25 de junio de 2010

Reportadas varias vulnerabilidades en la librería libtiff

Anunciadas la existencia de diversas vulnerabilidades en LibTIFF que pueden ser aprovechadas por atacantes para lograr la ejecución de código arbitrario.

  • La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX.
  • Se ha publicado la versión 3.9.4 de la librería que corrige estos problemas.
Fuente: Hispasec

23 de junio de 2010

Los españoles no protegen sus móviles

Según una encuesta de Kaspersky Lab los usuarios españoles no protegen sus dispositivos móviles y se sienten seguros navegando por Internet.

El estudio publicado por Kaspersky Lab indica que,
  1. El 83,7% de los usuarios españoles encuestados no disponen de protección en sus teléfonos móviles,
  2. Un 64,3% de ellos ni siquiera tiene la intención de adquirirla.
  3. Además los datos muestran la percepción distinta de la seguridad en los teléfonos móviles que tienen aún los usuarios declarando un 25% haberlo perdido en los últimos dos años y no sentirse inseguros.

Así mismo, el estudio demuestra esa falsa sensación de seguridad que parece tener el usuario teniendo en cuenta que,
  1. El 40% de los españoles encuestados aseguran haber recibido tres o más ataques de seguridad durante los últimos dos años,
  2. Y que el 86,8% se siente seguro al navegar por internet.

Fuente: Kaspersky

Apple actualiza oficiosamente su "antivirus" con una tercera firma

Sophos revela que Apple ha actualizado su protección contra malware para Mac sin avisar a los usuarios.


  • El sistema operativo Mac OS X versión 10.6.4 incluye protección limitada contra el troyano Pinhead-B.
  • Esta actualización además de corregir bugs, vulnerabilidades, etc., parece que ha añadido una tercera firma y ahora también reconoce un troyano llamado HellRTS.
  • Esta es la primera actiualización desde que en septiembre de 2009 Apple introdujo en su Mac OS X 10.6 un rudimentario antivirus integrado capaz de detectar la descarga de dos troyanos específicos para su sistema operativo.
Fuente: Sophos

Cambio de estrategia del Cibercrimen ahora se pide el números del teléfono móvil

McAfee ha detectado un cambio de estrategia, ya que los cibercriminales no piden claves bancarias, sino números de teléfono móvil.

  • Esto es así porque los cibercriminales hacen todo lo posible porque los timos parezcan legítimos.
  • Ellos creen que si no aparece ninguna alusión directa a este tipo de información, el usuario responderá, aunque sólo sea para satisfacer su curiosidad.
  • En cambio, en este tipo de timos sí preguntan por el número de teléfono móvil, y es muy posible que el usuario afectado reciba spam a través del teléfono.
Fuente: McAfee.

Vulnerabilidad en IBM WebSphere Application Server permite la lectura de archivos

Se ha informado de una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto leer o visualizar el contenido de archivos arbitrarios en el sistema afectado.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM .
  • Afecta a IBM WebSphere Application Server versiones 7.0 a 7.0.0.12, Feature Pack para Web Services versiones 6.1.0.9 a 6.1.0.32, y Feature Pack para Web 2.0 versión 1.0.1.0.
  • IBM ha publicado diferentes actualizaciones para corregir esta vulnerabilidad, se recomienda consultar el aviso de seguridad publicado para acceder a los diferentes parches en función de la versión afectada en la URL siguiente,
http://www-01.ibm.com/support/docview.wss?uid=swg21433581

Fuente: IBM

20 de junio de 2010

Detectadas 40 vulnerabilidades en Apple iTunes

Identificadas hasta 40 vulnerabilidades en Apple iTunes (versiones anteriores a la 9.2), que podrían permitir a un atacante remoto obtener información sensible, evitar restricciones de seguridad o comprometer los sistemas afectados.

  • La primera vulnerabilidad es debida a desbordamiento de búfer basado en heap relacionado con el tratamiento de imágenes con un perfil ColorSync que un atacante remoto podría utilizar para ejecutar código arbitrario.
  • Una segunda vulnerabilidad se debe a un desbordamiento de entero en el tratamiento de archivos TIFF que también un atacante remoto podría utilizar para ejecutar código arbitrario.
  • Y así mismo, también fueron detectadas otras 38 vulnerabilidades de diversa índole relacionadas con WebKit.
  • Apple recomienda actualizar a Apple iTunes versión 9.2 disponible desde: http://www.apple.com/itunes/download/

Fuente: Hispasec

19 de junio de 2010

La ONU informa del robo de la identidad 'online' y el tráfico con pornografía infantil

La Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD) ha incluido bajo el término de "ciberdelito", una amplia gama de actividades ilícitas y alerta de que algunas pueden llegar a amenazar la seguridad de las naciones.

  • "Redes de electricidad, tráfico aéreo y plantas nucleares han sido penetradas" ya por delincuentes, recuerda la ONUDD en su informe titulado 'La Globalización del Delito: una evaluación de la amenaza del delito organizado transfronterizo'.
  • El documento se centra en dos actividades principalmente: el robo de la identidad electrónica y el tráfico con pornografía infantil.
  • El primer caso se ha convertido en la forma más común de fraude al consumidor en Internet, y la manera más corriente es mediante el abuso de información de tarjetas de crédito que puede causar "efectos depresivos en la economía", elevar los costes del crédito y reducir la confianza en el comercio electrónico.
  • En segundo caso, el desarrollo de Internet ha propiciado la difusión de la pornografía infantil y su creciente accesibilidad facilita también una mayor demanda, con el consiguiente incremento de la rentabilidad del negocio ilícito, lo cual a su vez atrae a grupos de delincuentes mayores y mejor organizados.
  • Si bien la ONU considera que este fenómeno aún no genera tanto dinero como otros delitos, amenaza con dañar a un número creciente de víctimas, un riesgo que considera "particularmente agudo en países en desarrollo".
  • Y cifra los beneficios de este delito en unos 250 millones de dólares, con unas 50.000 imágenes nuevas (de pornografía infantil) que se publican anualmente en la red.

Fuente: UNODC

18 de junio de 2010

Actualización de seguridad para Mac OS X vulnerable

El propio equipo informa de los incidentes de seguridad de Adobe y ha advertido de que Apple ha incluido una versión vulnerable de Flash Player en la última actualización para su sistema operativo.


  • Apple ha publicado una actualización de seguridad (2010-004) para Mac OS X v10.6.4 que corrige 28 vulnerabilidades.
  • En ella, se incluye una actualización de Flash Player que en realidad, sigue siendo vulnerable.
  • Apple incluye en su mega-parche la versión de Flash Player 10.0.45.2, que a su vez contiene 32 fallos de seguridad que fueron corregidos en la actual versión 10.1.53.64.
  • Esta última fue hecha pública el día 10 de junio y por tanto, se supone que Apple ha tenido tiempo suficiente de incluirla en sus parches de seguridad.
  • En cualquier caso, Adobe recomienda que, después de actualizar el Mac OS X, se visite http://www.adobe.com/go/getflashplayer para comprobar que efectivamente se mantiene la última versión (si es que se tenía ya instalada) y si no, reemplazar la vulnerable.
Fuente: Hispasec

17 de junio de 2010

Secuestrado el botón 'me gusta' de Facebook

PandaLabs acaba de alertar de una oleada de clickjacking que tiene como protagonista al botón 'me gusta' de Facebook y a su nueva versión, el gran boom con el que la red social quiere conquistar a las empresas y al mercado publicitario.

  • "Se puede ganar dinero haciendo que visites una página que tenga publicidad", apunta Luis Corrons, de Panda, la compañía que ha alertado sobre esta oleada de clickjacking.
  • Los malos quieren únicamente que su víctima haga click y para monotorizar estos 'me gusta' suelen ligar estas páginas falsas a sistemas publicitarios de pago por click.

Fuente: Panda Labs

16 de junio de 2010

Publicadas nuevas versiones de Wireshark

Wireshark.org ha publicado las versiones 1.0.14 y 1.2.9 de Wireshark que corrigen varias vulnerabilidades de desbordamiento de búfer y de denegación de servicio.

  • Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes que además es software libre y ejecutable bajo los sistemas operativos Unix, Linux y Windows.
  • Las nuevas versiones corrigen cinco problemas de seguridad, tres de ellos asociados a los disectores SMB, ASN.1 VER y SMB PIPE.
  • Las otras dos vulnerabilidades están relacionadas con errores en la maquina virtual del descompresor 'SigComp'.
  • Las nuevas versiones pueden descargarse desde: http://www.wireshark.org/download.html

Fuente: Hispasec

Popular servidor de IRC troyanizado desde hace unos 8 meses

Se ha descubierto que UnrealIRCd, un popular servidor de IRC, estaba troyanizado y disponible desde la página oficial al menos desde noviembre.

  • Los atacantes reemplazaron el código fuente de la versión para sistemas Unix/Linux, y la modificación ha pasado inadvertida durante unos 8 meses.
  • A raíz del incidente, han comenzado a firmar su código.
  • UnrealIRCd es un popular servidor IRC para Linux y Windows.
  • La única versión que ha sido reemplazada en los servidores oficiales ha sido el código fuente para Unix/Linux (Unreal3.2.8.1.tar.gz) y no las versiones ya compiladas para Windows.
  • El archivo troyanizado es Unreal3.2.8.1.tar.gz, con hash md5 752e46f2d873c1679fa99de3f52a274d.
  • La versión oficial, sin embargo, debería devolver el hash 7b741e94e867c0a7370553fd01506c66.
  • Al parecer solo algunos servidores de descarga fueron comprometidos, y no los repositorios de código fuente.
Aparte del hash, para saber si se está corriendo una versión con esta puerta trasera, se puede hacer un:
  • grep DEBUG3_DOLOG_SYSTEM include/struct.h en el directorio del programa. Si devuelve dos líneas, está troyanizado.

Fuente: Hispasec

El malware Zbot aprovecha la imagen del Banco de España para propagarse

Se ha detectado una virulenta campaña de difusión de una variante de Zbot (también conocida como Zeus) que aprovecha la imagen del Banco de España para propagarse.

  • El troyano se aloja en una página que incita a la descarga de una muestra que, en el momento del análisis, solo es detectada (con firmas estáticas) por dos antivirus.
  • No nos consta que en el pasado se haya usado la imagen de esta entidad para difundir malware o para realizar ataques de phishing a este nivel.
  • Parece que los atacantes provienen de Rusia, puesto que el panel de control se encuentra en un servidor dedicado de este país.
  • Las mafias rusas suelen realizar campañas muy estudiadas y virulentas como la que están protagonizando contra el Banco de España.

Se recomenda la siguiente protección:

  1. Usar cuentas limitadas en Windows (aunque en el caso concreto de este ejemplar, no evita el ataque por completo).
  2. Actualizar el sistema y los programas.
  3. Mantenerse informado.
  4. Actualizar el antivirus.

Fuente: Hispasec