23 de abril de 2011

ANDROID TAMBIEN CONTROLA LAS GEOLOCALIZACIONES DE SUS USUARIOS

Los móviles con sistema operativo Android de Google también llevan integrados el sistema de rastreo y localización, según un análisis elaborado por el Wall Street Journal.

Hoy, The Wall Street Journal asegura que los celulares con el Android trasmiten las localizaciones de sus usuarios, lo que genera una enorme base de datos de gran utilidad a la hora de ofreces servicios disponibles en el entorno donde se encuentra el usuario.

  • Según cifras de la consultora Gartner citadas por el diario, este segmento de negocio podría crecer hasta los 8.300 millones de dólares (más de 5.700 millones de euros) en el año 2014.
  • En el caso de Google, según el análisis del WSJ, el teléfono HTC Android recopila información sobre la ubicación del usuario cada pocos segundos, y lo transmite a Google al menos varias veces cada hora.
  • Además, transmite el nombre, la localización y la fortaleza de la señal de las redes Wi-Fi que pueda haber cerca.

Las noticias aparecidas sobre el control de la geolocalización de usuarios de Apple ayer, como de Google hoy, han iniciado la polémica sobre la privacidad de los datos de los usuarios y la conveniencia de que las operadoras de telefonía se cuestionen su propia política de protección de datos.

Fuente: www.abc.es

21 de abril de 2011

"IPhone y iPad 3G" ALMACENAN DATOS DE GEOLOCALIZACIÓN DE LOS USUARIOS

Expertos en seguridad descubrieron que los dispositivos de Apple guardan datos de geolocalización de sus propietarios desde la actualización de junio del iOS 4, y que además no están encriptados violando la privacidad de los usuarios doblemente.

Descripción del descubrimiento:

  • Así lo han revelado los expertos en seguridad Alasdair Allan y Pete Warden durante la conferencia “Where 2.0″ celebrada en Santa Clara.
  • Bajo el nombre de “consolidated.db”, esta base de datos no está encriptada y forma parte del backup del terminal, lo que significa que todo su contenido es enviado y copiado en el ordenador receptor cuando se realiza una sincronización de dispositivos.

Modus operandi del servicio no solicitado:

  • Un archivo oculto en el sistema de iPhones con iOS 4 y iPads 3G almacena las coordenadas de longitud y latitud sí como la hora exacta del paradero de su propietario a medida que éste se va moviendo.
  • Y lo hace aproximadamente 100 veces al día, desde la actualización del sistema operativo móvil de Apple en junio de 2010.

Más información el sitio web: http://radar.oreilly.com/2011/04/apple-location-tracking.html

Fuente: Eweek Europe

20 de abril de 2011

ACTUALIZACION DE “IBM” PARA “Tivoli Directory Server”

IBM corrige un fallo descubierto por ZDI que permite a un atacante no autenticado ejecutar código arbitrario a través de un paquete LDAP especialmente manipulado.

Tivoli Directory Server es un software de gestión de identidad de IBM, basado en tecnología LDAP (Lightweight Directory Access Protocol) que proporciona servicios de autenticación centralizado. Soporta plataformas IBM AIX, i5, Solaris, Windows, HP-UX..

Detalles de la vulnerabilidad:

  • El error provoca un desbordamiento de memoria intermedia basado en pila, en la función 'ber_get_int'. Esto se produce cuando se procesan paquetes 'CRAM-MD5' especialmente diseñados. Este fallo permite a un atacante remoto poder ejecutar código arbitrario en el contexto de 'SYSTEM'.
  • El CVE asignado a esta vulnerabilidad ha sido 'CVE-2011-1206' y se ha publicado un prueba de concepto para esta vulnerabilidad.

Recomendaciones :

Se lanzado actualizaciones para corregir este problema para las versiones 5.2.x y 6.x. , que se recomienda implementar

Más información en el sitio web:

https://www-304.ibm.com/support/docview.wss?uid=swg21496117

http://www.zerodayinitiative.com/advisories/ZDI-11-136/

Fuente: Hispasec

FALLO DE SEGURIDAD EN “Skype” PARA “Android”

Los responsables de “VoIP Skype” han reconocido la vulnerabilidad descubierta en Android Police, en su aplicación para Android que podría poner en peligro los datos personales de los usuarios.

Detalles del fallo:

  • El error se origina en la forma en que la aplicación almacena los datos, porque parece ser que no están cifrados, lo cual permitiría a los ciberdelincuentes lanzar ataques por medio de aplicaciones de terceros, dándoles acceso a información guardada en el dispositivo.
  • Este acceso a los datos del dispositivos, permitiría a los delincuentes acceder a todo tipo de datos personales de sus víctimas como correos electrónicos, números de teléfono, contactos o información personal de las conversaciones mantenidas a través de Skype.

Fuente: The Inquirer

19 de abril de 2011

LA DECLARACIÓN DE LA RENTA ESPAÑOLA OBETIVO DEL CIBERCRIMEN

Según ha alertado el Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil, existe una campaña de phishing que utiliza una supuesta devolución en la declaración a Hacienda como cebo.

El usuario recibe un mail que le alerta de que le corresponde la devolución de 100 a 200 euros y por tanto lo redirige a una página falsa (pero por supuesto similar a la Hacienda) para que introduzca sus datos bancarios.

Recomendaciones :

Como alerta Kaspersky Lab, mejor ser precavido ante este tipo de comunicaciones.

Fuente: Silicon News

ATACADOS LOS SERVIDORES “FTP” DE LA AGENCIA ESPACIAL EUROPEA

Un ciberdelincuente rumano, que consiguió violar los servidores para la transferencia de archivos de la Agencia, ha publicado en Internet hasta 200 nombres de usuario y contraseñas.

La ESA ha confirmado el hackeo, pero se ha apresurado a desmentir males mayores. Según un portavoz de la Agencia, la página web principal no ha sido comprometida, tan sólo algunos de sus servidores FTP de B2B utilizados para intercambiar información sobre misiones con instituciones y expertos científicos.

“Todos estos servidores FTP han sido desconectados y llevados a modo offline; y todas sus credenciales, actualizadas y restauradas”, ha explicado el portavoz. “También hemos alertado a todos los usuarios y les hemos pedido que cambien sus contraseñas e informen de cualquier actividad en sus cuentas”.

Fuente: Eweek Europe

SALTO DE RESTRICCIONES EN “Dropbox”

Derek Newton ha publicado en su blog el descubrimiento de la posibilidad de que los credenciales de Dropbox de un equipo puedan ser utilizados en otras máquinas.

Dropbox es un conocido servicio de alojamiento de archivos en la nube que puede ser utilizado tanto en ordenadores de distintas plataformas, como en dispositivos móviles y permite la sincronización en diferentes máquinas de los archivos alojados, además de la compartición de los mismos.

Consecuencias del fallo de seguridad :

  • El conocer el identificador, además de permitir la sincronización y total acceso a los archivos, además, da acceso de forma automática al sitio web desde donde se gestiona la cuenta.
  • Otro problema que se suma a que la identificación del equipo se realice únicamente con este identificador es que aunque el usuario de la cuenta cambie su contraseña, dicho identificador no sufrirá ningún cambio; siendo igualmente válido a pesar de dicho cambio.
  • Este comportamiento puede generar un problema, ya que las credenciales que hubiesen caído en manos extrañas seguirían siendo efectivas hasta que el usuario legítimo elimine la asociación entre la cuenta y el equipo de donde haya sido extraído el 'host_id'.
  • Se han hecho públicas herramientas que permiten de forma totalmente automática obtener el archivo 'config.db' y la extracción de su contenido, además de facilitar la configuración en otras máquinas con los credenciales extraídos y el envío de los mismos a páginas web.

Plataformas afectadas:

  • A pesar de que en el estudio inicial solo se haya hecho referencia al archivo 'config.db' y al funcionamiento de la aplicación en Windows, todos los sistemas de distintas plataformas que utilicen esta forma de funcionamiento son igual de susceptibles para poder extraer el identificador de la máquina en la que se encuentra instalado Dropbox.

Recomendaciones :

Dropbox por su parte no considera que el problema sea tan grave, alegando que la persona que obtenga dicho fichero, deberá tener acceso físico a la máquina, y por lo tanto a todos los archivos que han sido compartidos.

Más información en el sitio web :

http://dereknewton.com/2011/04/dropbox-authentication-static-host-ids/
Fuente: Hispasec

ACTUALIZACIÓN DE ITUNES 10.2.2 PARA WINDOWS

Apple ha publicado una actualización de su programa iTunes que, además de mejorar la estabilidad e incluir numerosas mejoras, corrige un fallo de seguridad.

Versiones y Sistemas Operativos afectados :

La versión de iTunes anterior a la 10.2.2 instalada en los Sistemas Operativos:

  • Windows 7
  • Windows Vista
  • Windows XP Sp2 o posterior

Descripción :

  • La actualización del programa soluciona un fallo de seguridad que podría permitir la suplantación del usuario legítimo mientras navega por la iTunes Store.
  • Además, este fallo podría provocar que el atacante pueda ejecutar aplicaciones remotamente en el ordenador así como hacer que la aplicación se cierre inesperadamente.

Recomendación :

Actualizar iTunes, lo antes posible, a la versión 10.2.2. Para hacerlo debe descargar e instalar la nueva versión de la aplicación de la sitio web de Apple

http://www.apple.com/itunes/download/

Más información en el sitio web:

http://www.daboweb.com/2011/04/18/actualizacion-de-seguridad-itunes-10-2-2-win-solventa-ataque-via-itunes-store/

Fuente : Inteco

18 de abril de 2011

ACTUALIZACIÓN DE URGENCIA PARA FLASH

Adobe ha lanzado una actualización que soluciona una vulnerabilidad encontrada la pasada semana en Flash Player y que podía permitir a los atacantes tomar el control del equipo de forma remota.

Recordatorio de la vulnerabilidad :

  • Según ha confirmado la propia compañía, la vulnerabilidad CVE-2011-0611 estaba siendo explotada a través de un archivo malicioso de Flash (.swf) embebido en un documento Word (.doc).
  • El archivo era distribuido a través de correos electrónicos con documentos adjuntos y podía afectar a Flash Player 10.2.153.1 y versiones anteriores para Windows, Mac, Linux y Solaris, y Flash Player 10.2.156.12 y versiones anteriores para Android.
  • Para evitar que las infecciones se extiendan, Adobe ha actualizado Flash Player a la versión 10.2.159.1 para Windows, Mac, Linux y Solaris.
  • Adobe reconoció que la vulnerabilidad también podría afectar al componente Authplay.dll de Reader y Acrobat X (10.0.2) y versiones anteriores 10.x y 9.x para Windows y Mac, aunque por el momento no se han detectado ataques y recibirán sus actualizaciones más adelante.

Recomendación :

La compañía recomienda a todos los usuarios realizar esta actualización cuanto antes sus versiones para evitar posibles ataques. Desde el sitio web :

http://get.adobe.com/es/flashplayer/

Más información en el sitio web de ADOBE:

http://www.adobe.com/support/security/bulletins/apsb11-07.html

Fuente: The Inquirer

DESMANTELADO UN 'BOTNET' QUE INFECTÓ A 2.5000.000 DE PC's

Un botnet pirata que controlaba dos millones y medio de ordenadores (1,8 millones de máquinas están en EEUU) ha sido desmantelado en Estados Unidos.

Los delincuentes aprovechaban el acceso a estas máquinas zombis para, incrustar el virus Coreflood y robar datos de sus propietarios, haciéndose con una suma superior a los 100.000.000 de dólares (69 millones de euros).

Coreflood es un peligroso virus, que roba los datos gracias a la lectura que hace del teclado en el ordenador.

Una vez la clave está en posesión de quienes controlan remotamente la máquina pueden emplearla a discreción.

Entre las víctimas de esta red figura una inmobiliaria de Michigan y un suministrador del departamento de Defensa.

El botnet (red de ordenadores infectados que permiten el acceso remoto del pirata) llevaba una década operativo.

Fuente: El País

17 de abril de 2011

SALTO DE RESTRICCIONES EN “McAfee Firewall Reporter”

Fallo en el código responsable de la autenticación de los usuarios de "McAfee Firewall Reporter", (en el archivo 'GernalUtilities.pm'), podría permitir a un atacante remoto evadir las restricciones de seguridad y tomar el control del dispositivo.

McAfee Firewall Reporter es un gestor de eventos de seguridad destinado a auditar y a mantener los logs de otras aplicaciones empresariales destinadas a la seguridad de la red. Sus principales funciones son las de transformar los flujos de auditoría en información que puede ser procesada mediante una monitorización centralizada.

Detalle del fallo :

  • El problema se debe a que GernalUtilities.pm no realiza ningún filtrado de los valores de entrada de la cookie interpretada.
  • La lógica de programación simplemente comprueba la existencia de cierto archivo para validar al usuario, sin hacer ninguna inspección de su contenido.
  • Utilizando alguna técnica de escalada de directorios, un atacante podría hacer que cierto valor de la cookie apuntase a algún archivo que existiese en el servidor, con lo que, independientemente de su contenido, conseguiría evadir las restricciones de seguridad establecidas.
  • Con estos privilegios el atacante tendría acceso a la interfaz web de McAfee Firewall Reporter, lo que le permitiría desactivar el antivirus o añadir exclusiones no deseadas.

Recomendaciones :

Como el fallo ya ha sido arreglado por McAfee en la versión 5.1.0.13, lo lógico para todos los usarios de “McAfee Firewall Reporter” es actualizar a la nueva versión.

Más información en el sitio web:

https://kc.mcafee.com/corporate/index?page=content&id=SB10015

Fuente: Hispasec

ROBAN DE LOS SERVIDORES DE “WORDPRESS.COM” ĆODIGO FUENTE

Ataque de nivel bajo a varios servidores de la plataforma de blogs, ha permitido acceder a "bits sensibles" de código fuente, así como las APIs y las contraseñas de las redes sociales de los usuarios.

Detalle del ataque:

  • Un intruso irrumpió ayer en WordPress.com, consiguiendo acceso a varios servidores y al código fuente con el que funcionan los blogs de sus clientes VIP, como la CNN, CBS, Flickr y TED.
  • En esta ocasión, el acceso a nivel root ha facilitado la exposición en su máximo exponente a toda la información almacenada en los sistemas.
  • No se han hecho público los sitios afectados, “potencialmente cualquier cosa en esos servidores puede haber sido revelada”, ha escrito Matt Mullenweg, fundador de Automattic y su servicio de hosting gratuito, en el blog corporativo de la empresa.

Clientes no afectados :

Los únicos clientes que están a salvo son aquellos que alojan el software en sus propios servidores o en "Wordpress.org".

Medidas adoptadas y consecuencias del ataque:

  • La compañía se encuentra en proceso de cambiar todas las contraseñas y las claves de API que se encontraban en el código fuente.
  • Muchos de los clientes de WordPress enlazan los blogs con sus cuentas en Twitter y Facebook, por lo que el hacker podría haber recolectado esta información y ser capaz de impedir el acceso a las redes sociales.

Recomendaciones :

  • Mullenweg ha pedido a los usuarios que utilicen contraseñas seguras y nunca las reutilicen para distintos sitios a lo largo de la red.
  • También ha recomendado usar gestores de contraseña como LastPass ó KeePass para recordar más facilmente combinaciones complicadas.
  • Una vez remediado el incidente, es fundamental que los administradores realicen una auditoría de seguridad completa.

Fuente: Eweek Europe

15 de abril de 2011

DETECTADA ESTAFA EN FACEBOOK

Sophos advierte a los usuarios de Facebook para que actuen con precaución después del descubrimiento de una estafa dirigida a los fans de la popular saga de películas vampíricas “Crepúsculo".


Modus operandi de los estafaddores :

  1. Los estafadores suplantan a promotores del videojuego relacionado con la próxima película “Crepúsculo Amanecer", protagonizada por Ed Cullen y Kristen Stewart.
  2. Sin embargo, al pulsar en el botón “Play Now" (“Juega Ahora"), los usuarios son dirigidos a un anuncio que les solicita hacer un “Me gusta" y que distribuye la estafa de forma viral a través de Facebook.
  3. La estafa continúa con una aplicación que pide permiso para acceder a sus datos y poder enviar mensajes, actualizaciones y fotos al muro.
  4. Los fans de “Crepúsculo" seguro que conceden el permiso pero el problema es que se está dando permisos a una aplicación cuya finalidad es hacer dinero a costa de las novelas de Stephenie Meyer.
  5. Finalmente se presenta la última pieza del rompecabezas, una encuesta online que hace ganar dinero a los estafadores por cada cuestionario completado".

Recomendaciones:

Si se ha visto afectado por esta estafa, debe limpiar su cuenta antes de crear un daño mayor.

Fuente: Sophos.

ACTUALIZACIONES DE SEGURIDAD PARA “iOS, Safari y Mac OS X”

Apple lanza nuevas actualizaciones para su sistema operativo móvil iOS, el navegador Safari y Mac OS X que corrige varias vulnerabilidades, detectadas por los hackers del concurso Pwn2Own.

Detalle de las actualizacuones :

  1. Actualización iOS 4.3.2 para iPhone, iPad e iPod Touch soluciona el fallo que impedía a los usuarios de iPad conectarse a las redes 3G cuando viajaban a otros países.
  2. Corrección del error que producía congelación o aparición de vídeo en blanco durante las llamadas de FaceTime, además de incluir las últimas actualizaciones de seguridad.
  3. Actualización 2011-2012 para Mac OS X que soluciona la vulnerabilidad que habría permitido el robo de certificados SSL por parte de los hackers.
  4. Actualización del navegador Safari con la versión 5.0.5 que soluciona 2 fallos de seguridad calificados como “graves” encontrado en el motor WebKit por los hackers del concurso Pwn2Own, que lograron vulnerar la seguridad de Safari a la primera de cambio.

Recomendaciones:

Las actualizaciones se recomiendan aplicarlas lo antes posible, bien descargándolas desde la web de soporte de Apple ó a través de Software Update.

Más información desde el sitio web :

http://cert.inteco.es/securityAdvice/Actualidad/Avisos_seguridad_tecnicos/nuevas_actualizaciones_seguridad_apple_20110415

http://www.eweek.com/c/a/Security/Apple-Updates-iOS-Mac-OS-X-Safari-to-Fix-Pwn2Own-Bugs-Comodo-Certificates-103603/

Fuente: The Inquirer

13 de abril de 2011

ADOBE INFORMA DE FALLO DE SEGURIDAD CRÍTICO EN FLASH

Adobe, ha emitido una alerta sobre un nuevo fallo de seguridad en Flash Player que podría permitir a los atacantes tomar el control de los equipos.

Versiones afectadas:

  • Esta nueva vulnerabilidad ha sido calificada por la propia compañía como crítica y afecta a Flash Player 10.2.153.1 y versiones anteriores para Windows, Mac, Linux y Solaris, y Flash Player 10.2.156.12 y versiones anteriores para Android.
  • También afectaría a Reader y Acrobat X (10.0.2) y versiones anteriores 10.x y 9.x para Windows y Mac, ya que incluye el componente Authplay.dll, aunque por el momento no han detectado ataques contra estas plataformas y han señalado que el modo protegido de Reader X impediría la ejecución del exploit.

Detalle de la vulnerabilidad:

  • La nueva vulnerabilidad estaría siendo explotada a través de un archivo malicioso de Flash (.swf) embebido en en un documento de Microsoft Office, que en esta ocasión se trata de Word (.doc) .
  • El archivo malicioso se distribuye a través de un documento adjunto enviado por correo electrónico y al parecer, podría permitir a los ciberdelincuentes tomar el control remoto del equipo de sus víctimas o hacer caer el sistema.

Recomendaciones:

La compañía ha asegurado que están ultimando los detalles para la liberación de actualizaciones de seguridad que solventen este nuevo fallo. Hasta entonces cuidado con abrir archivos ".DOC"

Más información en el sitio web:

http://www.adobe.com/support/security/advisories/apsa11-02.html

Fuente: The Inquirer

FALLOS IMPORTANTES EN EL SOFTWARE DE PAGOS DE “Amazon”

Los expertos encontraron fallos en el kit de desarrollo de la aplicación Amazon Payments, una herramienta que permite realizar pagos en la tienda virtual y otros sites asociados.

Investigadores de la Universidad de Indiana y Microsoft logran engañar a los sistemas de pagos online de Amazon y adquieren artículos de manera gratuita o con descuentos.

Fallos detectados:

  1. Los fallos del software de pagos de Amazon Payments, podrían permitir a un comprador cambiar productos comprados después de realizar el pago sustituyendoles por otros de mayor valor, e incluso añadir productos a la cesta de la compra se procesa el pago.
  2. Otras posibles incidencias serían reutilizar la prueba de una compra para adquirir un nuevo producto, o hacer el pago a la cuenta de uno mismo, para de esa forma obtener una prueba de compra que engañara al vendedor.
  3. Los investigadores alertan que en ese último caso el vendedor se piensa que ha recibido el pago cuando en realidad se ha transferido a la cuenta del comprador.
Recomendaciones :
Como Amazon ya solucionó los fallos, que afectaban a la implementación e integración de la herramienta en los sites de algunos vendedores, con el lanzamiento de una nueva versión del SDK de la aplicación, se supone que el problema ya está corregido.

Mas información el sitio web:

http://news.cnet.com/8301-27080_3-20049044-245.html

Fuente: The Inquirer

VULNERABILIDAD EN KERBEROS

Se ha publicado un fallo en Kerberos a través de las listas de Debian Bugs que permite provocar una denegación de servicio en Kerberos y, potencialmente, ejecutar código arbitrario.

Detalles de vulnerabilidad:

  • El fallo, descubierto por Felipe Ortega el investigador, podría ser utilizado por ciberdelincuentes para causar una denegación de servicio.
  • Se debe a un error en la interpretación de las peticiones recibidas.
  • Este fallo provoca el procesado de un valor incorrecto de versión y hace que el servicio kadmind se detenga, ocasionando por tanto una denegación de servicio.
  • Es posible que el fallo permita la ejecución de código, aunque no se ha demostrado aún.

Versiones afectadas:

El fallo que ha sido confirmado para la versión krb5-1.9 y está pendiente de solución. No se descarta que afecte a otras versiones.

Mas información en la siguiente dirección web :

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=621726

Fuente: Hispasec

11 de abril de 2011

NUEVA VERSIÓN DE “WORDPRESS” SOLVENTA MÚLTIPLES FALLOS DE SEGURIDAD

La nueva versión de Wordpress 3.1.1, soluciona unos 30 fallos entre los que se incluyen 3 vulnerabilidades descubiertas por los desarrolladores Jon Cave y Peter Westwood.

Wordpress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.

Detalle de fallos y vulnerabilidades :

  1. La primera vulnerabilidad corregida permitía a un atacante remoto el secuestro de la sesión de autenticación al forzar al navegador de los usuarios autenticados a realizar acciones no autorizadas al visitar una página web especialmente manipulada. Localizada en el componente 'media uploader' permitía evadir la protección contra cross-site request forgery (CSRF).
  2. La segunda de las vulnerabilidades corregidas era un cross-site scripting (XSS) localizado en el código encargado de las actualizaciones de la base de datos y podría usarse para generar páginas web especialmente manipuladas permitiendo la ejecución de código HTML o JavaScript en el contexto de otro sitio web.
  3. Y la tercera vulnerabilidad, permitía causar una denegación de servicio a través del uso de enlaces especialmente manipulados en los comentarios.El fallo en este caso, reside en la función 'make_clickable' del fichero 'wp-includes/formatting.php' .
  4. Junto con estas 3 vulnerabilidades, la nueva versión de Wordpress corrige a su vez 26 fallos entre los que cabría destacar el soporte con IIS6, permalinks relacionados con PATHINFO, así como varios problemas de compatibilidad con ciertos plugins.

Recomendaciones :

Se recomienda la actualización a esta nueva versión de Wordpress, bien desde Dashboard -> updates o bien descargándola y realizando la actualización a mano.

Más informacion en el sitio web :
Fuente: Hispasec

10 de abril de 2011

VULNERABILIDAD “0-day” EN INTERNET EXPLORER 9

Vupen, empresa de seguridad, ha descubierto vulnerabilidades en Internet Explorer 9, y versiones anteriores, que permiten saltarse las medidas de seguridad del navegador y de Windows 7.

Recursos afectados:

Internet Explorer 9, Internet Explorer 8, Internet Explorer 7 y Internet Explorer 6

Detalles técnicos:

El exploit se aprovecha de un 0-day en IE9 para saltarse todas las medidas de seguridad adicionales presentes en Windows 7, incluida la última versión del sistema operativo de Microsoft (SP1).

Este exploit elude las medidas de seguridad de Windows tales como ASLR , DEP y el sandbox de IE9 aprovechándose de dos vulnerabilidades distintas:

  1. la primera de ellas permite la ejecución de código arbitrario dentro de la sandbox de IE9,
  2. la segunda permite eludir este mecanismo de seguridad para lograr la ejecución completa de código.

Según Bekra, la vulnerabilidad no se limita a la última versión del navegador de Microsoft, sino que también está presente en Internet Explorer 8, 7 y 6 debido a una vulnerabilidad de tipo "use-after-free" en mshtml.dll cuando se procesa una combinación especifica de HTML y Javascript.

Recomendaciones :

Vupen aconseja a todos los usuarios de IE desactivar JavaScript o bien utilizar otro navegador que no se vea afectado por esta vulnerabilidad.
Para más información visitar el sitio:

http://www.infoworld.com/d/security/ie9-exploit-puts-windows-7-sp1-risk-038

Fuente: Cert Inteco

9 de abril de 2011

MICROSOFT LANZARÁ SU MAYOR ACTUALIZACIÓN DE SEGURIDAD

Microsoft publicará el 12 de abril, la mayor reparación de seguridad con el lanzamiento de un total de 17 actualizaciones que solventará 64 vulnerabilidades en Windows, Office y Explorer.

Los 17 boletines de seguridad solucionarán 64 agujeros de seguridad. Del total de actualizaciones, 9 están consideradas como “críticas”, el nivel más elevado de riesgo para la seguridad.El resto de actualizaciones pertenece a la categoría de “importantes”.

Las vulnerabilidades se encuentran en diferentes aplicaciones del sistema operativo Windows en todas sus versiones: el navegador Internet Explorer en las versiones 6,7 y 8, varias ediciones de Office, así como Visual Studio, .NET Framework o GDI+.
La nueva actualización también corregirá algunos fallos conocidos como:
  • El descubierto en Windows Server Message Block (SMB) que podría permitir a los ciberdelincuentes tomar el control remoto del ordenador
  • El del protocolo MHTML (Multipurpose Internet Mail Extension HTML) que fue detectado el pasado mes de enero.

Fuente: The Inquirer