13 de septiembre de 2011

OpenSSL 1.0.0e SOLVENTA DOS VULNERABILIDADES

Publicada la versión 1.0.0e de OpenSSL que corrige dos vulnerabilidades.
OpenSSL es un proyecto para desarrollar una implementación robusta del Protocolo de Capa de Conexión Segura (SSL v2/v3), de los protocolos de seguridad en la capa de transporte (TLS v1) así como de una librería criptográfica de propósito general.
  • La primera de las vulnerabilidades corregidas, es un error al validar CRL que permite a un atacante validar como correcto un certificado especialmente diseñado.
  • El segundo fallo de seguridad solventado es un error en 'ephemeral ECDH ciphersuites', que permite provocar una denegación de servicio a través de peticiones en un orden incorrecto.
Fuente; Hispasec

LOS SERVIDORES DE "Linux Foundation" ATACADOS DE NUEVO

Linux ha detectado brechas de seguridad en sus propios servidores probablemente relacionadas con el ataque de agosto al repositorio del núcleo.
Linux Foundation es un consorcio sin ánimo de lucro surgido en 2007 de la unión de Open Source Development Labs (OSDL) y Free Standards Group (FSG) con el objetivo de fomentar el crecimiento del sistema operativo GNU/Linux. Promociona, protege y estandariza los recursos y servicios necesarios para que el software libre pueda competir con plataformas cerradas.
  • En estos momentos y desde el día 8, al visitar los sitios web LinuxFoundation.org, Linux.com, y sus correspondientes subdominios se puede observar un mensaje que informa del mantenimiento que se está llevando a cabo.
  • Además se insta a los usuarios a cambiar las contraseñas y claves SSH que hayan utilizado en estos sitios comprometidos, así como aquellas contraseñas que sean reutilizadas en sitios ajenos a ellos por motivos de seguridad.
Fuente: Hispasec

MALWARE PARA BIOS Award DE Phoenix Technologies

La empresa china 360 de seguridad informática ha descubierto un virus que se instala en la BIOS de los ordenadores y no puede ser descubierta por los antivirus convencionales.

Detalles del malware:
  1. El agente malicioso, denominado Mebromi o BMW, afecta sólo a las BIOS Award comercializadas por Phoenix Technologies.
  2. Mebromi emplea la herramienta CBROM que le permite llegar hasta la BIOS y añadir código malicioso al MBR (Master Boot Record) del disco duro.
  3. Con esa acción logra infectar procesos de los sistemas afectados.
Sistemas operativos y procesos afectados:
  • El proceso "winlogon.exe" en Windows XP, Windows Server 2003 o Windows 2000
  • Y el proceso "wininit.exe" en Windows Vista y Windows 7.
Recomendaciones:
  • Los expertos aseguran que los consumidores pueden estar tranquilos ya que es casi imposible que se pudiera desarrollar código malicioso que funcione en varios sistemas, debido a la variedad de actualizaciones que presentan las BIOS de los fabricantes de placas base.
Fuente: h-online