29 de noviembre de 2010

FUERTE INCREMENTO DE MALWARE PARA “MAC”

Sophos ha publicado una lista del malware que más ha circulado en los sistemas para Mac.

  • Sophos lanzó a principios de este mes un antivirus gratuito para Mac, el producto ha conseguido más de 150.000 usuarios activos, por lo que Sophos ha analizado el malware más común que está afectando a los ordenadores Mac, según los informes de sus usuarios.

El ranking del malware para Mac procedente de los 50.000 informes de los usuarios de Sophos Antivirus para Mac Home Edition entre el 2 y 16 de noviembre quedaría así :

  1. Mal/ASFDldr-A 4.62%.
  2. Troj/Javadl-V 3.67%.
  3. Mal/JavaKC-G 2.96%.
  4. Mal/JavaKC-E 2.36%.
  5. Troj/KeygenD-P 1.59%.
  6. Mal/JavaHU-A 1.36%.
  7. Mal/JavaK-CI 1.35%.
  8. Troj/JavaDL-X 1.21%.
  9. Troj/Bytever-G 1.11%.
  10. Mal/JavaHibis-A 1.06%.
  11. Mal/JavaK-CK 1.03%.
  12. OSX/Jahlav-C 0.98%.
  13. Troj/JavaDL-J 0.96%.
  14. OSX/DNSCha-E 0.95%.
  15. Mal/Javasnd-C 0.91%.
  16. Macl/Conficker-A 0.80%.
  17. Troj/JavaDL-W 0.76%.

Fuente: Sophos.


27 de noviembre de 2010

NUEVA VULNERABILIDD “ 0 DAY “ EN MICROSOFT WINDOWS

Se ha publicado un nuevo 0 day en Microsoft Windows que permite a un usuario local obtener privilegios de SYSTEM (control total sobre el sistema) eludiendo cualquier control de usuario.

Detalles técnicos

  • El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro.
  • Concretamente manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.

Recomendaciones y otros aspectos

  • Un método para prevenir el problema hasta que exista parche oficial es limitar los permisos del usuario en la rama HKEY_USERS\[SID DEL USUARIO]\EUDC
  • En el registro, se debe negar el permiso de escritura a los usuarios no administradores.
  • Gráficamente, es sencillo (localizar el SID del usuario, botón derecho sobre la rama del registro y denegar).

(*) El equipo de seguridad de Microsoft ha declarado en su twitter que está investigando el asunto.

Fuente: Hispasec

VULNERABILIDAD EN “ ANDROID 2.2 “ HACE POSIBLE EL ROBO DE DATOS

El experto británico en seguridad informática Thomas Cannon detectó una grave vulnerabilidad en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema.

  • La vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD.
  • También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

Detalles técnicos:

La vulnerabilidad ocurre debido a una combinación de factores:

  1. El navegador de Android no pide permiso al usuario a la hora de descargar un fichero HTML. Se almacena automáticamente.
  2. Con JavaScript, es posible lanzar una vez descargado ese fichero y el navegador lo procesa.
  3. En ese contexto, Android ejecutará el JavaScript sin pedir permiso al usuario y además será capaz de acceder a ficheros del usuario.

Recomendaciones:

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus One, Samsung Galaxy Tab, HTC Desire?) que :
  1. Deshabiliten JavaScript .
  2. Ó que utilicen un navegador alternativo como Opera que si confirma con el usuario antes de descargar un fichero.

Fuente: Android Guys

CIENTÍFICOS CHINOS ALMACENAN “90 GB” EN UNA BACTERIA

Este hito supone un gran paso en el uso de soportes biológicos y en el cifrado de datos para reducirlos de forma espectacular

  • Científicos de la Universidad China de Hong Kong han dado un paso más y han conseguido almacenar nada menos que 90 GB dentro de una bacteria.
  • El sistema se basa en una nueva codificación de los datos, que permite reducir su tamaño de forma espectacular.
  • Tras la reducción del tamaño, los científicos han podido introducir la información en forma de ADN modificado.
  • Los científicos creen que podrían almacenar el equivalente de 2TB en apenas unos gramos de bacterias.
  • Las aplicaciones podrían variar del almacenamiento de contenidos digitales a la inserción de códigos de barras en organismos sintéticos.

Fuente: www.abc.es

26 de noviembre de 2010

ENCUENTRAN FALLOS CRÍTICOS DE SEGURIDAD EN “WebOS”

Varios investigadores descubrieron tres fallos graves de seguridad en webOS, el sistema operativo de Palm ahora propiedad de HP, que podrían permitir a los cibercriminales tomar el control de los dispositivos.

Detalles técnicos:

  • Han encontrado una vulnerabilidad Cross-Site Scripting, que puede ser utilizada por los `hackers´ para tomar el control de forma remota del smartphone mediante el uso de JavaScript. Esto podría desembocar en otra situación más grave, ya que “es en esencia, la base de una botnet”, según explican los expertos.
  • También aseguran que en las pruebas realizadas con webOS fueron capaces de utilizar las solicitudes XML HTTP para acceder al sistema local de archivos a través de `localhost´, de manera que no les resultó muy complicado leer información personal del usuario como nombres, contraseñas, SMS o correos electrónicos.

Fuente: Eweek Europe

24 de noviembre de 2010

PUBLICAN EL EXPLOIT DE SUTXNET QUE EXPLOTA UNA VULNERABILIDAD “0-DAY” EN WINDOWS.

Acaban de publicar el código de exploit, es decir el código que permite explotar una vulnerabilidad "0-Day" en Windows.

Detalles técnicos:

  • Concretamente el código explota un fallo relacionado con el Programador de tareas de Windows y se añadió a la Exploit Database que gestiona Offensive Security el pasado 20 de noviembre.
  • Las otras vulnerabilidades Día Cero que Stuxnet había utilizado son el fallo de acceso directo .LNK, parcheado en agosto; una vulnerabilidad en el servicio de cola de impresión de Windows, parcheado en septiembre y otra relacionada con una escalada de privilegios, solucionada en la actualización de seguridad de Octubre.
  • Las primeras versiones de Stuxnet fueron capaces de extenderse sin acceder a ninguna vulnerabilidad, simplemente abusando de la característica de Autoarranque de Windows, que compromete los sistemas a través de dispositivos USB infectados.

Recomendaciones:

  • La vulnerabilidad publicada ha sido una de las cuatro 0-Day utilizada por el gusano Stuxnet en su intento de comprometer los sistemas de control industrial.
  • Las otras tres han sido parcheadas desde que el gusano fue descubierto este verano.
  • Actualmente no existe un parche disponible para esta vulnerabilidad, aunque Microsoft se ha apresurado a anunciar que está en camino.

Fuente: Itespresso

EL TROYANO “ARES” A PUNTO DE LA DISTRIBUCIÓN MASIVA

Los análisis de los expertos en seguridad de G Data revelan que en los próximos días un nuevo troyano llamado Ares cobrará protagonismo en Internet.

Detalles técnicos:

  • Ares se caracteriza por su diseño modular, similar al troyano ZeuS, del que se distribuyeron millones de copias.
  • Los cibercriminales podrán propagar el malware y modificarlo y adaptarlo a diversos escenarios de ataque.

Ralf Benzmüler, responsable de G Data SecurityLabs afirmó :

  1. “Ares ofrece a los recién llegados al mundo del cibercrimen amplias posibilidades de distribución a través de cualquier página web y, como tiene muchas variantes, puede ser utilizado para prácticamente cualquier tipo de ataque, por lo que actuará no sólo en forma de troyano bancario", afirma.
  2. “Mientras tanto, Ares se multiplicará vía web por lo que los internautas necesitan protegerse con soluciones que puedan funcionar como filtros capaces de bloquear las URLs peligrosas antes de que carguen en el navegador".

El desarrollador de Ares ha comentado en un foro underground:

  • " Ares no está focalizado en ataques contra la banca ".
  • " Cada copia de Ares puede ser única y puede configurarse en función del comprador, aunque tiene las mismas capacidades como troyano bancario que ZeuS y SpyEye ".

Fuente: G Data.

20 de noviembre de 2010

RANKING DE VULNERABILIDADES GRAVES DE PROGRAMAS POPULARES EN 2010

La compañía Bit9, ha contabilizado el número de vulnerabilidades graves en doce programas muy populares destinados al usuario.

Siendo este el resultado:

  1. Google Chrome (76 vulnerabilidades graves)
  2. Apple Safari (60 vulnerabilidades graves)
  3. Microsoft Office (57 vulnerabilidades graves)
  4. Adobe Reader y Acrobat (54 vulnerabilidades graves)
  5. Mozilla Firefox (51 vulnerabilidades graves)
  6. Sun Java Development Kit (36 vulnerabilidades graves)
  7. Adobe Shockwave Player (35 vulnerabilidades graves)
  8. Microsoft Internet Explorer (32 vulnerabilidades graves)
  9. RealNetworks RealPlayer (14 vulnerabilidades graves)
  10. Apple WebKit (9 vulnerabilidades graves)
  11. Adobe Flash Player (8 vulnerabilidades graves)
  12. Apple QuickTime (6 vulnerabilidades graves)
  13. Opera (6 vulnerabilidades graves)

Fuente: Bit9

19 de noviembre de 2010

APPLE LANZA UNA ACTUALIZACIÓN DE SEGURIDAD PARA SAFARI

Apple ha publicado una actualización de seguridad para su navegador web Safari que soluciona más de 24 vulnerabilidades dentro del motor WebKit del navegador.

  • Esta actualización de Safari llega después de que Apple la semana anterior lanzase un parche de seguridad masivo para OS X que incluía más de 50 parches para la versión de Flash Player para Macintosh.

Versiones afectadas:

  1. Safari 4 para OS X 10.4 Tiger y
  2. Safari 5 para OS X Leopard,
  3. Safari 5 para Windows XP, Vista y Windows 7.

Detalles técnicos: De los 27 fallos, 24 podrían permitir que un atacante ejecutara código de forma remota en el sistema afectado.

  • El parche para WebKit incluye componentes para la gestión de imágenes, barra de desplazamientos y comandos de edición.
  • Otros fallos están relacionados con vulnerabilidades que dejan datos al descubierto y otro fallo en la manera en que se gestionan las imágenes que podría permitir que aplicaciones de terceros ver los datos e las imágenes.
  • Además de los problemas de seguridad, la actualización corrige problemas de estabilidad con la gestión de los datos de JavaScript y VoiceOver, además de mejoras de rendimiento.

Recomendaciones

Se recomienda actualizar a la última versión de Safari para Mac OS X o Windows disponible a través de:

  1. Las actualizaciones automáticas de Apple.
  2. Descarga manual desde http://www.apple.com/safari/download/

Fuente: APPLE

ACTUALIZACIONES DE SEGURIDAD PARA “Adobe Reader y Acrobat”

Adobe publicó una actualización que corrige 2 vulnerabilidades críticas en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código arbitrario.

Versiones afectadas: Las versiones afectadas son Adobe Reader 9.4 (y anteriores) para Windows, Macintosh y UNIX; y Adobe Acrobat 9.4 (y versiones 9.x anteriores) para Windows y Macintosh.

Detalles técnicos: Las vulnerabilidades corregidas residen en dos problemas diferentes de corrupción de memoria que pueden dar lugar a la ejecución de código arbitrario.

Recomendaciones: Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/ ó http://get.adobe.com/es/reader/

Fuente: Adobe

18 de noviembre de 2010

EL SUPERORDENADOR MÁS RÁPIDO DEL MUNDO ES CHINO.

La lista Top500 que realiza bimensualmente a través de un análisis completo de los superordenadores de todo el mundo por parte de las universidades de Mannheim (Alemania), Tennessee y Berkeley (EEUU) ha determinado los siguientes resultados.

Los 5 superordenadores más rápidos son:

  1. El superordenador Tianhe 1-A que comenzó a operar en el mes de octubre en el Centro Nacional de Supercomputación de Tianjin y consigue realizar más de 2.500 billones de operaciones en su segundo (2,5 petaflops por segundo).
  2. El segundo es el superordenador es el Cray XT5 Jaguar (Estados Unidos), que logra 1,57 petaflops por segundo.
  3. El tercero más rápido está en China también y se llama Nebulosas, alcanza una velocidad de 1,27 petaflop por segundo.
  4. El cuarto puesto es para Japón (Tsubame 2.0 con 1,19 petaflop).
  5. El quinto para Estados Unidos (Cray XE6 con 1,05 petaflop).

En general, 'Top500 supercomputer sites' destaca que:

  • Entre los diez primeros puestos, 7 tienen una actividad igual o superior a 1 petaflop.
  • Además, señala que 5 de ellos están en Estados Unidos.
  • Mientras que los 5 restantes se reparten entre China, Japón, Francia y Alemania, siendo el país galo el mejor europeo clasificado en el sexto puesto.
  • En este sentido, ha señalado que Estados Unidos es el país con mayor consumo de estos sistemas con 275 de los 500.
  • Mientras que el conjunto de países europeos ocupan el segundo lugar con 124.

Fuente: www.abc.es

EL TAMAÑO IMPORTA TAMBIEN EN INFORMATICA.

IBM fabricará superordenadores del tamaño de un azucarillo en 15 años que utilizarán capas de refrigeración de agua para disminuir el tamaño de los equipos y hacerlos más eficientes.

  • Investigadores de IBM han anunciado que, en el futuro, los procesadores de los superordenadores tendrán el tamaño de un azucarillo.
  • No solo reducirán su tamaño, también su consumo.
  • Estas potentes máquinas, gigantescas hoy en día, utilizan el 2% de toda la energía que se consume en el mundo.
  • Actualmente la clasificación de los superordenadores se basa en la velocidad que son capaces de desarrollar.
  • Para este investigador de IBM en el futuro se cambiará valorando los que mejor eficiencia ofrezcan en función de velocidad, consumo y espacio.
  • Los investigadores siguen buscando fórmulas para mejorar estas tecnologías y así dar un paso más en las innovaciones que ya llegan.
  • Las aplicaciones de estos superordenadores pueden ser varias y pueden ser el futuro incluso de la ya desarrollada tecnología 3D.

Fuente: IBM

17 de noviembre de 2010

DETECTADO TROYANO PARA ESPIONAJE CORPORATIVO

BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.

Este troyano cuenta con características de backdoor y spyware, es decir:

  1. Es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él.
  2. También puede controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos, libretas de direcciones, bases de datos y documentos, hace sospechar que este troyano está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

Fuente: BitDefender.

TRES VULNERABILIDADES EN “Adobe Flash Media Server”

Anunciadas 3 vulnerabilidades críticas en Adobe Flash Media Server 4.0 (y anteriores) que podría emplear un atacante remoto para provocar denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Las versiones afectadas son :

  1. Adobe Flash Media Server (FMS) 4.0 (y versiones anteriores),
  2. Adobe Flash Media Server 3.5.3 (y versiones anteriores), y
  3. Adobe Flash Media Server (FMS) 3.0.6 (y versiones anteriores) para Windows y Linux.

Detalles técnicos

  • Existen dos vulnerabilidades de denegación de servicio, una por fuga de memoria y otra por un error en el tratamiento de procesos.
  • Una tercera vulnerabilidad más grave reside en un fallo de segmentación que podría dar lugar a la ejecución de código arbitrario en los sistemas afectados.

Recomendaciones

  • Adobe ha publicado las versiones 4.0.1, 3.5.5 y 3.0.7 que corrigen estos problemas disponible desde:
http://www.adobe.com/support/flashmediaserver/downloads_updaters.html

Fuente: Hispasec

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 11”

SuSE publicó actualización del kernel para SuSE Linux Enterprise Server y Desktop de la versión 11 SP1 que corrige 3 vulnerabilidades de escalada de privilegios.

Detalles técnicos

  • Las vulnerabilidades están relacionadas con los sockets RDS y con video4linux, en todos los casos podrían permitir a un atacante local la obtención de privilegios de root.

Recomendaciones

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

15 de noviembre de 2010

RIESGO DE COLAPSO DE INTERNET A PARTIR DEL 2012

Vinton Cerf, uno de los fundadores de Internet, ha asegurado que el actual sistema de direcciones no podrá asumir el crecimiento de Internet a partir de 2012 y anima a las empresas a convertir sus direcciones al protocolo 'IPv6'.

  • Actualmente las direcciones de Internet están desarrolladas en relación al esquema 'IPv4' que según Vinton Cerf es capaz de acoger aproximadamente 4,3 millones de direcciones más.
  • Al parecer, las estimaciones pronostican que con el crecimiento actual de la Red, se llegará a esa cifra en 2012.
  • El conocido científico ha explicado que, llegados a ese punto, la Red se volverá inestable, por lo que hay que comenzar el cambio al nuevo esquema de direcciones de forma inmediata.
  • El gran problema en la migración de un sistema a otro es que no son compatibles, por lo que se requiere un gran esfuerzo.
  • Al pasar al sistema 'IPv6' no se responde a una búsqueda de un usuario a la dirección alojada en la versión anterior.
  • Un ejemplo de migración que presenta Cerf es el de Google. La compañía de comunicación ha migrado sus direcciones al sistema 'Ipv6' en 3 años aproximadamente.

Fuente: BBC

10 de noviembre de 2010

VULNERABILIDAD POR DENEGACIÓN DE SERVICIO EN “IBM Tivoli Directory Server”

Anunciada nueva vulnerabilidad en IBM Tivoli Directory Server 6.1, que podrían utilizar atacantes remotos para provocar condiciones de denegación de servicio.

Detalles técnicos:

  • El fallo se origina en un error en el servidor proxy cuando construye peticiones de búsqueda LDAP, lo que podría permitir a un atacante remoto provocar la caída de un servidor afectado mediante el envío de una operación en la página de resultados de búsqueda.

Recomendaciones:

  • Se recomienda aplicar la actualización 6.1.0-TIV-ITDS-FP0005.

Fuente: Hispasec

CONTABILIZADOS MÁS DE 350 FALLOS DEL “KERNEL DE ANDROID “

Ha sido publicado el informe "Coverity Scan 2010 Open Source Integrity Report" desarrollado por la empresa Coverity y el departamento de seguridad nacional de los EE.UU que se realiza sobre programas de código abierto y este año le ha correspondido ese honor al kernel de Android.

  • Este estudio ha sido realizado sobre el kernel 2.6.32 de Android (Froyo), en concreto sobre un terminal "HTC Droid Incredible".
  • Además el estudio matiza que alguno de los fallos puede que no afecten a todas las versiones del kernel de Android; dada la fragmentación existente en Android debido a que algunas de las piezas del sistema dependen directamente de los fabricantes del Hardware.

Tipo de fallos:

  • Esta investigación ha descubierto 359 fallos de seguridad, 88 de ellos han sido clasificados como de alto riesgo y 271 como riesgo medio.

Clasificación de los fallos:

  1. Como riesgo elevado se han reportado errores de corrupción de memoria, acceso ilegal a memoria, pérdida de recursos y errores al inicializar variables. Estos errores permiten ejecutar código arbitrario o el acceso al GPS sin autenticación, entre otros posibles impactos.
  2. Entre los problemas de riesgo medio encontramos errores de implementación de API, errores en el control de flujo, en los manejadores o referencias a punteros a nulos. Estos fallos causan una denegación de servicio haciendo que el terminal se quede bloqueado.

Los componentes donde se han encontrado los fallos han sido, por número de errores:

  1. Fs, especificaciones de Android, Net, Drivers, Kernel y Arch entre otros.
  2. Destacar que la mayoría de fallos críticos se encuentran en las especificaciones de Android.

Fuente: Hispasec

9 de noviembre de 2010

EL MALWARE PREFIERE “JAVA”

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs.

  • Por primera vez desde el pasado mes de febrero hay novedades significativas en el ranking de malware elaborado por G Data y una amenaza que afecta a Java ocupa el primer puesto.
  • Hasta ahora, la amenaza más repetida afectaba a los archivos PDF.
  • Java.Trojan.Exploit.Bytverify.N se puede localizar en sitios web hackeados y mediante un applet manipulado de Java intenta infectar un PC a través de la táctica “drive-by download”.
  • G Data recomienda usar una protección antivirus en tiempo real y actualizar los programas instalados en el ordenador.
Fuente: G Data

EL CIFRADO CIFRADO DE DATOS NO VA IMPLEMENTADO EN “WINDOWS PHONE 7”

La falta de esta característica significa que habrá muchos negocios que no puedan soportar Windows Phone 7, el nuevo sistema operativo de Microsoft para terminales móviles.

  • WebOS, el sistema operativo móvil de HP y Android tampoco soportan el cifrado de datos
  • El cifrado de datos es requerido por la mayoría de las empresas para poder acceder a los datos corporativos a través de EAS (Exchange ActiveSync), que bloquean automáticamente las conexiones de los dispositivos que no soportan el cifrado a nivel de dispositivo, (los usuarios recibirán un código de error cuando intenten sincronizar su correo electrónico en un dispositivo Windows Phone 7).
Sistemas que soportan cifrado de datos:
  1. Windows Mobile, el anterior sistema operativo para dispositivos móviles de Microsoft, sí que soportaba este tipo de cifrado.
  2. iPhone 3G S, iPhone 4, iPad y posteriormente el iPod Touch también incorporan cifrado dentro del dispositivo, lo que en principio les hacen más seguros.
  3. Así mismo, Blackberry también soporta el cifrado en sus terminales.
Microsoft ha anunciado que incluirá el cifrado de datos en una futura actualización.

Fuente: www.itespresso.es

EL NAVEGADOR “FIREFOX” ES EL MÁS SEGURO

El navegador web de Mozilla, Firefox, es el más seguro contra el fraude, según un estudio realizado con 20.263 webs "maliciosas" y comparado con Chrome, Internet Explorer y Opera.

  • El estudio, realizado por Hispasec, ha evaluado el grado de protección que ofrecen los distintos navegadores cuando el usuario accede a páginas calificadas como "maliciosas".
  • De las 20.263 webs, el navegador de Firefox protegió al usuario 7.108 veces (un 35,08%), seguido del Chrome de Google con 6.639 veces (32,7%), de Internet Explorer con 5.114 (25,39%) y, por último, de Opera protegiéndole 1.690 veces (8,34%).
  • El estudio destaca que aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes, porque aunque utilicen el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador.

Fuente: www.abc.es

5 de noviembre de 2010

MICROSOFT PUBLICA ALERTA DE VULNERABILIDAD 0-DAY EN "INTERNET EXPLORER"

Microsoft ha publicado aviso de seguridad de nueva vulnerabilidad descubierta en su navegador que podría permitir la ejecución remota de código arbitrario.

  • Se anuncian como vulnerables las versiones de Internet Explorer 6, 7 y 8, mientras que la beta de Internet Explorer 9 se libra de este problema.
  • Según reconoce Microsoft en su aviso, en la actualidad la vulnerabilidad se está explotando de forma activa.

Detalles técnicos

  1. El problema reside en que Internet Explorer al procesar determinadas combinaciones de hojas de estilo asigna la memoria de forma incorrecta.
  2. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets).
  3. Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Recomendaciones

Microsoft no ha desarrollado aún la actualización correspondiente y como contramedida se recomienda:

  • Anular las hojas de estilo con una CSS definida por el usuario
  • Asignar las zonas de seguridad del navegador a un nivel Alto
  • Implementar el Enhanced Mitigation Experience Toolkit (EMET)
  • Ó habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

Fuente: Microsoft

NUEVA VULNERABILIDAD EN “IBM WEBSPHERE PORTAL”

Anunciada vulnerabilidad de cross-site scripting en IBM WebSphere Portal 6.1.0.1 (y anteriores) que podría ser utilizada por un atacanta remoto para ejecutar código script arbitrario.

  • IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios).
  • WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.

Detalles técnicos

  1. El problema reside en un error de validación de entradas en "SemanticTagService.js" que un atacante remoto podría crear una URL específicamente creada, que al ser cargada por el usuario permita la ejecución de código script arbitrario.
  2. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Recomendaciones

  • IBM ha publicado una corrección para evitar este problema, disponible con la identificación APAR PK91972 en la dirección siguiente:
  • http://www-01.ibm.com/support/docview.wss?uid=swg1PK91972

Fuente: Hispasec

30 de octubre de 2010

UN VIRUS UTILIZA “HALLOWEEN” COMO SEÑUELO.

El gusano Win32.Worm.Prolaco está utilizando la fiesta de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.
  • El gusano se distribuye por correo electrónico, que adjuntan una supuesta tarjeta de felicitación para esa fiesta.
  • Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.
Detalles técnicos

Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosa como:
  1. La inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.
  2. Abre una puerta trasera en el equipo para recibir órdenes de su creador.
  3. Puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP,
  4. Cambiar la configuración de servicios
  5. Monitorizar el puerto USB para propagarse con mayor facilidad
Fuente: BitDefender

FALLO DE SEGURIDAD EN “ IPHONE “

Permite a un intruso usar el móvil parcialmente aunque esté protegido por una contraseña de acceso

Descripción

  1. Un fallo de seguridad en los iPhone con el sistema operativo 4.1 permite entrar en el teléfono, aunque su acceso exija contraseña, a un tercero y utilizar parcialmente sus servicios.
  2. Según ha desvelado un usuario del citado teléfono, la vulnerabilidad permite al intruso consultar los contactos, realizar llamadas, escuchar los mensajes y utilizar el servicio de envío de SMS y MMS.
  3. No se puede acceder, sin embargo, a la pantalla de inicio que agrupa las aplicaciones instaladas en el teléfono.

Detalles técnicos

  • El método se basa en utilizar la posibilidad que se ofrece al propietario de realizar llamadas de urgencia sin introducir la clave.
  • El intruso puede simular que quiere realizar este tipo de llamada y presionando una determinada combinación de botones accede a un uso más amplio del teléfono.

Fuente: www.elpais.com

PUBLICADAS VULNERABILIDADES EN “FLASH PLAYER, READER Y ACROBAT”

Adobe ha publicado el aviso de seguridad APSA10-05, para informar de una vulnerabilidad crítica en Flash Player, Reader y Acrobat, que podría permitir a un atacante remoto tomar el control de los sistemas afectados.

Versiones afectadas

  • Se ven afectadas las versiones de Adobe Flash Player 10.1.85.3 (y versiones anteriores) para Windows, Macintosh, Linux y Solaris;
  • Adobe Flash Player 10.1.95.2 (y versiones anteriores) para Android;
  • Y el componente authplay.dll incluido en Adobe Reader 9.4 (y versiones 9 anteriores) para Windows, Macintosh y UNIX, y Adobe Acrobat 9.4 (y versiones 9 anteriores) para Windows y Macintosh.

Recomendaciones

  1. Para evitar los efectos de la vulnerabilidad, Adobe publica en su boletín una serie de contramedidas, que pasan por eliminar, renombrar o impedir el acceso a authplay.
  2. Para Windows basta con cambiar el archivo authplay.dll localizado en C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll ó C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll.
  3. Se recomienda consultar este boletín donde determinan los procesos a seguir para cada sistema operativo afectado. http://www.adobe.com/support/security/advisories/apsa10-05.html

Actualizaciones

  • Para Flash Player 10.x para Windows, Macintosh, Linux, y Android espera ofrecer esta corrección el 9 de noviembre
  • Los usuarios de Adobe Reader y Acrobat deberán esperar a la semana del 15 de noviembre.

Fuente: Adobe

28 de octubre de 2010

DATOS DE TARJETAS DE CRÉDITO, A LA VENTA EN INTERNET POR 3 EUROS

Los ciberdelincuentes trafican con datos de tarjetas de crédito en los foros ilegales de Internet y por solo 3 euros, es posible comprar la información personal de otras personas en los foros ilegales de Internet.

Entre los datos personales más demandados por los falsificadores, según el último informe mensual sobre fraude online de RSA, la División de Seguridad de EMC, son :

  1. Los dieciséis dígitos de las tarjetas de crédito, su vencimiento o la dirección de cobro.
  2. La información de la banda magnética cuesta entre 6 y 14 euros.
  3. Los nombres del usuario y la contraseña del banco online valen 35 euros.
  4. También se puede conseguir la firma del titular, por 20 euros.

El ciberataque de produce se produce así:

  • Los delincuentes se hacen pasar por el titular de la cuenta a través de llamadas fraudulentas y contratan un servicio de hosting blindado para poder albergar todo el contenido ilegal.
  • Además se transfieren de forma ilícita las llamadas telefónicas realizadas por los titulares a los bancos o comercios, utilizándose los servicios de “lluvia de llamadas” para impedir que el móvil del titular esté disponible para llamadas de autentificación o mensajes entrantes provenientes del Banco.

Fuente: Channelinsider

27 de octubre de 2010

NUEVOS CIBERATAQUES UTILIZAN VULNERABILIDAD NO PARCHEADA DE "FIREFOX"

Mozilla acaba de lanzar una advertencia sobre el uso de un fallo no parcheado en Firefox en una serie de ciberataques.

  • El fallo fue descubierto por la empresa de seguridad Norman., "Si un usuario visitaba la página del Premio Nobel de la Paz utilizando Firefox 3.5 o 3.6 el malware se instalaba en el ordenador de la víctima sin que ésta lo advirtiera", explicó Norman.
  • La vulnerabilidad afecta a las versiones 3.5 y 3.6 de Firefox, aunque no se ha especificado qué sistemas operativos son vulnerables.
  • Según Norton el ataque visto en la página web del Premio Nobel tenían como objetivo sistemas Windows.
  • El ataque consistía en instalar un troyano que después de utilizaba para descargar más software malicioso y tomar el control de la máquina del usuario.

Fuente: Itespresso

IBM ACTUALIZA SU SERVIDOR DE APLICACIONES “WEBSPHERE APPLICATION SERVER”

La compañía ha publicado una actualización del IBM WebSphere Application Server (versiones anteriores a 7.0 Fix Pack 13) que solventa 4 vulnerabilidades que permitían la realización de ataques de cross site scripting y cross site request forgery.

Detalles técnicos

  1. El primer problema está provocado por errores de validación de entradas en la consola Integrated Solution Console, que permitían ataques de cross-site scripting y de inyección de URL.
  2. Otras dos vulnerabilidades se deben a un errores de validación de entradas en la consola administrativa, que podrían permitir llevar a cabo ataques de cross-site scripting y cross site request forgery.
  3. La última vulnerabilidad reside en un error no detallado el componente de Seguridad y podría permitir llevar a cabo ataques de cross-site scripting.

Recomendaciones

Fuente: IBM

21 de octubre de 2010

DESCUBIERTO NUEVO TIPO DE CIBERATAQUE INDETECTABLE POR ANTIVIRUS.

La firma finesa de protección de datos, Stonesoft, ha descubierto un nuevo tipo de ataque de técnicas avanzadas de evasión (AET por sus siglas en inglés), que combina de forma simultánea diferentes evasiones en varias capas de la red, y que en ese proceso se hacen invisibles para los programas de seguridad.


  • La nueva amenaza combina diferentes técnicas avanzadas de evasión
  • Aunque las evasiones - herramientas que los piratas informáticos suelen utilizan para burlar la seguridad - no son nada nuevo, AET las convierte en nuevos métodos para que los piratas eviten la mayoría de los muros de fuego y sistemas de detección de intrusiones y prevención (IPS) sin ser vistos.
  • Esto podría darles acceso a los datos depositados en redes seguras de las compañías y establecer las bases de futuros ataques.
  • Expertos de seguridad en ICSA Labs, que forma parte de Verizon Communications, examinaron las nuevas evasiones y concluyeron que el riesgo es real y añadieron "en la mayoría de los casos, las IPS son incapaces de detectar el ataque".
  • Aunque hallar protecciones contra un nuevo ataque lleva tiempo, las firmas de seguridad suelen conseguirla y actualizar la defensa actual relativamente rápido.
  • El problema con las técnicas avanzadas de evasión no es sólo un nuevo ataque, sino que pueden crear millones de combinaciones a partir de una decena de evasiones diferentes.

Fuente: www.abc.es

18 de octubre de 2010

DESBORDAMIENTOS DE BÚFER EN “WINAMP”

Anunciadas múltiples vulnerabilidades en Winamp (versiones 5.581 y anteriores) que atacante remoto podría utilizar para comprometer los sistemas afectados.

  • Winamp es un reproductor de archivos multimedia para plataformas Windows que soporta múltiples formatos, es ligero, acepta infinidad de plugins y posibilita la descarga de versiones gratuitas.

Detalles técnicos

  1. Los problemas residen en desbordamientos de búfer y enteros al procesar archivos MKV, hmp y MTM mal construidos.
  2. Los problemas corregidos residen en 'in_mkv', 'in_mod', 'in_nsv' y 'in_midi'.
  3. Un atacante podría provocar la ejecución de código arbitrario si un usuario abre un archivo especialmente manipulado.

Recomendaciones

  • Actualmente no hay corrección para este problema, por lo que se recomienda evitar reproducir cualquiera de los archivos afectados.

Fuente: Hispasec

EL ANTIVIRUS “G DATA” LOGRA MEJOR RATIO DE DETECCIÓN DE MALWARE

G Data ha anunciado que en el último test de la organización austriaca AV-Comparatives la nueva versión 2011 de G Data AntiVirus ha conseguido el mejor ratio de detección de malware (99,9 por ciento) frente a una muestra con más de 900.000 programas maliciosos donde se incluían troyanos, bots, puertas traseras, gusanos, virus o scripts.

  • El programa ha sido reconocido con el sello de “Advanced+", el más alto de los que ofrece AV-Comparatives. En el análisis han participado 20 fabricantes de soluciones de seguridad.

Porcentajes de efectividad

  1. G Data AntiVirus 2011: 99.9 %.
  2. Avira AntiVir Premium: 99.8 %.
  3. TrustPort AV: 99.8 %.
  4. McAfee AntiVirus Plus: 99.4 %.
  5. Avast! Free Antivirus: 99.3 %.
  6. BitDefender AV Pro: 99.3 %.
  7. MicroWorld eScan Anti-Virus: 99.2 %.
  8. F-Secure Anti-Virus: 99.2 %.
  9. Panda Antivirus Pro: 99.2 %.
  10. Symantec Norton Anti-Virus: 98.7 %
  11. ESET NOD32 Antivirus: 98.6 %.
  12. AVG Anti-Virus: 98.3 %.
  13. Kaspersky AV: 98.3 %.
  14. PC Tools SpywareDoctor+AV: 98.1 %.
  15. Microsoft Security Essentials: 97.6 %.
  16. Sophos Anti-Virus: 96.8 %.
  17. K7 TotalSecurity: 96.6 %.
  18. Norman AV+AS: 96.6 %.
  19. Trend Micro TiAV+: 90.3 %.
  20. Kingsoft AV Pro: 80.1 %.

Fuente: G Data.

12 de octubre de 2010

HOY MARTES “MICROSOFT” LANZARÁ 6 BOLETINES DE SEGURIDAD.

Microsoft solucionará un total de 49 vulnerabilidades el próximo martes a través de seis boletines de seguridad que afectan a Windows, Internet Explorer, Office y el marco de trabajo .Net.

  • Cuatro de los boletines se han calificado de “críticos”, diez son “importantes” y dos tienen la etiqueta de “moderados”.
  • Las actualizaciones de seguridad afectan de manera específica a Windows XP, Vista, Windows 7, Windows Server 2003 y 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 para Mac y 2008 para Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 y Office Web Apps.
  • Por el momento Microsoft no ha notificado si las dos vulnerabilidaes aún no parcheadas en Windows y que están siendo explotadas por el gusano Stuxnet se solucionaran la próxima semana.
  • Este es el mayor número de vulnerabilidades solucionadas en una actualización. El récord anterior lo tiene la actualización de agosto, donde se solucionaron un total de 34 fallos de seguridad.
Fuente: Microsoft

ACTUALIZACIÓN DE “ISC BIND 9.7”

Internet System Consortium (ISC), ha lanzado una actualización para BIND que soluciona dos vulnerabilidades de la versión 9.7, que permitían denegaciones de servicio o acceder a información de la caché.

  • BIND 9 es el servidor DNS más extendido en Internet. Creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80, actualmente es mantenido por el consorcio ISC.

Detalles técnicos

  1. Un primer problema se presenta en los servidores configurados para validación DNSSEC al procesar peticiones que contengan una firma errónea. Un atacante podría emplear este fallo para causar una denegación de servicio a través de peticiones especialmente manipuladas.
  2. Otro problema reside en la forma en que se aplican las ACL (Listas de Control de Acceso). Esto podría permitir a un atacante remoto acceder a información sensible de la caché a través de peticiones especialmente manipuladas (incluso aunque las ACL lo impidan).
  3. Además se han corregido otra serie de problemas y añadido nuevas funcionalidades.

Recomendaciones

Fuente: Hispasec

8 de octubre de 2010

ACTUALIZACIONES PARA “ADOBE READER” Y “ACROBAT”

Adobe publicó una actualización que corrige 23 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.

Detalles técnicos

  1. Las versiones afectadas son Adobe Reader 9.3.4 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.4 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.4 (y anteriores) y Adobe Acrobat 8.2.4 (y anteriores) para Windows y Macintosh.
  2. Las vulnerabilidades anunciadas residen en 23 problemas diferentes, la mayoría de ellos críticos que residen en corrupción de memoria, tratamiento de imágenes o tratamiento de entradas que pueden dar lugar a ejecución de código arbitrario.

Recomendaciones

  • Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos
  • Ó bien descargándolas desde la propia web de Adobe desde la dirección

http://www.adobe.com/downloads/ ó http://get.adobe.com/es/reader/

Fuente: Adobe

Actualización de MySQL por múltiples fallos

Publicada la versión 5.1.51 de MySQL que correge múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.

Detalles técnicos

  1. Problema en el tratamiento de comentarios de versión en MySQL que podría permitir a un atacante remoto ejecutar sentencias SQL con privilegios de superusuario.
  2. Problemas de denegación de servicio residen en la evaluación de argumentos de funciones como "LEAST()" y "GREATEST()", en la reevaluación de valores provenientes de tablas auxiliares, en el tratamiento de la la sentencia 'GROUP_CONCAT' en combinación con 'WITH ROLLUP', en el tratamiento de funciones como "GREATEST()" o "LEAST()", en la ejecución de sentencias que utilizan tablas temporales, al procesar sentencias "join" anidadas en procedimientos almacenados o un error cuando se pre-evalúan argumentos "LIKE" durante la preparación de la vista.

Recomendaciones

  • Se recomienda la actualización a MySQL versión 5.1.51 desde

http://dev.mysql.com/downloads/

Fuente:Hispasec

2 de octubre de 2010

MICROSOFT LANZA UN PARCHE PARA “ASP.NET”

Microsoft ha publicado un parche de emergencia que corrige una vulnerabilidad del entorno de trabajo ASP.NET, utilizado por desarrolladores de todo el mundo para implementar servicios web XML.

  • El error quedó demostrado en una conferencia en Buenos Aires a principios de mes.
  • La vulnerabilidad afecta a Microsoft. NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5, v3.5 SP1, v3.5.1 y v4.0, para ASP.NET en Microsoft Internet Information Services (IIS).

Detalles técnicos

  1. El problema reside en un error al mostrar errores en ASP.NET. Un atacante remoto podría obtener información sensible (datos cifrados por el servidor) a través de múltiples peticiones que causen errores.
  2. Entre los posibles efectos se cuentan el descifrar y modificar el View State (__VIEWSTATE), los datos del formulario y, posiblemente cookies o leer archivos de la aplicación, a través de un ataque "padding oracle attack".

Recomendaciones

  • Se recomienda corregir las versiones afectadas por medio de la actualización publicada puede descargarse a través de Windows Update
  • Ó consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Fuente: Eweek Europe

28 de septiembre de 2010

Las empresas creen en la web 2.0 pero valoran los riesgos de seguridad.

Las empresas creen en las tecnologías Web 2.0 por sus evidentes beneficios, pero más del 60% de ellas sufrieron pérdidas de 2 millones de dólares de media, debido a problemas de seguridad.

  • McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web 2.0 como soporte para la productividad y generación de ingresos – pero muestran preocupación por las amenazas contra la seguridad asociadas a la implementación de esta tecnología.
  • La encuesta realizada a 1.000 ejecutivos de 17 países muestra que la mitad de las compañías albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como aplicaciones de social media, micro blogging, plataformas de colaboración, web mail y herramientas para compartir contenidos.
  • El informe titulado “Web 2.0: Un difícil equilibrio – El primer estudio a nivel mundial sobre el uso de la Web 2.0, sus riesgos y buenas prácticas", encargado por McAfee y autorizado por la facultad afiliada a CERIAS de la Universidad de Purdue, examina los líderes de la Web 2.0, los usos de las redes sociales en las empresas y evalúa los riesgos y beneficios.
  • La investigación destaca que al mismo tiempo que las organizaciones perciben el potencial de las herramientas Web 2.0, los directivos debaten sobre la forma de permitir a los empleados el uso de esta tecnología en el lugar de trabajo.
Los resultados finales de la encuesta fueron:
  1. Seis de seis de cada diez empresas ya han sufrido pérdidas de 2 millones de dólares de media, con una pérdida colectiva de más de 1.100 millones de dólares relacionada con incidentes de seguridad en el último año.
  2. El 60% muestra preocupación por la pérdida de reputación como resultado de los abusos de la Web 2.0.

Fuente: McAfee.

26 de septiembre de 2010

VULNERABILIDADES EN DISPOSITIVOS “CISCO IOS”

Cisco anuncia 5 vulnerabilidades del tipo de denegación de servicio remoto en dispositivos con firmware Cisco IOS.

Detalles técnicos

  1. La primera vulnerabilidad se origina en la funcionalidad SSL VPN al configurarse con una redirección HTTP, que podrían perder bloques de control de transmisión (TCBs) al procesar una desconexión SSL anormal, provocando la denegación de servicio.
  2. La segunda ocurre por un error en Network Address Translation (NAT) al trasladar paquetes SIP, H.323 o H.225.0, que puede provocar el reinicio de los dispositivos vulnerables.
  3. El resto están en las implementaciones de H.323 y de IGMP (Internet Group Management Protocol) versión 3; y o en el tratamiento de mensajes SIP (Session Initiation Protocol) al procesar paquetes o mensajes específicamente construidos.

Recomendaciones

  • Están afectadas las versiones de Cisco IOS 12.x, 15
  • Se aconseja consultar la tabla de versiones vulnerables y contramedidas en los avisos publicados por Cisco.

Fuente: Hispasec

“STUXNET” EL VIRUS INFORMÁTICO QUE ATACA PLANTAS NUCLEARES Y OLEODUCTOS

El gusano ataca el sistema Scada, el software habitual en oleoductos y plantas nucleares

  • Aprovecha fallos de Windows para propagarse y es tan complejo que se sospecha que ha sido creado por un gobierno
  • El malware 'Stuxnet', que se sirve de una serie de vulnerabilidades de Windows para propagarse y atacar un tipo de software habitual en oleoductos y plantas nucleares -SCADA-, podría ser utilizado para atentar contra infraestructuras físicas, según advierten los expertos.
  • El gusano fue descubierto en junio y, desde entonces, ha infectado a más de 100.000 sistemas informáticos en todo el mundo
Fuente: www.abc.es

21 de septiembre de 2010

VULNERABILIDAD RESUCITADA EN EL KERNEL LINUX ELEVA LOS PRIVILEGIOS

El investigador de seguridad Ben Hawkes descubrió una antigua vulnerabilidad mal corregida cuando estaba estudiando el modo de compatibilidad del kernel Linux de 64 bits para aplicaciones de 32 .

Detalles técnicos de la vulnerabilidad

  • En el 2007 fue publicada una vulnerabilidad que permitía elevar privilegios en el kernel Linux de 64 bits. El problema residía en el archivo 'arch/x86_64/ia32/ia32entry.S', dentro de un procedimiento para emular las llamadas de la arquitectura de 32 bits.
  • Dicho fallo, originalmente descubierto por Wojciech Purczynski, fue corregido añadiendo la macro LOAD_ARGS32 para cargar de manera segura los registros previniendo su explotación. En su día fue publicado el exploit correspondiente y se asignó el CVE-2007-4573 a la vulnerabilidad.
  • Lo que Ben observó fue que en las nuevas versiones del kernel, los desarroladores habían eliminado una linea concreta de la macro LOAD_ARGS32: "movl \offset+72(%rsp),%eax".
  • La citada modificación activó de nuevo la vulnerabilidad .
  • El fallo ha sido nuevamente parcheado y asignado el CVE-2010-3301.

Recomendaciones

  • Como siempre se recomienda instalar las actualizaciones desde el momento en que estén disponibles con la mayor brevedad posible.

Fuente: Hispasec

ACTUALIZACIÓN PARA EL NAVEGADOR “GOOGLE CHROME”

Google ha publicado una actualización de seguridad de su navegador Chrome ( la versión 6.0.472.62 ) que corrige varias vulnerabilidades e incluye una actualización crítica del complemento para Flash.

Detalles técnicos de las vulnerabilidades corregidas:

  1. Calificado con nivel 'Alto', se ha corregido un problema de conversión sobre datos con formato SVG malformado.
  2. Corregido un fallo 'Crítico' en el manejo de búferes en la implementación del protocolo SPDY.
  3. El último fallo, calificado de 'Alto', permite manipular la política de mismo origen del navegador.
  4. Respecto a la actualización del plugin Flash, se trata de la vulnerabilidad documentada en el CVE-2010-2884 que podría permitir a un atacante remoto ejecutar código arbitrario.

Recomendaciones

  • Es aconsejable instalar la actulización urgentemente con la nueva versión de Google Chrome bien desde el mismo navegador o desde la página web de Chrome.

Fuente: Hispasec

18 de septiembre de 2010

LA ERA DE ORDENADORES CUÁNTICOS YA ESTÁ AQUÍ

Un grupo internacional de investigadores ha desarrollado un chip fotónico -funciona gracias a la luz en lugar de a la electricidad- que permitirá desarrollar ordenadores cuánticos ultrarrápidos.

  • Este grupo de investigadores procedentes, de la Universidad de Bristol (Reino Unido), de la de Tohuku en Japón, del Instituto Weizman (Israel) y de la Universidad de Twente (Países Bajos) afirman haber superado "una importante barrera" al desarrollar un chip capaz de trabajar a una temperatura y nivel de presión normales.
  • El descubrimiento, presentado en el Festival Británico de la Ciencia y que se publica esta semana en la revista Science, supone que los datos podrán ser procesados utilizando las reglas de la física cuántica que parten de la base de que las partículas subatómicas pueden estar en varios sitios al mismo tiempo.
  • Esta propiedad permitirá a una nueva generación de ordenadores procesar información en cantidades y a una velocidad mucho mayores de lo que son capaces los superordenadores actuales.
  • La utilidad de este chip radica en que sus partículas son capaces de hacer varias cosas al mismo tiempo, al contrario de los bits de los ordenadores tradicionales.
  • El uso de partículas cuánticas, conocidas como 'qubits' permiten el procesamiento de datos a una escala que sería impensable con los sistemas electrónicos convencionales.
  • Según afirmó el director del Centro británico de Fotónica Cuántica, Jeremy O'Brien, " mucha gente creía que no se podría desarrollar un ordenador cuántico hasta dentro de al menos 25 años, este avance podría reducir la espera a unos cinco años" .

Fuente: Science

17 de septiembre de 2010

EL 65% DE LOS INTERNAUTAS ESTAFADO POR LOS CIBERDELINCUENTES

El estudio de Norton evalúa el impacto emocional del delito informático y que menos de la mitad (44%) denuncian la estafa.

Un nuevo estudio publicado por Norton revela la asombrosa importancia del ciberdelito:

  • Dos tercios (65%) de los usuarios de Internet en el mundo han sido víctimas de delitos informáticos, entre los cuales se encuentran los virus, fraude con tarjetas de crédito y el robo de identidad.

Entre los paises más afectados están:

  1. China (83%),
  2. Brasil e India (76%)
  3. Y luego Estados Unidos

Este estudio analiza el impacto emocional del ciberdelito y demuestra las reacciones siguientes por parte de los afectados :

  • El 58% se enojan
  • El 51% dicen estar molestas
  • El 40% se sienten engañadas y en muchos casos, se culpan a sí mismas por ser atacadas.
  • EL 3% piensa que no le sucederá
  • El 80% no espera que los ciberdelincuentes sean llevados ante la justicia.

Esto resulta en una sensación de impotencia y desengaño, de los usuarios a la hora de tomar acción contra el cibercrimen.

A pesar de la carga emocional, la amenaza universal y los hechos de ciberdelito la gente no cambia su comportamiento:

  • El 51% de los adultos dice que lo cambiaría si llegaran a ser víctimas
  • El 44% denunció el delito a la policía.
  • El 50% de los encuestados creen que descargar una canción, disco o película de Internet sin pagar es legal.
  • El 24% considera que es legal o que no hay problema alguno en espiar los correos electrónicos o el historial de navegación de otra persona.

Fuente: Norton.

15 de septiembre de 2010

EL “IE9” , MÁS POTENTE Y SEGURO, NO FUNCIONARÁ EN “WINDOWS XP”

El nuevo navegador de Microsoft se adapta mejor a los estándares web y necesitará menos recursos, según Ryan Gavin, responsable mundial de IE

  • Se publicará la versión definitiva de Internet Explorer 9 (IE9), en sólo cuestión de días.
  • Sólo funcionará con Windows y para ordenadores con sistema operativo superior a Windows XP;

Ventajas del nuevo navegador (IE9)

  1. Soporta Flash
  2. Mejoras de velocidad, de gestión de procesos y facilidad de uso.
  3. Especialmente centrado en la mejora de la privacidad para “redes sociales” y de los estándares para adaptarse a todas las páginas.
  4. Casi cualquier máquina -podrá ver vídeos en alta definición incrustados en la web sin que el procesador sufra más de lo debido.
Fuente: El País

14 de septiembre de 2010

ACTUALIZADO EL KERNEL DE "OpenSUSE"

Publicada actualización del kernel de OpenSUSE 11.3 (versión 2.6.34.4) , que corrigen hasta cinco vulnerabilidades de denegación de servicio y elevación de privilegios.

Detalles técnicos

Los fallos solventados están relacionados con:

  1. La interfaz novfs /proc del Cliente Novell,
  2. El servidor CIFS
  3. Los sistemas de archivos gfs2 y btrfs.

Recomendaciones

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST Online Update (YOU).

Fuente: Hispasec

13 de septiembre de 2010

ACTUALIZACION DE SEGURIDAD PARA “CISCO WIRELESS LAN CONTROLLERS “

Cisco ha publicado una actualización que solventa siete vulnerabilidades en la familia de dispositivos Cisco Wireless LAN Controllers (WLCs) que podrían permitir a un ciberdelincuente escalar privilegios, causar una denegación de servicio o evitar las listas de control de acceso.

Detalles técnicos

Los problemas corregidos consisten en:

  1. Dos vulnerabilidades de denegación de servicio provocadas por paquetes IKE y http maliciosos,
  2. Tres vulnerabilidades de escalada de privilegios
  3. Y por último dos vulnerabilidades que podrían permitir a un atacante no autenticado evitar las políticas impuestas en Listas de Control de Acceso (ACLs).

Cada una de estas vulnerabilidades son independientes una de otra, un dispositivo puede estar afectado por una vulnerabilidad pero no por otra.

Recomendaciones

Cisco recomienda dada la diversidad de problemas y versiones afectadas consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20100908-wlc.shtml

Fuente: Hispasec

NUEVO VULNERABILIDAD EN “ADOBE READER Y ACROBAT”

Un nuevo fallo de seguridad que se está explotando en todo tipo de entornos Adobe Reader y Acrobat , y este error podría tener como consecuencia el control remoto de nuestros PCs por parte de los atacantes.

  • Adobe Systems está advirtiendo a sus usuarios de una nueva vulnerabilidad que está siendo explotada y que se puede aprovechar para provocar un cuelgue y potencialmente permitir que un atacante tome control del sistema afectado.
  • El error está presente en Adobe Reader 9.3.4 y en versiones anteriores de este software para Windows, Mac OS X y sistemas Unix.
  • También está presente en Adobe Acrobat 9.3.4 y sus versiones precedentes tanto para Windows como para Mac OS X. Adobe no ha dado datos técnicos sobre las vulnerabilidades.
  • Sin embargo un informe de Secunia indica que el problema está causado por un error en el parseado de tipografías que realiza la librería dinámica CoolType.dll.
Fuente: Eweek Europe

ACTUALIZACIÓN DE SEGURIDAD PARA “APPLE SAFARI”

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 4.1.2 y 5.0.2) que solucionan varias vulnerabilidades que podrían ser aprovechadas por ciberdelincuentes para comprometer los sistemas afectados.

Safari es un navegador desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista.

Detelles técnicos

Se han corregido un total de tres vulnerabilidades, relacionadas con:

  1. La ruta en la que se graban los archivos descargados,
  2. Un error de validación de entradas en el tratamiento de WebKit de tipos de datos de coma flotante
  3. Y por último un error en WebKit al usar un puntero tras liberarlo.

Recomendaciones:

Se recomienda actualizar a la versión 4.1.2 o 5.0.2 de Safari para Mac OS X o Windows disponible a través de:

  1. las actualizaciones automáticas de Apple,
  2. para su descarga manual desde http://www.apple.com/safari/download/

Fuente: Hispasec

5 de septiembre de 2010

DESBORDAMIENTO DE BÚFER EN FTPD DE “IBM AIX”

Confirmada una vulnerabilidad en el servidor ftp de los sistemas IBM AIX 5.3 (y anteriores), que podria permitir a un usuario remoto autenticado ejecutar código arbitrario en los sistemas afectados.

Detalles tecnicos :

  • La vulnerabilidad se encuentra en un desbordamiento de búfer (explotable de forma remota) en el tratamiento de comandos NLST específicamente creados.
  • Si el ftp permite acceso de escritura, el atacante podrá explotar el fallo para obtener los hashes de usuario (cifrados con DES).
  • Se ha publicado un exploit de demostración del problema.

Recomendaciones:

  • IBM ha publicado actualizaciones de seguridad que pueden descargarse desde:
http://aix.software.ibm.com/aix/efixes/security/ftpd_ifix.tar

Fuente: IBM

ACTUALIZACIÓN DEL KERNEL DE “ SUSE LINUX ENTERPRISE 10 “

SuSE ha lanzado una actualización para el kernel de SuSE Linux Enterprise Server y Desktop (versión 10 SP3), que corrigen dos vulnerabilidades de denegación de servicio.

Detalles tecnicos:

  • El primer fallo corregido en que la pila de procesos puede crecer hasta sobreescribir otras áreas mapeadas, esto podría conllevar la terminación del proceso.
  • El segundo problema, consiste en una denegación de servicio del servidor NFSv4 ante peticiones específicamente construidas.

Recomendaciones:

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

1 de septiembre de 2010

VULNERABILIDAD CRÍTICA EN “APPLE QUICKTIME”

Se ha descubierto una grave vulnerabilidad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos).

Detalles de la vulnerabilidad:

  1. El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".
  2. El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero.
  3. Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código.
  4. Actualmente no existe ningún parche.

Recomendaciones:
  • Se recomienda activar el 'kill bit' del control ActiveX para evitar que Internet Explorer llame al componente afectado.
  • Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión ".reg" y ejecutándolo como administrador:

---COPIAR DESDE AQUI---

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] "Compatibility Flags"=dword:00000400

---COPIAR HASTA AQUI---

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD EN “APPLE MAC OS X”

Apple ha publicado otra actualización de seguridad (y van 5 en este año) para su sistema operativo Mac OS X (versiones 10.5.8 y 10.6.4); que solventa 13 vulnerabilidades que podrían ser aprovechadas por un atacante, local o remoto, con diversos efectos.

  • Es la quinta gran actualización del año (con el código 2010-005).
  • Los componentes y software afectados son: ATS, CFNetwork, ClamAV, PHP, Samba, CoreGraphics y libsecurity.
Se recomienda actualizar por alguno de los siguietes medios:
  1. A través de la funcionalidad de actualización (Software Update) de Mac OS X
  2. O, según versión y plataforma, descargándolas directamente desde:

http://support.apple.com/downloads/

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD PARA ” IBM DB2 “

Han sido confirmadas varias vulnerabilidades en IBM DB2 (gestor de base de datos de IBM) para Linux, UNIX y Windows; que podrían permitir a un atacante evitar restricciones de seguridad, conseguir información sensible o provocar denegaciones de servicio.


Detalle de vulnerabilidades:
  1. La primera reside en DB2STST.
  2. La segunda tiene su origen en un error en DB2DART y podría permitir a un atacante sobrescribir archivos del propietario de la instailncia.
  3. La tercera es una vulnerabilidad de denegación de servicio al tratar grupos y enumeración de usuarios en Windows 2008.
Recomendaciones:
  • Estas vulnerabilidades afectan a las versiones de IBM DB2 anteriores a la 9.1 Fix Pack 9, anteriores a 9.5 Fix Pack 6 y anteriores a 9.7 Fix Pack 2.
  • Se recomienda actualizar a la version correspondiente desde la siguiente direccion :
http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Fuente: IBM

27 de agosto de 2010

Apple y Microsoft son los más vulnerables, según IBM

IBM ha publicado el informe semestral de amenazas X-Force que pone de manifiesto la gran cantidad de vulnerabilidades de las diferentes compañías Informáticas.

  • Dicho informe sitúa a los fabricantes Apple y Microsoft, por este orden, como los más vulnerables a nivel de producto.
  • Durante la primera mitad de 2010 se han encontrado un 36% más de vulnerabilidades que en el mismo periodo del año anterior.

En total, IBM X-Force encontró 4.396 nuevas vulnerabilidades, siendo las compañías más destacadas por su popularidad las siguientes:

  1. Apple con un 4% de las mismas.
  2. Microsoft es el segundo fabricante en la lista.
  3. Adobe se situaba en novena posición durante el año pasado.

Otro de los detalles que se muestran en el informe es que el 55% de las vulnerabilidades detectadas no fueron subsanadas a través de parches u otros métodos por los responsables durante este periodo. En este ranking lo encabezan en sus dos primeras posiciones:

  1. Sun Microsystems, perteneciente a Oracle, es la que se lleva la palma en este apartado con un 24% de los problemas sin parchear.
  2. Microsoft es la segunda con un 23,2%.

En el lado de los atacantes, IBM ha detectado que sigue creciendo el uso de la técnicas de ofuscación de Javascript para esconder el malware.

  • Este tipo de ataques de ofuscación han crecido un 52% durante la primera mitad de 2010.

Fuente: IBM

JAPÓN EL PAIS MÁS SEGURO DEL MUNDO PARA NAVEGAR POR INTERNET.

Sólo uno de cada 404 internautas en Japón sufre un ciberataque, lo que lo convierte en el país más seguro de toda la red.

  • En cambio, en Turquía y Rusia la navegación por Internet es la más peligrosa del mundo.
  • Así lo detalla un estudio de la especialista en seguridad AVG, que además identifica claramente a los países más peligrosos del ciberespacio.
  • Rusia y Turquía son los estados en los que se producen más intentos de ataque, según publica ITespresso.
  • En el caso de los turcos, uno de cada diez han sufrido un ciberataque frente a uno de cada catorce rusos.
  • En el top five de la lista de países a evitar para navegar, se encuentran también Armenia, Azerbaiyán e India.

Fuente: Itespresso