17 de noviembre de 2010

DETECTADO TROYANO PARA ESPIONAJE CORPORATIVO

BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.

Este troyano cuenta con características de backdoor y spyware, es decir:

  1. Es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él.
  2. También puede controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos, libretas de direcciones, bases de datos y documentos, hace sospechar que este troyano está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

Fuente: BitDefender.

TRES VULNERABILIDADES EN “Adobe Flash Media Server”

Anunciadas 3 vulnerabilidades críticas en Adobe Flash Media Server 4.0 (y anteriores) que podría emplear un atacante remoto para provocar denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Las versiones afectadas son :

  1. Adobe Flash Media Server (FMS) 4.0 (y versiones anteriores),
  2. Adobe Flash Media Server 3.5.3 (y versiones anteriores), y
  3. Adobe Flash Media Server (FMS) 3.0.6 (y versiones anteriores) para Windows y Linux.

Detalles técnicos

  • Existen dos vulnerabilidades de denegación de servicio, una por fuga de memoria y otra por un error en el tratamiento de procesos.
  • Una tercera vulnerabilidad más grave reside en un fallo de segmentación que podría dar lugar a la ejecución de código arbitrario en los sistemas afectados.

Recomendaciones

  • Adobe ha publicado las versiones 4.0.1, 3.5.5 y 3.0.7 que corrigen estos problemas disponible desde:
http://www.adobe.com/support/flashmediaserver/downloads_updaters.html

Fuente: Hispasec

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 11”

SuSE publicó actualización del kernel para SuSE Linux Enterprise Server y Desktop de la versión 11 SP1 que corrige 3 vulnerabilidades de escalada de privilegios.

Detalles técnicos

  • Las vulnerabilidades están relacionadas con los sockets RDS y con video4linux, en todos los casos podrían permitir a un atacante local la obtención de privilegios de root.

Recomendaciones

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

15 de noviembre de 2010

RIESGO DE COLAPSO DE INTERNET A PARTIR DEL 2012

Vinton Cerf, uno de los fundadores de Internet, ha asegurado que el actual sistema de direcciones no podrá asumir el crecimiento de Internet a partir de 2012 y anima a las empresas a convertir sus direcciones al protocolo 'IPv6'.

  • Actualmente las direcciones de Internet están desarrolladas en relación al esquema 'IPv4' que según Vinton Cerf es capaz de acoger aproximadamente 4,3 millones de direcciones más.
  • Al parecer, las estimaciones pronostican que con el crecimiento actual de la Red, se llegará a esa cifra en 2012.
  • El conocido científico ha explicado que, llegados a ese punto, la Red se volverá inestable, por lo que hay que comenzar el cambio al nuevo esquema de direcciones de forma inmediata.
  • El gran problema en la migración de un sistema a otro es que no son compatibles, por lo que se requiere un gran esfuerzo.
  • Al pasar al sistema 'IPv6' no se responde a una búsqueda de un usuario a la dirección alojada en la versión anterior.
  • Un ejemplo de migración que presenta Cerf es el de Google. La compañía de comunicación ha migrado sus direcciones al sistema 'Ipv6' en 3 años aproximadamente.

Fuente: BBC

10 de noviembre de 2010

VULNERABILIDAD POR DENEGACIÓN DE SERVICIO EN “IBM Tivoli Directory Server”

Anunciada nueva vulnerabilidad en IBM Tivoli Directory Server 6.1, que podrían utilizar atacantes remotos para provocar condiciones de denegación de servicio.

Detalles técnicos:

  • El fallo se origina en un error en el servidor proxy cuando construye peticiones de búsqueda LDAP, lo que podría permitir a un atacante remoto provocar la caída de un servidor afectado mediante el envío de una operación en la página de resultados de búsqueda.

Recomendaciones:

  • Se recomienda aplicar la actualización 6.1.0-TIV-ITDS-FP0005.

Fuente: Hispasec

CONTABILIZADOS MÁS DE 350 FALLOS DEL “KERNEL DE ANDROID “

Ha sido publicado el informe "Coverity Scan 2010 Open Source Integrity Report" desarrollado por la empresa Coverity y el departamento de seguridad nacional de los EE.UU que se realiza sobre programas de código abierto y este año le ha correspondido ese honor al kernel de Android.

  • Este estudio ha sido realizado sobre el kernel 2.6.32 de Android (Froyo), en concreto sobre un terminal "HTC Droid Incredible".
  • Además el estudio matiza que alguno de los fallos puede que no afecten a todas las versiones del kernel de Android; dada la fragmentación existente en Android debido a que algunas de las piezas del sistema dependen directamente de los fabricantes del Hardware.

Tipo de fallos:

  • Esta investigación ha descubierto 359 fallos de seguridad, 88 de ellos han sido clasificados como de alto riesgo y 271 como riesgo medio.

Clasificación de los fallos:

  1. Como riesgo elevado se han reportado errores de corrupción de memoria, acceso ilegal a memoria, pérdida de recursos y errores al inicializar variables. Estos errores permiten ejecutar código arbitrario o el acceso al GPS sin autenticación, entre otros posibles impactos.
  2. Entre los problemas de riesgo medio encontramos errores de implementación de API, errores en el control de flujo, en los manejadores o referencias a punteros a nulos. Estos fallos causan una denegación de servicio haciendo que el terminal se quede bloqueado.

Los componentes donde se han encontrado los fallos han sido, por número de errores:

  1. Fs, especificaciones de Android, Net, Drivers, Kernel y Arch entre otros.
  2. Destacar que la mayoría de fallos críticos se encuentran en las especificaciones de Android.

Fuente: Hispasec

9 de noviembre de 2010

EL MALWARE PREFIERE “JAVA”

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs.

  • Por primera vez desde el pasado mes de febrero hay novedades significativas en el ranking de malware elaborado por G Data y una amenaza que afecta a Java ocupa el primer puesto.
  • Hasta ahora, la amenaza más repetida afectaba a los archivos PDF.
  • Java.Trojan.Exploit.Bytverify.N se puede localizar en sitios web hackeados y mediante un applet manipulado de Java intenta infectar un PC a través de la táctica “drive-by download”.
  • G Data recomienda usar una protección antivirus en tiempo real y actualizar los programas instalados en el ordenador.
Fuente: G Data

EL CIFRADO CIFRADO DE DATOS NO VA IMPLEMENTADO EN “WINDOWS PHONE 7”

La falta de esta característica significa que habrá muchos negocios que no puedan soportar Windows Phone 7, el nuevo sistema operativo de Microsoft para terminales móviles.

  • WebOS, el sistema operativo móvil de HP y Android tampoco soportan el cifrado de datos
  • El cifrado de datos es requerido por la mayoría de las empresas para poder acceder a los datos corporativos a través de EAS (Exchange ActiveSync), que bloquean automáticamente las conexiones de los dispositivos que no soportan el cifrado a nivel de dispositivo, (los usuarios recibirán un código de error cuando intenten sincronizar su correo electrónico en un dispositivo Windows Phone 7).
Sistemas que soportan cifrado de datos:
  1. Windows Mobile, el anterior sistema operativo para dispositivos móviles de Microsoft, sí que soportaba este tipo de cifrado.
  2. iPhone 3G S, iPhone 4, iPad y posteriormente el iPod Touch también incorporan cifrado dentro del dispositivo, lo que en principio les hacen más seguros.
  3. Así mismo, Blackberry también soporta el cifrado en sus terminales.
Microsoft ha anunciado que incluirá el cifrado de datos en una futura actualización.

Fuente: www.itespresso.es

EL NAVEGADOR “FIREFOX” ES EL MÁS SEGURO

El navegador web de Mozilla, Firefox, es el más seguro contra el fraude, según un estudio realizado con 20.263 webs "maliciosas" y comparado con Chrome, Internet Explorer y Opera.

  • El estudio, realizado por Hispasec, ha evaluado el grado de protección que ofrecen los distintos navegadores cuando el usuario accede a páginas calificadas como "maliciosas".
  • De las 20.263 webs, el navegador de Firefox protegió al usuario 7.108 veces (un 35,08%), seguido del Chrome de Google con 6.639 veces (32,7%), de Internet Explorer con 5.114 (25,39%) y, por último, de Opera protegiéndole 1.690 veces (8,34%).
  • El estudio destaca que aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes, porque aunque utilicen el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador.

Fuente: www.abc.es

5 de noviembre de 2010

MICROSOFT PUBLICA ALERTA DE VULNERABILIDAD 0-DAY EN "INTERNET EXPLORER"

Microsoft ha publicado aviso de seguridad de nueva vulnerabilidad descubierta en su navegador que podría permitir la ejecución remota de código arbitrario.

  • Se anuncian como vulnerables las versiones de Internet Explorer 6, 7 y 8, mientras que la beta de Internet Explorer 9 se libra de este problema.
  • Según reconoce Microsoft en su aviso, en la actualidad la vulnerabilidad se está explotando de forma activa.

Detalles técnicos

  1. El problema reside en que Internet Explorer al procesar determinadas combinaciones de hojas de estilo asigna la memoria de forma incorrecta.
  2. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets).
  3. Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Recomendaciones

Microsoft no ha desarrollado aún la actualización correspondiente y como contramedida se recomienda:

  • Anular las hojas de estilo con una CSS definida por el usuario
  • Asignar las zonas de seguridad del navegador a un nivel Alto
  • Implementar el Enhanced Mitigation Experience Toolkit (EMET)
  • Ó habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

Fuente: Microsoft

NUEVA VULNERABILIDAD EN “IBM WEBSPHERE PORTAL”

Anunciada vulnerabilidad de cross-site scripting en IBM WebSphere Portal 6.1.0.1 (y anteriores) que podría ser utilizada por un atacanta remoto para ejecutar código script arbitrario.

  • IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios).
  • WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.

Detalles técnicos

  1. El problema reside en un error de validación de entradas en "SemanticTagService.js" que un atacante remoto podría crear una URL específicamente creada, que al ser cargada por el usuario permita la ejecución de código script arbitrario.
  2. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Recomendaciones

  • IBM ha publicado una corrección para evitar este problema, disponible con la identificación APAR PK91972 en la dirección siguiente:
  • http://www-01.ibm.com/support/docview.wss?uid=swg1PK91972

Fuente: Hispasec

30 de octubre de 2010

UN VIRUS UTILIZA “HALLOWEEN” COMO SEÑUELO.

El gusano Win32.Worm.Prolaco está utilizando la fiesta de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.
  • El gusano se distribuye por correo electrónico, que adjuntan una supuesta tarjeta de felicitación para esa fiesta.
  • Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.
Detalles técnicos

Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosa como:
  1. La inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.
  2. Abre una puerta trasera en el equipo para recibir órdenes de su creador.
  3. Puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP,
  4. Cambiar la configuración de servicios
  5. Monitorizar el puerto USB para propagarse con mayor facilidad
Fuente: BitDefender

FALLO DE SEGURIDAD EN “ IPHONE “

Permite a un intruso usar el móvil parcialmente aunque esté protegido por una contraseña de acceso

Descripción

  1. Un fallo de seguridad en los iPhone con el sistema operativo 4.1 permite entrar en el teléfono, aunque su acceso exija contraseña, a un tercero y utilizar parcialmente sus servicios.
  2. Según ha desvelado un usuario del citado teléfono, la vulnerabilidad permite al intruso consultar los contactos, realizar llamadas, escuchar los mensajes y utilizar el servicio de envío de SMS y MMS.
  3. No se puede acceder, sin embargo, a la pantalla de inicio que agrupa las aplicaciones instaladas en el teléfono.

Detalles técnicos

  • El método se basa en utilizar la posibilidad que se ofrece al propietario de realizar llamadas de urgencia sin introducir la clave.
  • El intruso puede simular que quiere realizar este tipo de llamada y presionando una determinada combinación de botones accede a un uso más amplio del teléfono.

Fuente: www.elpais.com

PUBLICADAS VULNERABILIDADES EN “FLASH PLAYER, READER Y ACROBAT”

Adobe ha publicado el aviso de seguridad APSA10-05, para informar de una vulnerabilidad crítica en Flash Player, Reader y Acrobat, que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Versiones afectadas

  • Se ven afectadas las versiones de Adobe Flash Player 10.1.85.3 (y versiones anteriores) para Windows, Macintosh, Linux y Solaris;
  • Adobe Flash Player 10.1.95.2 (y versiones anteriores) para Android;
  • Y el componente authplay.dll incluido en Adobe Reader 9.4 (y versiones 9 anteriores) para Windows, Macintosh y UNIX, y Adobe Acrobat 9.4 (y versiones 9 anteriores) para Windows y Macintosh.

Recomendaciones

  1. Para evitar los efectos de la vulnerabilidad, Adobe publica en su boletín una serie de contramedidas, que pasan por eliminar, renombrar o impedir el acceso a authplay.
  2. Para Windows basta con cambiar el archivo authplay.dll localizado en C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll ó C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll.
  3. Se recomienda consultar este boletín donde determinan los procesos a seguir para cada sistema operativo afectado. http://www.adobe.com/support/security/advisories/apsa10-05.html

Actualizaciones

  • Para Flash Player 10.x para Windows, Macintosh, Linux, y Android espera ofrecer esta corrección el 9 de noviembre
  • Los usuarios de Adobe Reader y Acrobat deberán esperar a la semana del 15 de noviembre.

Fuente: Adobe

28 de octubre de 2010

DATOS DE TARJETAS DE CRÉDITO, A LA VENTA EN INTERNET POR 3 EUROS

Los ciberdelincuentes trafican con datos de tarjetas de crédito en los foros ilegales de Internet y por solo 3 euros, es posible comprar la información personal de otras personas en los foros ilegales de Internet.

Entre los datos personales más demandados por los falsificadores, según el último informe mensual sobre fraude online de RSA, la División de Seguridad de EMC, son :

  1. Los dieciséis dígitos de las tarjetas de crédito, su vencimiento o la dirección de cobro.
  2. La información de la banda magnética cuesta entre 6 y 14 euros.
  3. Los nombres del usuario y la contraseña del banco online valen 35 euros.
  4. También se puede conseguir la firma del titular, por 20 euros.

El ciberataque de produce se produce así:

  • Los delincuentes se hacen pasar por el titular de la cuenta a través de llamadas fraudulentas y contratan un servicio de hosting blindado para poder albergar todo el contenido ilegal.
  • Además se transfieren de forma ilícita las llamadas telefónicas realizadas por los titulares a los bancos o comercios, utilizándose los servicios de “lluvia de llamadas” para impedir que el móvil del titular esté disponible para llamadas de autentificación o mensajes entrantes provenientes del Banco.

Fuente: Channelinsider

27 de octubre de 2010

NUEVOS CIBERATAQUES UTILIZAN VULNERABILIDAD NO PARCHEADA DE "FIREFOX"

Mozilla acaba de lanzar una advertencia sobre el uso de un fallo no parcheado en Firefox en una serie de ciberataques.

  • El fallo fue descubierto por la empresa de seguridad Norman., "Si un usuario visitaba la página del Premio Nobel de la Paz utilizando Firefox 3.5 o 3.6 el malware se instalaba en el ordenador de la víctima sin que ésta lo advirtiera", explicó Norman.
  • La vulnerabilidad afecta a las versiones 3.5 y 3.6 de Firefox, aunque no se ha especificado qué sistemas operativos son vulnerables.
  • Según Norton el ataque visto en la página web del Premio Nobel tenían como objetivo sistemas Windows.
  • El ataque consistía en instalar un troyano que después de utilizaba para descargar más software malicioso y tomar el control de la máquina del usuario.

Fuente: Itespresso

IBM ACTUALIZA SU SERVIDOR DE APLICACIONES “WEBSPHERE APPLICATION SERVER”

La compañía ha publicado una actualización del IBM WebSphere Application Server (versiones anteriores a 7.0 Fix Pack 13) que solventa 4 vulnerabilidades que permitían la realización de ataques de cross site scripting y cross site request forgery.

Detalles técnicos

  1. El primer problema está provocado por errores de validación de entradas en la consola Integrated Solution Console, que permitían ataques de cross-site scripting y de inyección de URL.
  2. Otras dos vulnerabilidades se deben a un errores de validación de entradas en la consola administrativa, que podrían permitir llevar a cabo ataques de cross-site scripting y cross site request forgery.
  3. La última vulnerabilidad reside en un error no detallado el componente de Seguridad y podría permitir llevar a cabo ataques de cross-site scripting.

Recomendaciones

Fuente: IBM

21 de octubre de 2010

DESCUBIERTO NUEVO TIPO DE CIBERATAQUE INDETECTABLE POR ANTIVIRUS.

La firma finesa de protección de datos, Stonesoft, ha descubierto un nuevo tipo de ataque de técnicas avanzadas de evasión (AET por sus siglas en inglés), que combina de forma simultánea diferentes evasiones en varias capas de la red, y que en ese proceso se hacen invisibles para los programas de seguridad.


  • La nueva amenaza combina diferentes técnicas avanzadas de evasión
  • Aunque las evasiones - herramientas que los piratas informáticos suelen utilizan para burlar la seguridad - no son nada nuevo, AET las convierte en nuevos métodos para que los piratas eviten la mayoría de los muros de fuego y sistemas de detección de intrusiones y prevención (IPS) sin ser vistos.
  • Esto podría darles acceso a los datos depositados en redes seguras de las compañías y establecer las bases de futuros ataques.
  • Expertos de seguridad en ICSA Labs, que forma parte de Verizon Communications, examinaron las nuevas evasiones y concluyeron que el riesgo es real y añadieron "en la mayoría de los casos, las IPS son incapaces de detectar el ataque".
  • Aunque hallar protecciones contra un nuevo ataque lleva tiempo, las firmas de seguridad suelen conseguirla y actualizar la defensa actual relativamente rápido.
  • El problema con las técnicas avanzadas de evasión no es sólo un nuevo ataque, sino que pueden crear millones de combinaciones a partir de una decena de evasiones diferentes.

Fuente: www.abc.es

18 de octubre de 2010

DESBORDAMIENTOS DE BÚFER EN “WINAMP”

Anunciadas múltiples vulnerabilidades en Winamp (versiones 5.581 y anteriores) que atacante remoto podría utilizar para comprometer los sistemas afectados.

  • Winamp es un reproductor de archivos multimedia para plataformas Windows que soporta múltiples formatos, es ligero, acepta infinidad de plugins y posibilita la descarga de versiones gratuitas.

Detalles técnicos

  1. Los problemas residen en desbordamientos de búfer y enteros al procesar archivos MKV, hmp y MTM mal construidos.
  2. Los problemas corregidos residen en 'in_mkv', 'in_mod', 'in_nsv' y 'in_midi'.
  3. Un atacante podría provocar la ejecución de código arbitrario si un usuario abre un archivo especialmente manipulado.

Recomendaciones

  • Actualmente no hay corrección para este problema, por lo que se recomienda evitar reproducir cualquiera de los archivos afectados.

Fuente: Hispasec

EL ANTIVIRUS “G DATA” LOGRA MEJOR RATIO DE DETECCIÓN DE MALWARE

G Data ha anunciado que en el último test de la organización austriaca AV-Comparatives la nueva versión 2011 de G Data AntiVirus ha conseguido el mejor ratio de detección de malware (99,9 por ciento) frente a una muestra con más de 900.000 programas maliciosos donde se incluían troyanos, bots, puertas traseras, gusanos, virus o scripts.

  • El programa ha sido reconocido con el sello de “Advanced+", el más alto de los que ofrece AV-Comparatives. En el análisis han participado 20 fabricantes de soluciones de seguridad.

Porcentajes de efectividad

  1. G Data AntiVirus 2011: 99.9 %.
  2. Avira AntiVir Premium: 99.8 %.
  3. TrustPort AV: 99.8 %.
  4. McAfee AntiVirus Plus: 99.4 %.
  5. Avast! Free Antivirus: 99.3 %.
  6. BitDefender AV Pro: 99.3 %.
  7. MicroWorld eScan Anti-Virus: 99.2 %.
  8. F-Secure Anti-Virus: 99.2 %.
  9. Panda Antivirus Pro: 99.2 %.
  10. Symantec Norton Anti-Virus: 98.7 %
  11. ESET NOD32 Antivirus: 98.6 %.
  12. AVG Anti-Virus: 98.3 %.
  13. Kaspersky AV: 98.3 %.
  14. PC Tools SpywareDoctor+AV: 98.1 %.
  15. Microsoft Security Essentials: 97.6 %.
  16. Sophos Anti-Virus: 96.8 %.
  17. K7 TotalSecurity: 96.6 %.
  18. Norman AV+AS: 96.6 %.
  19. Trend Micro TiAV+: 90.3 %.
  20. Kingsoft AV Pro: 80.1 %.

Fuente: G Data.

12 de octubre de 2010

HOY MARTES “MICROSOFT” LANZARÁ 6 BOLETINES DE SEGURIDAD.

Microsoft solucionará un total de 49 vulnerabilidades el próximo martes a través de seis boletines de seguridad que afectan a Windows, Internet Explorer, Office y el marco de trabajo .Net.

  • Cuatro de los boletines se han calificado de “críticos”, diez son “importantes” y dos tienen la etiqueta de “moderados”.
  • Las actualizaciones de seguridad afectan de manera específica a Windows XP, Vista, Windows 7, Windows Server 2003 y 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 para Mac y 2008 para Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 y Office Web Apps.
  • Por el momento Microsoft no ha notificado si las dos vulnerabilidaes aún no parcheadas en Windows y que están siendo explotadas por el gusano Stuxnet se solucionaran la próxima semana.
  • Este es el mayor número de vulnerabilidades solucionadas en una actualización. El récord anterior lo tiene la actualización de agosto, donde se solucionaron un total de 34 fallos de seguridad.
Fuente: Microsoft

ACTUALIZACIÓN DE “ISC BIND 9.7”

Internet System Consortium (ISC), ha lanzado una actualización para BIND que soluciona dos vulnerabilidades de la versión 9.7, que permitían denegaciones de servicio o acceder a información de la caché.

  • BIND 9 es el servidor DNS más extendido en Internet. Creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80, actualmente es mantenido por el consorcio ISC.

Detalles técnicos

  1. Un primer problema se presenta en los servidores configurados para validación DNSSEC al procesar peticiones que contengan una firma errónea. Un atacante podría emplear este fallo para causar una denegación de servicio a través de peticiones especialmente manipuladas.
  2. Otro problema reside en la forma en que se aplican las ACL (Listas de Control de Acceso). Esto podría permitir a un atacante remoto acceder a información sensible de la caché a través de peticiones especialmente manipuladas (incluso aunque las ACL lo impidan).
  3. Además se han corregido otra serie de problemas y añadido nuevas funcionalidades.

Recomendaciones

Fuente: Hispasec

8 de octubre de 2010

ACTUALIZACIONES PARA “ADOBE READER” Y “ACROBAT”

Adobe publicó una actualización que corrige 23 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.

Detalles técnicos

  1. Las versiones afectadas son Adobe Reader 9.3.4 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.4 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.4 (y anteriores) y Adobe Acrobat 8.2.4 (y anteriores) para Windows y Macintosh.
  2. Las vulnerabilidades anunciadas residen en 23 problemas diferentes, la mayoría de ellos críticos que residen en corrupción de memoria, tratamiento de imágenes o tratamiento de entradas que pueden dar lugar a ejecución de código arbitrario.

Recomendaciones

  • Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos
  • Ó bien descargándolas desde la propia web de Adobe desde la dirección

http://www.adobe.com/downloads/ ó http://get.adobe.com/es/reader/

Fuente: Adobe

Actualización de MySQL por múltiples fallos

Publicada la versión 5.1.51 de MySQL que correge múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.

Detalles técnicos

  1. Problema en el tratamiento de comentarios de versión en MySQL que podría permitir a un atacante remoto ejecutar sentencias SQL con privilegios de superusuario.
  2. Problemas de denegación de servicio residen en la evaluación de argumentos de funciones como "LEAST()" y "GREATEST()", en la reevaluación de valores provenientes de tablas auxiliares, en el tratamiento de la la sentencia 'GROUP_CONCAT' en combinación con 'WITH ROLLUP', en el tratamiento de funciones como "GREATEST()" o "LEAST()", en la ejecución de sentencias que utilizan tablas temporales, al procesar sentencias "join" anidadas en procedimientos almacenados o un error cuando se pre-evalúan argumentos "LIKE" durante la preparación de la vista.

Recomendaciones

  • Se recomienda la actualización a MySQL versión 5.1.51 desde

http://dev.mysql.com/downloads/

Fuente:Hispasec

2 de octubre de 2010

MICROSOFT LANZA UN PARCHE PARA “ASP.NET”

Microsoft ha publicado un parche de emergencia que corrige una vulnerabilidad del entorno de trabajo ASP.NET, utilizado por desarrolladores de todo el mundo para implementar servicios web XML.

  • El error quedó demostrado en una conferencia en Buenos Aires a principios de mes.
  • La vulnerabilidad afecta a Microsoft. NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5, v3.5 SP1, v3.5.1 y v4.0, para ASP.NET en Microsoft Internet Information Services (IIS).

Detalles técnicos

  1. El problema reside en un error al mostrar errores en ASP.NET. Un atacante remoto podría obtener información sensible (datos cifrados por el servidor) a través de múltiples peticiones que causen errores.
  2. Entre los posibles efectos se cuentan el descifrar y modificar el View State (__VIEWSTATE), los datos del formulario y, posiblemente cookies o leer archivos de la aplicación, a través de un ataque "padding oracle attack".

Recomendaciones

  • Se recomienda corregir las versiones afectadas por medio de la actualización publicada puede descargarse a través de Windows Update
  • Ó consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Fuente: Eweek Europe

28 de septiembre de 2010

Las empresas creen en la web 2.0 pero valoran los riesgos de seguridad.

Las empresas creen en las tecnologías Web 2.0 por sus evidentes beneficios, pero más del 60% de ellas sufrieron pérdidas de 2 millones de dólares de media, debido a problemas de seguridad.

  • McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web 2.0 como soporte para la productividad y generación de ingresos – pero muestran preocupación por las amenazas contra la seguridad asociadas a la implementación de esta tecnología.
  • La encuesta realizada a 1.000 ejecutivos de 17 países muestra que la mitad de las compañías albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como aplicaciones de social media, micro blogging, plataformas de colaboración, web mail y herramientas para compartir contenidos.
  • El informe titulado “Web 2.0: Un difícil equilibrio – El primer estudio a nivel mundial sobre el uso de la Web 2.0, sus riesgos y buenas prácticas", encargado por McAfee y autorizado por la facultad afiliada a CERIAS de la Universidad de Purdue, examina los líderes de la Web 2.0, los usos de las redes sociales en las empresas y evalúa los riesgos y beneficios.
  • La investigación destaca que al mismo tiempo que las organizaciones perciben el potencial de las herramientas Web 2.0, los directivos debaten sobre la forma de permitir a los empleados el uso de esta tecnología en el lugar de trabajo.
Los resultados finales de la encuesta fueron:
  1. Seis de seis de cada diez empresas ya han sufrido pérdidas de 2 millones de dólares de media, con una pérdida colectiva de más de 1.100 millones de dólares relacionada con incidentes de seguridad en el último año.
  2. El 60% muestra preocupación por la pérdida de reputación como resultado de los abusos de la Web 2.0.

Fuente: McAfee.

26 de septiembre de 2010

VULNERABILIDADES EN DISPOSITIVOS “CISCO IOS”

Cisco anuncia 5 vulnerabilidades del tipo de denegación de servicio remoto en dispositivos con firmware Cisco IOS.

Detalles técnicos

  1. La primera vulnerabilidad se origina en la funcionalidad SSL VPN al configurarse con una redirección HTTP, que podrían perder bloques de control de transmisión (TCBs) al procesar una desconexión SSL anormal, provocando la denegación de servicio.
  2. La segunda ocurre por un error en Network Address Translation (NAT) al trasladar paquetes SIP, H.323 o H.225.0, que puede provocar el reinicio de los dispositivos vulnerables.
  3. El resto están en las implementaciones de H.323 y de IGMP (Internet Group Management Protocol) versión 3; y o en el tratamiento de mensajes SIP (Session Initiation Protocol) al procesar paquetes o mensajes específicamente construidos.

Recomendaciones

  • Están afectadas las versiones de Cisco IOS 12.x, 15
  • Se aconseja consultar la tabla de versiones vulnerables y contramedidas en los avisos publicados por Cisco.

Fuente: Hispasec

“STUXNET” EL VIRUS INFORMÁTICO QUE ATACA PLANTAS NUCLEARES Y OLEODUCTOS

El gusano ataca el sistema Scada, el software habitual en oleoductos y plantas nucleares

  • Aprovecha fallos de Windows para propagarse y es tan complejo que se sospecha que ha sido creado por un gobierno
  • El malware 'Stuxnet', que se sirve de una serie de vulnerabilidades de Windows para propagarse y atacar un tipo de software habitual en oleoductos y plantas nucleares -SCADA-, podría ser utilizado para atentar contra infraestructuras físicas, según advierten los expertos.
  • El gusano fue descubierto en junio y, desde entonces, ha infectado a más de 100.000 sistemas informáticos en todo el mundo
Fuente: www.abc.es

21 de septiembre de 2010

VULNERABILIDAD RESUCITADA EN EL KERNEL LINUX ELEVA LOS PRIVILEGIOS

El investigador de seguridad Ben Hawkes descubrió una antigua vulnerabilidad mal corregida cuando estaba estudiando el modo de compatibilidad del kernel Linux de 64 bits para aplicaciones de 32 .

Detalles técnicos de la vulnerabilidad

  • En el 2007 fue publicada una vulnerabilidad que permitía elevar privilegios en el kernel Linux de 64 bits. El problema residía en el archivo 'arch/x86_64/ia32/ia32entry.S', dentro de un procedimiento para emular las llamadas de la arquitectura de 32 bits.
  • Dicho fallo, originalmente descubierto por Wojciech Purczynski, fue corregido añadiendo la macro LOAD_ARGS32 para cargar de manera segura los registros previniendo su explotación. En su día fue publicado el exploit correspondiente y se asignó el CVE-2007-4573 a la vulnerabilidad.
  • Lo que Ben observó fue que en las nuevas versiones del kernel, los desarroladores habían eliminado una linea concreta de la macro LOAD_ARGS32: "movl \offset+72(%rsp),%eax".
  • La citada modificación activó de nuevo la vulnerabilidad .
  • El fallo ha sido nuevamente parcheado y asignado el CVE-2010-3301.

Recomendaciones

  • Como siempre se recomienda instalar las actualizaciones desde el momento en que estén disponibles con la mayor brevedad posible.

Fuente: Hispasec

ACTUALIZACIÓN PARA EL NAVEGADOR “GOOGLE CHROME”

Google ha publicado una actualización de seguridad de su navegador Chrome ( la versión 6.0.472.62 ) que corrige varias vulnerabilidades e incluye una actualización crítica del complemento para Flash.

Detalles técnicos de las vulnerabilidades corregidas:

  1. Calificado con nivel 'Alto', se ha corregido un problema de conversión sobre datos con formato SVG malformado.
  2. Corregido un fallo 'Crítico' en el manejo de búferes en la implementación del protocolo SPDY.
  3. El último fallo, calificado de 'Alto', permite manipular la política de mismo origen del navegador.
  4. Respecto a la actualización del plugin Flash, se trata de la vulnerabilidad documentada en el CVE-2010-2884 que podría permitir a un atacante remoto ejecutar código arbitrario.

Recomendaciones

  • Es aconsejable instalar la actulización urgentemente con la nueva versión de Google Chrome bien desde el mismo navegador o desde la página web de Chrome.

Fuente: Hispasec

18 de septiembre de 2010

LA ERA DE ORDENADORES CUÁNTICOS YA ESTÁ AQUÍ

Un grupo internacional de investigadores ha desarrollado un chip fotónico -funciona gracias a la luz en lugar de a la electricidad- que permitirá desarrollar ordenadores cuánticos ultrarrápidos.

  • Este grupo de investigadores procedentes, de la Universidad de Bristol (Reino Unido), de la de Tohuku en Japón, del Instituto Weizman (Israel) y de la Universidad de Twente (Países Bajos) afirman haber superado "una importante barrera" al desarrollar un chip capaz de trabajar a una temperatura y nivel de presión normales.
  • El descubrimiento, presentado en el Festival Británico de la Ciencia y que se publica esta semana en la revista Science, supone que los datos podrán ser procesados utilizando las reglas de la física cuántica que parten de la base de que las partículas subatómicas pueden estar en varios sitios al mismo tiempo.
  • Esta propiedad permitirá a una nueva generación de ordenadores procesar información en cantidades y a una velocidad mucho mayores de lo que son capaces los superordenadores actuales.
  • La utilidad de este chip radica en que sus partículas son capaces de hacer varias cosas al mismo tiempo, al contrario de los bits de los ordenadores tradicionales.
  • El uso de partículas cuánticas, conocidas como 'qubits' permiten el procesamiento de datos a una escala que sería impensable con los sistemas electrónicos convencionales.
  • Según afirmó el director del Centro británico de Fotónica Cuántica, Jeremy O'Brien, " mucha gente creía que no se podría desarrollar un ordenador cuántico hasta dentro de al menos 25 años, este avance podría reducir la espera a unos cinco años" .

Fuente: Science

17 de septiembre de 2010

EL 65% DE LOS INTERNAUTAS ESTAFADO POR LOS CIBERDELINCUENTES

El estudio de Norton evalúa el impacto emocional del delito informático y que menos de la mitad (44%) denuncian la estafa.

Un nuevo estudio publicado por Norton revela la asombrosa importancia del ciberdelito:

  • Dos tercios (65%) de los usuarios de Internet en el mundo han sido víctimas de delitos informáticos, entre los cuales se encuentran los virus, fraude con tarjetas de crédito y el robo de identidad.

Entre los paises más afectados están:

  1. China (83%),
  2. Brasil e India (76%)
  3. Y luego Estados Unidos

Este estudio analiza el impacto emocional del ciberdelito y demuestra las reacciones siguientes por parte de los afectados :

  • El 58% se enojan
  • El 51% dicen estar molestas
  • El 40% se sienten engañadas y en muchos casos, se culpan a sí mismas por ser atacadas.
  • EL 3% piensa que no le sucederá
  • El 80% no espera que los ciberdelincuentes sean llevados ante la justicia.

Esto resulta en una sensación de impotencia y desengaño, de los usuarios a la hora de tomar acción contra el cibercrimen.

A pesar de la carga emocional, la amenaza universal y los hechos de ciberdelito la gente no cambia su comportamiento:

  • El 51% de los adultos dice que lo cambiaría si llegaran a ser víctimas
  • El 44% denunció el delito a la policía.
  • El 50% de los encuestados creen que descargar una canción, disco o película de Internet sin pagar es legal.
  • El 24% considera que es legal o que no hay problema alguno en espiar los correos electrónicos o el historial de navegación de otra persona.

Fuente: Norton.

15 de septiembre de 2010

EL “IE9” , MÁS POTENTE Y SEGURO, NO FUNCIONARÁ EN “WINDOWS XP”

El nuevo navegador de Microsoft se adapta mejor a los estándares web y necesitará menos recursos, según Ryan Gavin, responsable mundial de IE

  • Se publicará la versión definitiva de Internet Explorer 9 (IE9), en sólo cuestión de días.
  • Sólo funcionará con Windows y para ordenadores con sistema operativo superior a Windows XP;

Ventajas del nuevo navegador (IE9)

  1. Soporta Flash
  2. Mejoras de velocidad, de gestión de procesos y facilidad de uso.
  3. Especialmente centrado en la mejora de la privacidad para “redes sociales” y de los estándares para adaptarse a todas las páginas.
  4. Casi cualquier máquina -podrá ver vídeos en alta definición incrustados en la web sin que el procesador sufra más de lo debido.
Fuente: El País

14 de septiembre de 2010

ACTUALIZADO EL KERNEL DE "OpenSUSE"

Publicada actualización del kernel de OpenSUSE 11.3 (versión 2.6.34.4) , que corrigen hasta cinco vulnerabilidades de denegación de servicio y elevación de privilegios.

Detalles técnicos

Los fallos solventados están relacionados con:

  1. La interfaz novfs /proc del Cliente Novell,
  2. El servidor CIFS
  3. Los sistemas de archivos gfs2 y btrfs.

Recomendaciones

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST Online Update (YOU).

Fuente: Hispasec

13 de septiembre de 2010

ACTUALIZACION DE SEGURIDAD PARA “CISCO WIRELESS LAN CONTROLLERS “

Cisco ha publicado una actualización que solventa siete vulnerabilidades en la familia de dispositivos Cisco Wireless LAN Controllers (WLCs) que podrían permitir a un ciberdelincuente escalar privilegios, causar una denegación de servicio o evitar las listas de control de acceso.

Detalles técnicos

Los problemas corregidos consisten en:

  1. Dos vulnerabilidades de denegación de servicio provocadas por paquetes IKE y http maliciosos,
  2. Tres vulnerabilidades de escalada de privilegios
  3. Y por último dos vulnerabilidades que podrían permitir a un atacante no autenticado evitar las políticas impuestas en Listas de Control de Acceso (ACLs).

Cada una de estas vulnerabilidades son independientes una de otra, un dispositivo puede estar afectado por una vulnerabilidad pero no por otra.

Recomendaciones

Cisco recomienda dada la diversidad de problemas y versiones afectadas consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20100908-wlc.shtml

Fuente: Hispasec

NUEVO VULNERABILIDAD EN “ADOBE READER Y ACROBAT”

Un nuevo fallo de seguridad que se está explotando en todo tipo de entornos Adobe Reader y Acrobat , y este error podría tener como consecuencia el control remoto de nuestros PCs por parte de los atacantes.

  • Adobe Systems está advirtiendo a sus usuarios de una nueva vulnerabilidad que está siendo explotada y que se puede aprovechar para provocar un cuelgue y potencialmente permitir que un atacante tome control del sistema afectado.
  • El error está presente en Adobe Reader 9.3.4 y en versiones anteriores de este software para Windows, Mac OS X y sistemas Unix.
  • También está presente en Adobe Acrobat 9.3.4 y sus versiones precedentes tanto para Windows como para Mac OS X. Adobe no ha dado datos técnicos sobre las vulnerabilidades.
  • Sin embargo un informe de Secunia indica que el problema está causado por un error en el parseado de tipografías que realiza la librería dinámica CoolType.dll.
Fuente: Eweek Europe

ACTUALIZACIÓN DE SEGURIDAD PARA “APPLE SAFARI”

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 4.1.2 y 5.0.2) que solucionan varias vulnerabilidades que podrían ser aprovechadas por ciberdelincuentes para comprometer los sistemas afectados.

Safari es un navegador desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista.

Detelles técnicos

Se han corregido un total de tres vulnerabilidades, relacionadas con:

  1. La ruta en la que se graban los archivos descargados,
  2. Un error de validación de entradas en el tratamiento de WebKit de tipos de datos de coma flotante
  3. Y por último un error en WebKit al usar un puntero tras liberarlo.

Recomendaciones:

Se recomienda actualizar a la versión 4.1.2 o 5.0.2 de Safari para Mac OS X o Windows disponible a través de:

  1. las actualizaciones automáticas de Apple,
  2. para su descarga manual desde http://www.apple.com/safari/download/

Fuente: Hispasec

5 de septiembre de 2010

DESBORDAMIENTO DE BÚFER EN FTPD DE “IBM AIX”

Confirmada una vulnerabilidad en el servidor ftp de los sistemas IBM AIX 5.3 (y anteriores), que podria permitir a un usuario remoto autenticado ejecutar código arbitrario en los sistemas afectados.

Detalles tecnicos :

  • La vulnerabilidad se encuentra en un desbordamiento de búfer (explotable de forma remota) en el tratamiento de comandos NLST específicamente creados.
  • Si el ftp permite acceso de escritura, el atacante podrá explotar el fallo para obtener los hashes de usuario (cifrados con DES).
  • Se ha publicado un exploit de demostración del problema.

Recomendaciones:

  • IBM ha publicado actualizaciones de seguridad que pueden descargarse desde:
http://aix.software.ibm.com/aix/efixes/security/ftpd_ifix.tar

Fuente: IBM

ACTUALIZACIÓN DEL KERNEL DE “ SUSE LINUX ENTERPRISE 10 “

SuSE ha lanzado una actualización para el kernel de SuSE Linux Enterprise Server y Desktop (versión 10 SP3), que corrigen dos vulnerabilidades de denegación de servicio.

Detalles tecnicos:

  • El primer fallo corregido en que la pila de procesos puede crecer hasta sobreescribir otras áreas mapeadas, esto podría conllevar la terminación del proceso.
  • El segundo problema, consiste en una denegación de servicio del servidor NFSv4 ante peticiones específicamente construidas.

Recomendaciones:

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

1 de septiembre de 2010

VULNERABILIDAD CRÍTICA EN “APPLE QUICKTIME”

Se ha descubierto una grave vulnerabilidad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos).

Detalles de la vulnerabilidad:

  1. El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".
  2. El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero.
  3. Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código.
  4. Actualmente no existe ningún parche.

Recomendaciones:
  • Se recomienda activar el 'kill bit' del control ActiveX para evitar que Internet Explorer llame al componente afectado.
  • Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión ".reg" y ejecutándolo como administrador:

---COPIAR DESDE AQUI---

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] "Compatibility Flags"=dword:00000400

---COPIAR HASTA AQUI---

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD EN “APPLE MAC OS X”

Apple ha publicado otra actualización de seguridad (y van 5 en este año) para su sistema operativo Mac OS X (versiones 10.5.8 y 10.6.4); que solventa 13 vulnerabilidades que podrían ser aprovechadas por un atacante, local o remoto, con diversos efectos.

  • Es la quinta gran actualización del año (con el código 2010-005).
  • Los componentes y software afectados son: ATS, CFNetwork, ClamAV, PHP, Samba, CoreGraphics y libsecurity.
Se recomienda actualizar por alguno de los siguietes medios:
  1. A través de la funcionalidad de actualización (Software Update) de Mac OS X
  2. O, según versión y plataforma, descargándolas directamente desde:

http://support.apple.com/downloads/

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD PARA ” IBM DB2 “

Han sido confirmadas varias vulnerabilidades en IBM DB2 (gestor de base de datos de IBM) para Linux, UNIX y Windows; que podrían permitir a un atacante evitar restricciones de seguridad, conseguir información sensible o provocar denegaciones de servicio.


Detalle de vulnerabilidades:
  1. La primera reside en DB2STST.
  2. La segunda tiene su origen en un error en DB2DART y podría permitir a un atacante sobrescribir archivos del propietario de la instailncia.
  3. La tercera es una vulnerabilidad de denegación de servicio al tratar grupos y enumeración de usuarios en Windows 2008.
Recomendaciones:
  • Estas vulnerabilidades afectan a las versiones de IBM DB2 anteriores a la 9.1 Fix Pack 9, anteriores a 9.5 Fix Pack 6 y anteriores a 9.7 Fix Pack 2.
  • Se recomienda actualizar a la version correspondiente desde la siguiente direccion :
http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Fuente: IBM

27 de agosto de 2010

Apple y Microsoft son los más vulnerables, según IBM

IBM ha publicado el informe semestral de amenazas X-Force que pone de manifiesto la gran cantidad de vulnerabilidades de las diferentes compañías Informáticas.

  • Dicho informe sitúa a los fabricantes Apple y Microsoft, por este orden, como los más vulnerables a nivel de producto.
  • Durante la primera mitad de 2010 se han encontrado un 36% más de vulnerabilidades que en el mismo periodo del año anterior.

En total, IBM X-Force encontró 4.396 nuevas vulnerabilidades, siendo las compañías más destacadas por su popularidad las siguientes:

  1. Apple con un 4% de las mismas.
  2. Microsoft es el segundo fabricante en la lista.
  3. Adobe se situaba en novena posición durante el año pasado.

Otro de los detalles que se muestran en el informe es que el 55% de las vulnerabilidades detectadas no fueron subsanadas a través de parches u otros métodos por los responsables durante este periodo. En este ranking lo encabezan en sus dos primeras posiciones:

  1. Sun Microsystems, perteneciente a Oracle, es la que se lleva la palma en este apartado con un 24% de los problemas sin parchear.
  2. Microsoft es la segunda con un 23,2%.

En el lado de los atacantes, IBM ha detectado que sigue creciendo el uso de la técnicas de ofuscación de Javascript para esconder el malware.

  • Este tipo de ataques de ofuscación han crecido un 52% durante la primera mitad de 2010.

Fuente: IBM

JAPÓN EL PAIS MÁS SEGURO DEL MUNDO PARA NAVEGAR POR INTERNET.

Sólo uno de cada 404 internautas en Japón sufre un ciberataque, lo que lo convierte en el país más seguro de toda la red.

  • En cambio, en Turquía y Rusia la navegación por Internet es la más peligrosa del mundo.
  • Así lo detalla un estudio de la especialista en seguridad AVG, que además identifica claramente a los países más peligrosos del ciberespacio.
  • Rusia y Turquía son los estados en los que se producen más intentos de ataque, según publica ITespresso.
  • En el caso de los turcos, uno de cada diez han sufrido un ciberataque frente a uno de cada catorce rusos.
  • En el top five de la lista de países a evitar para navegar, se encuentran también Armenia, Azerbaiyán e India.

Fuente: Itespresso

ACTUALIZACIÓN PARA “ADOBE SHOCKWAVE PLAYER”

Adobe ha lanzado una actualización de seguridad para Shockwave Player (para Windows y Mac) que solventa 20 vulnerabilidades que podrían permitir tomar el control de los sistemas afectados a los ciberdelincuentes.

  • El boletín APSB10-20 correige 20 vulnerabilidades, en Adobe Shockwave Player 11.5.7.609 (y versiones anteriores) en sistemas Windows y Macintosh.
  • Estos problemas podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas vulnerables.
  • Adobe recomienda actualizar a la versión 11.5.8.612 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

Fuente: Hispasec

23 de agosto de 2010

LOS TROYANOS PARTICIPARON EN EL “ ACCIDENTE DE SPANAIR “

El ordenador central de Spanair funcionaba incorrectamente por infección de un troyano, cuando el avión se estrelló nada más despegar del aeropuerto de Barajas , causando la muerte de 154 personas.

  • Según han explicado los técnicos, debe saltar un aviso cuando se producen tres problemas técnicos similares, un aviso que no se produjo por culpa de un virus troyano, que no sólo puede generar problemas, sino que además puede permitir ataques externos.
  • Parece ser que la víspera del accidente, el 19 de agosto, el avión registró dos fallos, y un tercero el mismo día 20. Cuando los mecánicos trataron de acceder al ordenador para anotar las incidencias, se dieron cuenta de que el monitor estaba inservible por la invasión del troyano.
Fuente: El País

DISPLAX COMERCIALIZARÁ LA PANTALLA TÁCTIL “ SKIN “

Tan sencillo como poner sobre un cristal una lámina fina transparente y flexible que transforma casi cualquier superficie en una pantalla táctil.


Principales caracteriticas técnicas:
  1. Tecnología de red nanocableado basado en los polímeros, la misma tecnología empleada para la fabricación de la lámina.
  2. Su tamaño mínimo son 30 pulgadas y, además, se beneficia de un sistema multi-touch que reconoce hasta 16 imputs al mismo tiempo por lo que se presenta como una alternativa para el trabajo colectivo.
  3. También tiene reconocimiento del movimiento del aire, es decir, que se puede utilizar soplando, ya que reconoce las pequeñas perturbaciones eléctricas permitiendo al microprocesador indicar el movimiento o la dirección de la corriente.
La ventaja de Skin es su tamaño y su adaptabilidad:
  • Al ser como una lámina de papel, puede transportarse con facilidad; por ser moldeable, puede adaptarse también a superficies curvas; y por su fabricación, es óptima para cualquier tipo de superficie, excepto para las metálicas.
  • Como también incluye tecnología de movimientos proyectados ni siquiera hace falta tocar, y por tanto puede colocarse debajo de un cristal fino transparente y ser utilizada a través.

Fuente: ABC

21 de agosto de 2010

ACTUALIZACIÓN DE EMERGENCIA PARA “ ADOBE “

Adobe Systems ha lanzado un parche para una vulnerabilidad de Reader que se descubrió en las conferencias de seguridad BlackHat.

  • La actualización cubre fallos críticos en Adobe Reader y Adobe Acrobat, que fueron revelados en las conferencias de seguridad Black Hat del pasado mes de julio.
  • El error se debía a un desbordamiento de pila en enteros, y podía ser aprovechado por los atacantes para comprometer un sistema y controlarlo de forma remota.
Fuente: Eweek Europe

DESCUBIERTO FALLO DE SEGURIDAD EN WINDOWS Y EN 40 APLICACIONES MÁS.

Microsoft Windows y cerca de 40 aplicaciones que se ejecutan en este sistema operativo son vulnerables a ataques de ejecución remota de código.

  • El fallo está relacionado en la manera en que se cargan los archivos “seguros” desde localizaciones de redes remotas, y aunque no se han rebelado los detales , parece ser similar a uno que Apple solución en iTunes la semana pasada.
  • Según los detalles que se conocen del fallo de iTunes, la vulnerabilidad permitiría a los atacantes ejecutar código malicioso en las máquinas basadas en Windows permitiendo que el reproductor multimedia abra un archivo localizado en la misma red que comparte con un archivo DLL maliciosamente diseñado.
  • Y ya que los sistema Windows ejecutan por defecto el servicio Web Client, que permite acceder a una red remota a través de WebDAV, el DLL malicioso también le afecta, algo que Microsoft ya ha anunciado que está estudiando.

Fuente: Itespresso.

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 10”

SuSE publicó actualización para el kernel SuSE Linux Enterprise Server y Desktop (versión 10 ) que corrige una vulnerabilidad de denegación de servicio.

  • También se han corregido otros bugs no relacionados con problemas de seguridad.
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

    Fuente: Hispasec

FALSO BOTÓN DE INSTALACIÓN EN FACEBOOK DISTRIBUYE “SPAM'

La supuesta instalación de un botón de disgustos, "no me gusta", en Facebook es una treta para la difusión de spam.

  • Según la empresa de seguridad Sophos, la víctima recibe un mensaje en Facebook proponiéndole la instalación del citado botón.
  • Cuando el internauta inicia la instalación, la aplicación le requiere permisos para acceder a su perfil de usuario.
  • Esta elevación de permisos, les permite reenviar el mensaje a sus amigos.
  • Además propone la respuesta a una encuesta en línea que les permite obtener información del usuario para revender a empresas de envío masivo de publicidad.

Fuente: El País

19 de agosto de 2010

WIDGET HACKEADO COMPROMETE A MILLONES DE DOMINIOS

El widget modificado lanzaba un ataque contra los usuarios de Internet Explorer, Google Chrome, Firefox y Opera que se aprovechaba de la instalación de ese componente que hacían los usuarios.

  • Los investigadores de Armorize, descubridores del fallo de seguridad, han dado el aviso a Network Solutions, que indicaron que estaban investigando el problema y que afirmaban que no podían confirmar a cuántos dominios había afectado el problema.
  • Según Armorize, no obstante, el widget ahora desactivado había sido instalado en al menos 500.000 dominios en su modalidad de parking, aunque algunos hablan de 5 millones de dominios afectados.
  • Los dominios en parking son dominios que han sido registrados pero que no tienen contenido proporcionado por el propietario del dominio.

Fuente: Eweek Europe


SOLUCIONAN VULNERABILIDAD DE “ IPHONE, IPAD E IPOD TOUCH ”

Los iPhone e iPod Touch deben instalar iOS 4.0.2 y el iPad el iOS 3.2.2 para evitar infeccciones en sus dispositivos y se espiados en sus comunicaciones.

  • Apple ha lanzado una actualización del sistema operativo de estos dispositivos que soluciona dos vulnerabilidades que permiten, por un lado, liberar sus dispositivos, y por otro, abrir la puerta para que los creadores de malware puedan ejecutar código de forma remota en sus dispositivos.
  • Los usuarios de iPhone, iPad e iPod Touch pueden descargarla a través de iTunes, que ya ha empezado a informar de la disponibilidad de la misma.
  • No obstante, para poder aplicar este parche, es necesario actualizar a la última versión del iOS, siendo esta la 4.0.2 en iPhone e iPod Touch y 3.2.2 en el iPad.

Fuente: ESET.

CORREGIDO GRAVE FALLO EN EL “KERNEL LINUX 2.6”

Ha sido corregida una peligrosa vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

  • La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root.
  • De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, teoricamente , la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios con lo cual la puerta a una ejecución remota de código queda abierta.
  • El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Fuente: Hispasec