5 de septiembre de 2010

DESBORDAMIENTO DE BÚFER EN FTPD DE “IBM AIX”

Confirmada una vulnerabilidad en el servidor ftp de los sistemas IBM AIX 5.3 (y anteriores), que podria permitir a un usuario remoto autenticado ejecutar código arbitrario en los sistemas afectados.

Detalles tecnicos :

  • La vulnerabilidad se encuentra en un desbordamiento de búfer (explotable de forma remota) en el tratamiento de comandos NLST específicamente creados.
  • Si el ftp permite acceso de escritura, el atacante podrá explotar el fallo para obtener los hashes de usuario (cifrados con DES).
  • Se ha publicado un exploit de demostración del problema.

Recomendaciones:

  • IBM ha publicado actualizaciones de seguridad que pueden descargarse desde:
http://aix.software.ibm.com/aix/efixes/security/ftpd_ifix.tar

Fuente: IBM

ACTUALIZACIÓN DEL KERNEL DE “ SUSE LINUX ENTERPRISE 10 “

SuSE ha lanzado una actualización para el kernel de SuSE Linux Enterprise Server y Desktop (versión 10 SP3), que corrigen dos vulnerabilidades de denegación de servicio.

Detalles tecnicos:

  • El primer fallo corregido en que la pila de procesos puede crecer hasta sobreescribir otras áreas mapeadas, esto podría conllevar la terminación del proceso.
  • El segundo problema, consiste en una denegación de servicio del servidor NFSv4 ante peticiones específicamente construidas.

Recomendaciones:

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

1 de septiembre de 2010

VULNERABILIDAD CRÍTICA EN “APPLE QUICKTIME”

Se ha descubierto una grave vulnerabilidad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos).

Detalles de la vulnerabilidad:

  1. El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".
  2. El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero.
  3. Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código.
  4. Actualmente no existe ningún parche.

Recomendaciones:
  • Se recomienda activar el 'kill bit' del control ActiveX para evitar que Internet Explorer llame al componente afectado.
  • Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión ".reg" y ejecutándolo como administrador:

---COPIAR DESDE AQUI---

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] "Compatibility Flags"=dword:00000400

---COPIAR HASTA AQUI---

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD EN “APPLE MAC OS X”

Apple ha publicado otra actualización de seguridad (y van 5 en este año) para su sistema operativo Mac OS X (versiones 10.5.8 y 10.6.4); que solventa 13 vulnerabilidades que podrían ser aprovechadas por un atacante, local o remoto, con diversos efectos.

  • Es la quinta gran actualización del año (con el código 2010-005).
  • Los componentes y software afectados son: ATS, CFNetwork, ClamAV, PHP, Samba, CoreGraphics y libsecurity.
Se recomienda actualizar por alguno de los siguietes medios:
  1. A través de la funcionalidad de actualización (Software Update) de Mac OS X
  2. O, según versión y plataforma, descargándolas directamente desde:

http://support.apple.com/downloads/

Fuente: Hispasec

ACTUALIZACIÓN DE SEGURIDAD PARA ” IBM DB2 “

Han sido confirmadas varias vulnerabilidades en IBM DB2 (gestor de base de datos de IBM) para Linux, UNIX y Windows; que podrían permitir a un atacante evitar restricciones de seguridad, conseguir información sensible o provocar denegaciones de servicio.


Detalle de vulnerabilidades:
  1. La primera reside en DB2STST.
  2. La segunda tiene su origen en un error en DB2DART y podría permitir a un atacante sobrescribir archivos del propietario de la instailncia.
  3. La tercera es una vulnerabilidad de denegación de servicio al tratar grupos y enumeración de usuarios en Windows 2008.
Recomendaciones:
  • Estas vulnerabilidades afectan a las versiones de IBM DB2 anteriores a la 9.1 Fix Pack 9, anteriores a 9.5 Fix Pack 6 y anteriores a 9.7 Fix Pack 2.
  • Se recomienda actualizar a la version correspondiente desde la siguiente direccion :
http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Fuente: IBM

27 de agosto de 2010

Apple y Microsoft son los más vulnerables, según IBM

IBM ha publicado el informe semestral de amenazas X-Force que pone de manifiesto la gran cantidad de vulnerabilidades de las diferentes compañías Informáticas.

  • Dicho informe sitúa a los fabricantes Apple y Microsoft, por este orden, como los más vulnerables a nivel de producto.
  • Durante la primera mitad de 2010 se han encontrado un 36% más de vulnerabilidades que en el mismo periodo del año anterior.

En total, IBM X-Force encontró 4.396 nuevas vulnerabilidades, siendo las compañías más destacadas por su popularidad las siguientes:

  1. Apple con un 4% de las mismas.
  2. Microsoft es el segundo fabricante en la lista.
  3. Adobe se situaba en novena posición durante el año pasado.

Otro de los detalles que se muestran en el informe es que el 55% de las vulnerabilidades detectadas no fueron subsanadas a través de parches u otros métodos por los responsables durante este periodo. En este ranking lo encabezan en sus dos primeras posiciones:

  1. Sun Microsystems, perteneciente a Oracle, es la que se lleva la palma en este apartado con un 24% de los problemas sin parchear.
  2. Microsoft es la segunda con un 23,2%.

En el lado de los atacantes, IBM ha detectado que sigue creciendo el uso de la técnicas de ofuscación de Javascript para esconder el malware.

  • Este tipo de ataques de ofuscación han crecido un 52% durante la primera mitad de 2010.

Fuente: IBM

JAPÓN EL PAIS MÁS SEGURO DEL MUNDO PARA NAVEGAR POR INTERNET.

Sólo uno de cada 404 internautas en Japón sufre un ciberataque, lo que lo convierte en el país más seguro de toda la red.

  • En cambio, en Turquía y Rusia la navegación por Internet es la más peligrosa del mundo.
  • Así lo detalla un estudio de la especialista en seguridad AVG, que además identifica claramente a los países más peligrosos del ciberespacio.
  • Rusia y Turquía son los estados en los que se producen más intentos de ataque, según publica ITespresso.
  • En el caso de los turcos, uno de cada diez han sufrido un ciberataque frente a uno de cada catorce rusos.
  • En el top five de la lista de países a evitar para navegar, se encuentran también Armenia, Azerbaiyán e India.

Fuente: Itespresso

ACTUALIZACIÓN PARA “ADOBE SHOCKWAVE PLAYER”

Adobe ha lanzado una actualización de seguridad para Shockwave Player (para Windows y Mac) que solventa 20 vulnerabilidades que podrían permitir tomar el control de los sistemas afectados a los ciberdelincuentes.

  • El boletín APSB10-20 correige 20 vulnerabilidades, en Adobe Shockwave Player 11.5.7.609 (y versiones anteriores) en sistemas Windows y Macintosh.
  • Estos problemas podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas vulnerables.
  • Adobe recomienda actualizar a la versión 11.5.8.612 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

Fuente: Hispasec

23 de agosto de 2010

LOS TROYANOS PARTICIPARON EN EL “ ACCIDENTE DE SPANAIR “

El ordenador central de Spanair funcionaba incorrectamente por infección de un troyano, cuando el avión se estrelló nada más despegar del aeropuerto de Barajas , causando la muerte de 154 personas.

  • Según han explicado los técnicos, debe saltar un aviso cuando se producen tres problemas técnicos similares, un aviso que no se produjo por culpa de un virus troyano, que no sólo puede generar problemas, sino que además puede permitir ataques externos.
  • Parece ser que la víspera del accidente, el 19 de agosto, el avión registró dos fallos, y un tercero el mismo día 20. Cuando los mecánicos trataron de acceder al ordenador para anotar las incidencias, se dieron cuenta de que el monitor estaba inservible por la invasión del troyano.
Fuente: El País

DISPLAX COMERCIALIZARÁ LA PANTALLA TÁCTIL “ SKIN “

Tan sencillo como poner sobre un cristal una lámina fina transparente y flexible que transforma casi cualquier superficie en una pantalla táctil.


Principales caracteriticas técnicas:
  1. Tecnología de red nanocableado basado en los polímeros, la misma tecnología empleada para la fabricación de la lámina.
  2. Su tamaño mínimo son 30 pulgadas y, además, se beneficia de un sistema multi-touch que reconoce hasta 16 imputs al mismo tiempo por lo que se presenta como una alternativa para el trabajo colectivo.
  3. También tiene reconocimiento del movimiento del aire, es decir, que se puede utilizar soplando, ya que reconoce las pequeñas perturbaciones eléctricas permitiendo al microprocesador indicar el movimiento o la dirección de la corriente.
La ventaja de Skin es su tamaño y su adaptabilidad:
  • Al ser como una lámina de papel, puede transportarse con facilidad; por ser moldeable, puede adaptarse también a superficies curvas; y por su fabricación, es óptima para cualquier tipo de superficie, excepto para las metálicas.
  • Como también incluye tecnología de movimientos proyectados ni siquiera hace falta tocar, y por tanto puede colocarse debajo de un cristal fino transparente y ser utilizada a través.

Fuente: ABC

21 de agosto de 2010

ACTUALIZACIÓN DE EMERGENCIA PARA “ ADOBE “

Adobe Systems ha lanzado un parche para una vulnerabilidad de Reader que se descubrió en las conferencias de seguridad BlackHat.

  • La actualización cubre fallos críticos en Adobe Reader y Adobe Acrobat, que fueron revelados en las conferencias de seguridad Black Hat del pasado mes de julio.
  • El error se debía a un desbordamiento de pila en enteros, y podía ser aprovechado por los atacantes para comprometer un sistema y controlarlo de forma remota.
Fuente: Eweek Europe

DESCUBIERTO FALLO DE SEGURIDAD EN WINDOWS Y EN 40 APLICACIONES MÁS.

Microsoft Windows y cerca de 40 aplicaciones que se ejecutan en este sistema operativo son vulnerables a ataques de ejecución remota de código.

  • El fallo está relacionado en la manera en que se cargan los archivos “seguros” desde localizaciones de redes remotas, y aunque no se han rebelado los detales , parece ser similar a uno que Apple solución en iTunes la semana pasada.
  • Según los detalles que se conocen del fallo de iTunes, la vulnerabilidad permitiría a los atacantes ejecutar código malicioso en las máquinas basadas en Windows permitiendo que el reproductor multimedia abra un archivo localizado en la misma red que comparte con un archivo DLL maliciosamente diseñado.
  • Y ya que los sistema Windows ejecutan por defecto el servicio Web Client, que permite acceder a una red remota a través de WebDAV, el DLL malicioso también le afecta, algo que Microsoft ya ha anunciado que está estudiando.

Fuente: Itespresso.

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 10”

SuSE publicó actualización para el kernel SuSE Linux Enterprise Server y Desktop (versión 10 ) que corrige una vulnerabilidad de denegación de servicio.

  • También se han corregido otros bugs no relacionados con problemas de seguridad.
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

    Fuente: Hispasec

FALSO BOTÓN DE INSTALACIÓN EN FACEBOOK DISTRIBUYE “SPAM'

La supuesta instalación de un botón de disgustos, "no me gusta", en Facebook es una treta para la difusión de spam.

  • Según la empresa de seguridad Sophos, la víctima recibe un mensaje en Facebook proponiéndole la instalación del citado botón.
  • Cuando el internauta inicia la instalación, la aplicación le requiere permisos para acceder a su perfil de usuario.
  • Esta elevación de permisos, les permite reenviar el mensaje a sus amigos.
  • Además propone la respuesta a una encuesta en línea que les permite obtener información del usuario para revender a empresas de envío masivo de publicidad.

Fuente: El País

19 de agosto de 2010

WIDGET HACKEADO COMPROMETE A MILLONES DE DOMINIOS

El widget modificado lanzaba un ataque contra los usuarios de Internet Explorer, Google Chrome, Firefox y Opera que se aprovechaba de la instalación de ese componente que hacían los usuarios.

  • Los investigadores de Armorize, descubridores del fallo de seguridad, han dado el aviso a Network Solutions, que indicaron que estaban investigando el problema y que afirmaban que no podían confirmar a cuántos dominios había afectado el problema.
  • Según Armorize, no obstante, el widget ahora desactivado había sido instalado en al menos 500.000 dominios en su modalidad de parking, aunque algunos hablan de 5 millones de dominios afectados.
  • Los dominios en parking son dominios que han sido registrados pero que no tienen contenido proporcionado por el propietario del dominio.

Fuente: Eweek Europe


SOLUCIONAN VULNERABILIDAD DE “ IPHONE, IPAD E IPOD TOUCH ”

Los iPhone e iPod Touch deben instalar iOS 4.0.2 y el iPad el iOS 3.2.2 para evitar infeccciones en sus dispositivos y se espiados en sus comunicaciones.

  • Apple ha lanzado una actualización del sistema operativo de estos dispositivos que soluciona dos vulnerabilidades que permiten, por un lado, liberar sus dispositivos, y por otro, abrir la puerta para que los creadores de malware puedan ejecutar código de forma remota en sus dispositivos.
  • Los usuarios de iPhone, iPad e iPod Touch pueden descargarla a través de iTunes, que ya ha empezado a informar de la disponibilidad de la misma.
  • No obstante, para poder aplicar este parche, es necesario actualizar a la última versión del iOS, siendo esta la 4.0.2 en iPhone e iPod Touch y 3.2.2 en el iPad.

Fuente: ESET.

CORREGIDO GRAVE FALLO EN EL “KERNEL LINUX 2.6”

Ha sido corregida una peligrosa vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

  • La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root.
  • De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, teoricamente , la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios con lo cual la puerta a una ejecución remota de código queda abierta.
  • El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Fuente: Hispasec

13 de agosto de 2010

ACTUALIZACIONES PARA, Adobe Flash Player, ColdFusion y Flash Media Server

Adobe ha publicado tres actualizaciones de seguridad que corrigen, seis vulnerabilidades en Flash Player, un fallo en ColdFusion y cuatro vulnerabilidades en Flash Media Server.

  • Adobe recomienda a los usuarios de Adobe Flash Player la actualización a Adobe Flash Player 10.1.82.76 y a los usuarios de Adobe AIR actualizar a Adobe AIR 2.0.3.
  • Adobe también recomienda a los usuarios de ColdFusion actualizar sus instalaciones siguiendo las instrucciones del siguiente sitio:http://kb2.adobe.com/cps/857/cpsid_85766.html
  • Adobe así mismo, recomienda a los usuarios de Flash Media Server (FMS) instalar Flash Media Server versión 3.5.4 o Flash Media Server 3.0.6 disponibles desde: http://www.adobe.com/support/flashmediaserver/downloads_updaters.html.
  • También ha lanzado un aviso de seguridad, para informar de diversas vulnerabilidades críticas en Adobe Reader y Acrobat para Windows y Macintosh , adelantando sus planes de publicar las actualizaciones para estos productos la semana que viene.

Fuente: Hispasec

11 de agosto de 2010

EL TROYANO “ZEUS” COMPROMETE 3.000 CUENTAS BANCARIAS EN REINO UNIDO

Algunas empresas y consumidores del Reino Unido han perdido un millón de dólares gracias a un troyano que están infectando sus ordenadores conocido como Zeus.

  • Investigadores de seguridad dice que se han comprometido cerca de 3.000 cuentas bancarias de una institución financiera que no se ha identificado.
  • El ataque funciona a varios niveles y utiliza una combinación de una nueva versión del keylogger Zeus y un troyano ladrón de contraseñas, diseñados para ordenadores basados en Windows y que funcionan en la mayoría de los navegadores, y herramientas para superar los sistemas antifraude utilizados por las páginas web de los bancos.

Fuente: Itespresso

DETECTADO EL PRIMER TROYANO QUE OPERA SOBRE “ANDROID”

Kaspersky ha detectado el primer troyano desarrollado para la plataforma Android.

  • EL troyano Trojan-SMS.AndroidOS.FakePlayer.a es el primer malware que, en forma de reproductor multimedia para la plataforma Android es capaz de enviar SMS y acceder a datos personales.
  • Este nuevo tipo de malware que tiene la apariencia de un reproductor multimedia de tan sólo 13 KBytes y que en su interior esconde código malicioso capaz de enviar mensajes de texto y acceder a datos personales, incluso para borrarlos del dispositivo móvil.
  • Desde Google aconsejan a los usuarios a no descargar ningún contenido fuera de su servicio de aplicaciones y también asegura que el actual modelo de permisos protege a los usuarios de este tipo de amenazas.

Fuente: Eweek Europe