29 de noviembre de 2011

EL PROTOCOLO “IPv6” EN LA DIANA DE LOS “hackers“

El protocolo IPv6, que ofrece la conocida como autoconfiguración “stateless”, ha aumentado el riesgo de las webs a ser el blanco de los cibercriminales, según los expertos.
El Protocolo para Red Distribuida (NPD) que emplea IPv6, mal gestionado, puede desembocar en un ataque procedente del router que podría conectarse a las redes empresariales y obtener el control sobre los dispositivos que estuvieran conectados en ese momento.
El problema solo afecta a aquellos que posean routers para IPv6, ya que los de IPv4 no se pueden conectar a redes que trabajen con el nuevo protocolo.
Eric Vyncke, ingeniero de Cisco explica que han observado cómo han aumentado en los últimos tiempos los bots que utilizan IPv6 para comunicarse con su bot Master.
Fuente : ITProPortal

ACTUALIZACIÓN DEL KERNEL PARA “Red Hat Enterprise Linux 6 “

Red Hat ha lanzado una actualización del kernel para toda la familia Red Hat Enterprise Linux 6 que corrige 12 vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, revelar información sensible o evitar determinadas protecciones de seguridad.
Detalle de las vulnerabilidades corregidas:
  • Los problemas corregidos se deben a errores en IPv6; en las implementaciones CIFS (Common Internet File System), FUSE (Filesystemin Userspace) y EFI GUID PartitionTable (GPT); en el driver b43; en el acceso a estadísticas I/O del subsistema taskstats y por último en la herramienta perf perteneciente a la implementación PerformanceEvents.
  • Además se han solucionado otros fallos de menor importancia.
  • La lista de CVEs relacionados son: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593 y CVE-2011-4326. 
Recomendaciones:
Como siempre se recomienda la actualización de forma inmediata que se encuentra disponible desde Red Hat Network.
Más información:
Important: kernel security and bug fix update     https://rhn.redhat.com/errata/RHSA-2011-1465.html
Fuente: Hispasec

GRAVE FALLO DE SEGURIDAD EN “Facebook”

Alfredo Arias, aficionado a las redes sociales, ha decubierto este fallo que afecta al sistema de mensajes privados de Facebook  y permite enviar un texto suplantando la identidad de cualquier usuario.
Arias asegura que “es realmente sencillo” aprovechar esta vulnerabilidad y para demostrarlo explica los pasos que hay que seguir para enviar mensajes privados haciéndose pasar por otra persona creando un formulario web.
“Creo que es una vulnerabilidad importante ya que (pese a ser delito) lo sencillo que es crear un formulario o falsificar el remitente de correo”, explica Arias en su blog, “lo que se puede llegar a hacer con esto es inimaginable”.
Este apasionado de las redes sociales se ha puesto en contacto con el equipo de seguridad de Facebook para informarles del fallo aunque por el momento no ha recibido respuesta alguna.