhatsApp que podrían afectar a la integridad y confidencialidad de los datos y mensajes de los usuarios de esta aplicación.
  • WhatsApp Messenger ( WhatsApp  ), es un cliente de mensajería instantánea disponible para múltiples plataformas móviles como por ejemplo iOS, Android, BlackBerry OS, y Symbian.
  • La apliación permite el envío de mensajes de texto, imágenes, audio y videos, pudiendo ser compartido con los demás contactos utilizando el propio número de teléfono como ID y buscando automáticamente en la agenda a otros contactos que utilicen este programa.
Detalle de las vulnerabilidades reportadas:
  1. Pueden cambiar el estado de un usuario simplemente proporcionando el número de teléfono registrado en WhatsApp y el texto con el mensaje del nuevo estado ya que no se requiere ninguna autenticación o autorización previa a dicha acción.
  2. Es vulnerable a ataques de fuerza bruta, la función que comprueba el código que se envía durante el proceso de registro de un nuevo número de teléfono, lo cual podría permitir que un atacante remoto registre de números de teléfono arbitrarios y suplante la identidad de estos usuarios.
  3. No está cifrado el tráfico de datos a través del protocolo XMPP de WhatsApp, lo cual podría ser aprovechado por un atacante remoto para llevar a cabo un ataque Man-in-the-Middle, y conseguir leer, enviar, recibir, e incluso modificar mensajes que están destinados a otra persona.
Estas vulnerabilidades no tienen asignado ningún identificador CVE.
Recomendaciones:
  • La empresa desarrolladora ha impuesto, como medida de protección ante la segunda vulnerabilidad, una limitación de 10 intentos para introducir el código enviado.
  • Sin embargo no se ha pronunciado al respecto de las otras dos vulnerabilidades.
Más información:
SEC Consult SA-20111219-1 :: Multiple vulnerabilities in WhatsApp
http://seclists.org/fulldisclosure/2011/Dec/387
Fuente: Hispasec

27 de diciembre de 2011

“Apple” PATENTA BATERÍA CÉLULAS HIDRÓGENO QUE DURA SEMANAS

El combustible se introduciría mediante cartuchos, aunque no está muy claro como se eliminarían los desechos .
Esta patente –presentada ante la Oficina de Patentes y Marcas de EEUU– revela que las nuevas baterías estarían compuestas por células combustibles de hidrógeno, capaces de convertir el hidrógeno y el oxígeno en agua y energía eléctrica. De esta manera, la capacidad de la batería sería mucho mayor, pasando semanas para volver a recargarla.
Además, según señala Apple en su patente, estas células al ser minúsculas pueden hacer que las baterías de los dispositivos sean más pequeñas y ligeras. 
"Estas células combustibles pueden alcanzar altas densidades de energía, lo que potencialmente puede permitir el uso continuado de dispositivos electrónicos portátiles durante días o incluso semanas sin necesidad de que sean recargados", asegura Apple.
Siendo los  grandes beficiarios el medio ambiente y  los dispositivos como:  'smartphones', 'tablets' y ordenadores portátiles.
Más  información:
Oficina de Patentes y Marcas de EEUU
Fuente:  Europa Press.

NUEVA VULNERABILIDAD EN EL NAVEGADOR DE “Android “

Anunciada vulnerabilidad que afecta al navegador por defecto de Android.
Android es un sistema operativo basado en Linux y pensado especialmente para dispositivos móviles que desde 2005 está desarrollado por Google.
Detalle de la vulnerabilidad:
  • Este fallo permite a un atacante crear una web que en las propiedades contenga el certificado de otra.
  1. El fallo consiste en crear un iframe a una web segura. 
  2. Cuando el usuario intenta visualizar las propiedades de la web fraudulenta verá el certificado de la web contenida en el iframe.
Versiones afectadas:
  • Este fallo ha sido confirmado para las versiones 2.3.3, pero podría afectar a otras versiones.
Fuente: Hispasec

EXPERTO EN SEGURIDAD ACONSEJA DESINSTALAR JAVA

 "¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo", sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.
Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática. 
  •  Las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java. El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo. 
Hypponen explica el riesgo de tener Java instalado en el PC (no JavaScript) con una reciente vulnerabilidad denominada Java Rhino.
  • "Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.
  • Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.
  • En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.
Fuente: mikko.hypponen.com

25 de diciembre de 2011

DIFERENTES VULNERABILIDADES EN PRODUCTOS “ Websense “

Anunciadas  diversas vulnerabilidades en productos Websense, que podrían permitir a un atacante construir ataques de cross-site scripting, evitar restricciones de seguridad e incluso ejecutar código arbitrario en los sistemas afectados.
Detalles de vulnerabilidades
Tres de los problemas están relacionados con la interfaz web de administración de informes:
  1. El primero de ellos reside en un error no detallado que podría permitir eludir el mecanismo de autenticación.
  2. Otros dos de los problemas residen en el tratamiento de las entradas, que no son debidamente limpiadas y pueden permitir realizar ataques de cross-site scripting, con la consiguiente ejecución de código script arbitrario. 
Por último, existe un error del que no se han facilitado detalles que podría dar lugar a la ejecución de código arbitrario.
Versiones afectadas
Los problemas afectan a los siguientes productos: Websense Web Security Gateway, versión 7.6, Websense Web Security versión 7.6 y Websense Web Filter versión 7.6.
Solución
Es recomendable aplicar el Hotfix 12 para la version 7.6.2 o el Hotfix 24 para la version 7.6.0, disponibles desde:
https://www.websense.com/content/mywebsense-hotfixes.aspx
Fuente: websense

CRÍTICAS AL NUEVO MÉTODO DE AUTENTICACIÓN DE “Windows 8”

Kenneth Weiss, pionero en la industria de seguridad infórmatica por crear la herramienta RSA SecureID, ha criticado que Windows 8 presente un método de autenticación táctil basado en imágenes.
Básicamente, el sistema de autentificación que aplicará Microsoft es un método que permite el registro de los usuarios en un equipo cuando estos presionan sobre determinados puntos de una imagen en un orden determinado.
Kenneth Weiss, que dirige la empresa Universal Secure Registry actualmente, considera que no se puede tomar en serio el método, ya que es como un “juguete de Fisher-Price” y además no ofrece garantías de seguridad.
  • En cualquier caso, críticas al margen, conviene recordar que su adopción será optativa y los usuarios que lo deseen podrán seguir con la clásica contraseña de toda la vida.
  • Aunque el nuevo método de autentificación puede resultar útil para los usuarios de dispositivos como tabletas, ya que sería una fórmula que les permitirá ahorrar tiempo en el inicio de sus dispositivos móviles.
Fuente : ITProPortal

'Anonymous' SUSTRAE LA LISTA DE CLIENTES SECRETA DE UN INSTITUTO PRIVADO DE SEGURIDAD DE EEUU

'Anonymous', afirmó haber robado la lista "secreta" de clientes del instituto privado de seguridad estadounidense Stratfor y otra información confidencial como correos electrónicos y datos de tarjetas de crédito.
  • 'Anonymous' anunció en una cuenta de Twitter: “La base de datos de Stratfor nos pertenece", y  que agregó que la lista de clientes del instituto "no será privada ni secreta nunca más".
  • También colocó  en Twitter un enlace a lo que, según ellos, es la lista secreta de clientes de Stratfor, que incluye a organismos de las Fuerzas Armadas de EEUU y a compañías como American Express, Goldman Sachs y Morgan Stanley, entre otras muchas.
El presidente de la entidad, George Friedman confirmó que el sitio web de Stratfor fue asaltado y, que en consecuencia, "la operación de los servidores y del correo electrónico ha sido suspendida". 
  •  Y añadió:  "Tenemos razones para creer que los nombres de nuestros abonados corporativos se han colocado en otros sitios web".
  • Además, resaltó que la "confidencialidad" de la información de sus clientes "es muy importante" para Stratfor, por lo que se está trabajando con la policía en la investigación para ayudar a identificar a los responsables del ataque cibernético.
Fuente: www.elmundo.es

24 de diciembre de 2011

EL 79% DE LOS «CRACKS» PARA VIDEOJUEGOS PUEDEN TENER VIRUS

Un estudio también precisa que más del 50 por ciento de los juegos Android tiene acceso al número de teléfono de los usuarios
Los «hackers» aprovechan las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos para infectar los equipos.
  • Un estudio de la empresa de seguridad digital S2 Grupo asegura que el 79 por ciento de los «cracks» de videojuegos es sospechoso de contener algún tipo de virus.
  • El estudio también precisa que más del 50 por ciento de los juegos Android tiene acceso al número de teléfono de los usuarios y el 1 por ciento puede enviar SMS Premium de coste elevado.
Detalle de daños provocados por los "cracks":
En el caso de los juegos para «smartphones», el método más usado por los «hackers» es realizar cambios en las aplicaciones para añadirles funcionalidades.
  • Con estos cambios los «hackers» consiguen obtener datos privados o la posibilidad de enviar mensajes SMS Premium que generan un coste alto a los usuarios. Esto es lo que ocurre con Android.
  • Después del análisis de 3.387 juegos, se ha concluido que más del 50 por ciento tienen acceso al número de teléfono y al IME.
  •  Además, casi 1 de cada 4 programas tiene permisos para obtener la ubicación del usuarios y el 1 por ciento de los videojuegos requieren un permiso para enviar SMS para formalizar su instalación, algo que no debería solicitar.
El caso del iOS, aunque con alguna vulnerabilidad, es más seguro porque el Apple cuenta con un sistema de control del origen de las aplicaciones que prácticamente garantiza la inexistencia de programas maliciosos.
Fuente:  www.abc.es

DENEGACIÓN DE SERVICIO EN “ IBM Lotus Domino “

Anunciada una vulnerabilidad en IBM Lotus Domino 8, que un atacante podría utiñizar para provocar denegación de servicio (DoS). 
Detalles de la vulnerabilidad:
  • La vulnerabilidad, con CVE-2011-1393, reside en un error al procesar determinadas operaciones Notes RPC relacionadas con la autenticación, y podría provocar la caída del servidor Domino a través de paquetes específicamente creados.
Versiones afectadas:
  • La vulnerabilidad se ha confirmado en las versiones 8.0.x, 8.5, 8.5.1 y 8.5.2 Fix Pack 3 y anteriores.
Recomendaciones:
  • Se recomienda actualizar a la versión 8.5.2 Fix Pack 4 o 8.5.3.
Más información:
  • Security Advisory: Lotus Domino Denial of Service Vulnerability during Notes authentication processing (CVE-2011-1393)
http://www.ibm.com/support/docview.wss?uid=swg21575247
  • Lotus Domino Server RPC denial of service
http://xforce.iss.net/xforce/xfdb/71805
Fuente:  Hispasec

23 de diciembre de 2011

VULNERABILIDAD EN LOS DRIVERS DE “ NVIDIA 3D”

Un investigador de Microsoft Malware Protection Center (MMPC) ha descubierto una vulnerabilidad en los controladores NVIDIA Stereoscopic 3D (versiones 7.17.12.7536 y anteriores).
Detalles de la vulnerabilidad:
  • Los drivers permiten acceder a contenido 3D con tarjetas gráficas y monitores compatibles, para proporcionar una experiencia 3D en ordenadores con estas características.
  • El fallo de estos drivers, con CVE-2011-4784, ocurre por no filtrar adecuadamente los comandos recibidos  que podría aprovechar un atacante local para enviar comandos especialmente diseñados que se ejecutarían con permisos del sistema.
Solución:
Actulizar los controladores descargando la última versión desde la siguiente dirección:
http://www.nvidia.com/Download/index.aspx
Más información:
Microsoft Vulnerability Research Advisory:
http://technet.microsoft.com/en-us/security/msvr/msvr11-016
Fuente: Hispasec

22 de diciembre de 2011

HERRAMIENTA GRATUITA PARA LA DESINFECCIÓN DE "bootkits"

BitDefender, ha desarrollado una herramienta gratuita que permite eliminar bootkits de los PCs infectados.
Los bootkits son lo último en amenazas para PC y, sin duda, el tipo más peligroso de malware, ya que modifican el sistema desde el nivel más bajo.
Detalles del malware
  • Este tipo de malware se carga con el Master Boot Record, conocido como “sector cero" por ser el primer sector del disco duro. Es por ello, por lo que pueden saltarse los antivirus y también el proceso de validación introducido por Windows.
  • Además aunque el cifrado completo del disco duro ha sido considerado como el procedimiento más seguro para el almacenamiento de información confidencial, sin embargo, esa información se almacena también sin encriptar en el Master Boot Record, lo que significa que es transparente para el bootkit. De manera que el ciberdelincuente detrás de la infección tendrá acceso a esos datos.
Soluciones:
  • Es por eso que desde BitDefender se ha desarrollado una herramienta que puede detectar y eliminar todas las variantes conocidas de bootkits.
  •  La herramienta, disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.
Para versiones de 32 bits.

Para versiones de 64 bits.


MOZILLA LANZA LA ULTIMA ACTUALIZACION DEL AÑO

Mozilla lanza 7 siete boletines de seguridad (del MFSA2011-53 al MFSA2011-59) antes de acabar el año, que solucionan múltiples vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

Según la propia clasificación de la fundación Mozilla, cinco de los boletines han sido clasificados con un impacto "crítico", uno de ellos con gravedad "alta" y un último como "moderado".

Recomendaciones:
  • Los problemas se han corregido en Firefox 9.0, Thunderbird 9.0 y SeaMonkey 2.6, disponibles desde: http://www.mozilla.org/
Más información:

MFSA 2011-53 Miscellaneous memory safety hazards (rv:9.0)

MFSA 2011-54 Potentially exploitable crash in the YARR regular expression library

MFSA 2011-55 nsSVGValue out-of-bounds access

MFSA 2011-56 Key detection without JavaScript via SVG animation

MFSA 2011-57 Crash when plugin removes itself on Mac OS X

MFSA 2011-58 Crash scaling

MFSA 2011-59 .jar not treated as executable in Firefox 3.6 on Mac

Fuente: Hispasec

21 de diciembre de 2011

ACTUALIZACIONES PARA “Adobe Reader y Acrobat “

Adobe ha publicado una actualización para corregir dos vulnerabilidades críticas en Adobe Reader 9.x y Acrobat en diferentes plataformas, que podrían permitir a un atacante provocar denegaciones de servicio y hasta tomar el control de los sistemas afectados.
Detalle de vulnerabilidades corregidas:
  1. La primera de las vulnerabilidades, con CVE-2011-2462, el fallo reside en un problema de tratamiento inadecuado de datos del tipo U3D que puede dar lugar a errores de memoria.
  2. La segunda vulnerabilidad, con CVE-2011-4369, cuyo fallo reside en un problema de corrupción de memoria en el componente PRC que podría permitir la ejecución de código arbitrario.
Versiones afectadas:
  • Adobe Reader X (10.1.1) y versiones anteriores 10.x para Windows y Macintosh
  • Adobe Reader 9.4.6 y versiones anteriores 9.x para Windows, Macintosh y UNIX
  • Adobe Acrobat X (10.1.1) y versiones anteriores 10.x para Windows y Macintosh
  • Adobe Acrobat 9.4.6 y versiones anteriores 9.x para Windows y Macintosh
  • Adobe estima que no existe un riesgo inmediato para los usuarios de Adobe Reader y Acrobat X para Windows (con Modo Protegido/Vista Protegida activo), Adobe Reader y Acrobat X (y versiones anteriores) para Macintosh, y Adobe Reader 9.x para UNIX basados en los exploits actuales y patrones de ataques históricos
Recomendaciones:
  •  Adobe solo ha publicado actualizaciones para Adobe Reader y Acrobat 9.x para Windows. Se recomienda a todos los usuarios de Adobe Reader y Acrobat 9.4.6 (y versiones 9.x anteriores) para Windows la actualización a la versión 9.4.7.
  • Los usuarios de Adobe Reader o Acrobat 9.x para Windows pueden utilizar el mecanismo de actualización incluido en el propio programa (Ayuda/Buscar actualizaciones), o descargarlas desde:
Para Adobe Acrobat 9.x para Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows.
Más información:
Security updates available for Adobe Reader and Acrobat 9.x for Windows
http://www.adobe.com/support/security/bulletins/apsb11-30.html
Fuente: Hispasec

NUEVO MALWARE SECUESTRADOR DE ARCHIVOS

BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.
Detalle del troyano:
  • Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando
  • El troyano, se transmite por correo electrónico y webs infectadas. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas. 
Recomendaciones:
  • Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.
Fuente: http://www.malwarecity.es

NUEVA VULNERABILIDAD EN WINDOWS 7 (64-bit)

Expertos de Secunia han descubierto una vulnerabilidad en la versión de Windows 7 de 64-bit, que permite inyectar y ejecutar código malicioso en los equipos a través de Safari.
Las consecuencias del “exploit” para los usuarios no son críticas, ya que simplemente el sistema operativo se quedaría colgado con la tradicional “pantalla azul de la muerte”.
WebDevil,  el experto que descubrió el tema, explica que el origen de la vulnerabilidad se encuentra en la función NtGdiDrawStream.
  • Además, en h-online aclaran que el exploit genera un error de memoria en el archivo de sistema win32k.sys, fallo que se origina si se carga en Safari un archivo html que contiene un IFrame malicioso.
  • También  desde Secunia aseguran que de momento solo han detectado el problema en aquellos equipos que tienen la versión de 64-bit de Windows 7 y el navegador de Apple instalado.
Fuente: H-online

17 de diciembre de 2011

NUEVO ALGORITMO QUE MEJORA LAS BÚSQUEDAS EN INTERNET

Investigadores españoles de la Universidad Complutense de Madrid, crean un algoritmo cuántico para hacer búsquedas en internet similar al que utiliza Google, pero que funciona a una velocidad mucho mayor.
Estos investigadores han presentado una nueva teoría en el campo de los algoritmos de búsqueda en la web. Se trata de una “versión cuántica” de un algoritmo de búsqueda, similar al que utiliza Google, pero que funciona a una velocidad mucho mayor. Si bien por ahora solo se lo ha empleado en pequeñas redes, tiene el potencial de convertirse en el modelo a seguir para los buscadores del futuro. 
Actualmente, el algoritmo que emplea Google se basa en un sistema llamado PageRank, que proporciona un “puntaje” a cada página basado en la cantidad y “calidad” de los enlaces que se dirigen hacia ella. Cuanto más enlaces se dirijan a tu web, y cuanto mayor sea el numero de ellos que provienen de un sitio con PageRank alto, mejor será tu posición dentro del listado de resultados que arroja el buscador. 
Partiendo del enfoque de Google los científicos españoles, desarrollaron una versión cuántica del algoritmo, y publicaron los resultados en un artículo titulado «Google en una red cuántica», el pasado 9 de diciembre. 
Lo que destaca en el trabajo de estos dos españoles es la velocidad con la que el algoritmo resuelve la búsqueda y presenta los resultados. En las gráficas de rendimiento puede verse como el nuevo sistema producen resultados mucho más rápido que los algoritmos clásicos.
Sería muy complejo explicar en detalle cómo hace su magia este algoritmo cuántico, pero sus autores lo explican como una “cuantificación del protocolo de PageRank”. En sus propias palabras:
«Han existido versiones anteriores de nuestro trabajo, quizás más modestas y diseñadas para el mundo real, otras están en marcha. 
Lo que introducimos es un escenario donde lo “cuántico” es realizable fuera de la red de Internet actual aunque no hay ordenador cuántico todavía disponible. Lo que hemos encontrado es una instancia de la clase de protocolos cuánticos que superan a su contraparte clásica, que puede romper la jerarquía clásica de las páginas web en función de la topología de la red».
Fuente: www.abc.es

ACTUALIZACIÓN PARA “Google Chrome”

Google ha lanzado la versión 16.0.912.63 del navegador Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que corrige 15 vulnerabilidades consideradas como: 6 gravedad alta, 7 como media y 2  de nivel bajo.

Esta versión de Chrome contiene novedades sobre versiones anteriores, que incluyen mejoras en Sync y la posibilidad de crear múltiples perfiles para una única instancia del navegador.

Errores corregidos :

Los errores encontrados afectan a diferentes componentes: en libxml; en FileWatcher, un problema de falsificación de la barra de URL; en el tratamiento de SVG, de v8 i18n y de vídeo YUV. Así como diversos problemas asociados al tratamiento de PDFs.

CVE de las vulnerabilidades:

Los CVE asignados a las vulnerabilidades son: CVE-2011-3903, CVE-2011-3905, CVE-2011-3906, CVE-2011-3907, CVE-2011-3908, CVE-2011-3909, CVE-2011-3910, CVE-2011-3911, CVE-2011-3912, CVE-2011-3913, CVE-2011-3914, CVE-2011-3915, CVE-2011-3916, CVE-2011-3917 y CVE-2011-3904.

Actualización :

Chrome se actualizará automáticamente en los equipos así configurados.

Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com/2011/12/stable-channel-update.html

Fuente: Hispasec

15 de diciembre de 2011

MICROSOFT HA RECONOCIDO UN FALLO EN LA MENSAJERIA DE “Windows Phone”

El fallo ha sido descubierto por Khaled Salameh, que con el apoyo del site WinRumors, ha demostrado una vulnerabilidad en la mensajería de Windows Phone a través de un ataque de denegación de servicio.
Detalle de la vulnerabilidad
  • El ataque DDoS funciona al enviar a un teléfono Windows Phone un SMS especialmente creado para poner en jaque el sistema.
  • Este mensaje, que también podría ser enviado a través del chat de Facebook o de Windows Messenger, consigue que el dispositivo se reinicie y que deje de funcionar la mensajería.
Dispositivos  afectados:
  • En principio, este fallo afecta a todos los smartphones gobernados por el SO Windows Phone .
  • Aunque  WinRumors aseguran que el ataque no se limita a dispositivos específicos y creen que el origen del problema reside en “la forma en que el hub de mensajería de Windows Phone gestiona los mensajes”.
Respuesta oficial:
  • Microsoft  reconoce la existencia del bug: “Somos conscientes del problema y nuestros equipos de ingeniería lo están examinando”, ha señalado Greg Sullivan, responsable de producto de Windows Phone, “una vez que tengamos más detalles, tomaremos las medidas apropiadas para asegurar que los clientes están protegidos”.
Fuente: The Inquirer

Actualización del kernel de Windows contra el troyano “Duqu”

Microsoft  ha lanzado un parche incluido en los boletines de seguridad de diciembre con  boletín MS11-087 que actualiza el kernel de Windows y corrige  una vulnerabilidad crítica.
La vulnerabilidad corregida permitía  la ejecución remota de código arbitrario, pero su importancia capital radicaba en la utilización de forma activa por parte del troyano Duqu.
Detalles de la vulnerabilidad:
  • La vulnerabilidad corregida, clasificada con CVE-2011-3402, reside en el tratamiento incorrecto de un archivo de fuentes TrueType específicamente creado.
  • El problema se centra en el controlador de sistema win32k.sys. Un fallo al tratar fuentes TrueType permite que una aplicación eleve privilegios y consiga control total del sistema.
Recomendación:
La actualización puede descargarse desde http://technet.microsoft.com/es-es/security/bulletin/ms11-087  en función de la versión de Windows o a través de Windows Update.
Fuente: Hispasec