1 de marzo de 2011

FALSA PÁGINA DE YOUTUBE DISTRIBUYE TROYANO

Localizada falsa página de YouTube utilizada por ciberdelincuentes para distribuir una copia del malware Trojan.Downloader.Java.C.

Según Bidefender, el malware descargado permite enviar mensajes con links maliciosos a través del chat de Facebook, registrar las conversaciones de mensajería instantánea o redirigir a páginas webs infectadas las búsquedas realizadas en Google y Bing, entre otras acciones.

Modus operandi:

  • Los usuarios son llevados hasta esta página mediante la promesa de ver supuestos vídeos interesantes. Cuando llegan a ella, no sospechan porque es exactamente igual que la página de YouTube. La única diferencia es que se les pide que instalen un complemento de Java para poder ver los vídeos.
  • Si se instala ese complemento, los usuarios estarán introduciendo en su equipo una copia del troyano Downloader.Java.C, un ejemplar de malware especializado en descargar otros virus en el equipo.

Fuente: BitDefender.

ACTUALIZACIÓN DE SAMBA PARA “Debian Linux”

Debian ha publicado una actualización de samba que soluciona una vulnerabilidad que podría permitir a un atacante causar una denegación de servicio.

  • El fallo ha sido descubierto por Volker Lendecke de SerNet y tiene asignado el CVE-2011-0719.
  • Samba es una implementación del protocolo SMB/CIFS para sistemas Unix para poder compartir archivos e impresoras con sistemas Microsoft Windows o aquellos que también tengan instalado Samba.
Detalles de la vulnerabilidad:
  • La vulnerabilidad se debe a una falta de comprobación en los límites del valor asignado a los descriptores de archivo usados por la macro FD_SET.
  • Esta falta de comprobación provoca una corrupción de la pila cuando son usados valores fuera de rango.

Recomendaciones :

  • Se recomienda actualizar los paquetes samba.
Fuente: Hispasec

ACTUALIZACION DEL MOTOR DEL ANTIVIRUS DE “MICROSOFT”

Microsoft corrigió un fallo en su software antispyware y antivirus que podría permitir que un atacante autenticado en el sistema local ganara privilegios en el LocalSystem.

La vulnerabilidad calificada como “importante” para Windows Live OneCare, Microsoft Security Essentials, Windows Defender, Microsoft Malicious Software Removal tool, Forefront Client Security, y Forefront Endpoint Protection 2010.

Detalle de la vulnerabilidad:

  • La actualización corrige una vulnerabilidad que podría permitir la elevación de privilegios si el Microsoft Malware Protection Engine explora un sistema después de que un atacante con credenciales válidas haya creado una clave de registro especialmente manipulada.
  • Un atacante capaz de explotar con éxito la vulnerabilidad podría conseguir los mismos derechos de usuario que la cuenta LocalSystem.
  • Desde Microsoft aseguran que la vulnerabilidad no puede ser explotada por “usuarios anónimos”.
  • También afirma que las estaciones de trabajo y los terminal servers son los más afectados por la vulnerabilidad.

Recomendaciones:

  • La solución para esta vulnerabilidad de escalada de privilegios está incluida en una actualización para el Microsoft Malware Protection Engine.
  • Según la compañía, como las actualizaciones para la protección del malware se aplican automáticamente, la mayoría de los usuarios y administradores no necesitan hacer nada.

Fuente: Itesspreso