Vulnerabilidades » MuyComputer
[ Vulnerabilidades ]
Vulnerabilidad 0-day en Opera 11

Vulnerabilidad 0-day en Opera 11

La última versión del navegador Opera está afectada por una vulnerabilidad que permite a atacantes potenciales ejecutar código arbitrario de manera remota en la máquina con Opera. El fallo ha sido descubierto por el investigador de seguridad francés Jordi Chancel quien la ha anunciado públicamente en su blog el 7 de enero y la ha descrito como integer truncation error. La compañía noruega está al tanto del problema y está trabajando para solucionarlo, de momento, sólo cabe recomendar precaución.Nuestros compañeros de MuySeguridad.net acaban de anunciarnos la grave vulnerabilidad que afecta a Opera 11 y que permite la ejecución de código arbitrario de forma remota en un equipo que navegue con el navegador por una página creada maliciosamente a tal efecto. El señor Chancel ha hecho notar que incluso que los problemas son muy fáciles de replicar, la dirección de violación de memoria es impredecible lo que hace el exploit más complicado. Sin embargo, VUPEN Security ha anunciado que sus investigadores han conseguido desarrollar un exploit para tal vulnerabilidad que ejecuta código remotamente. Tal y como muestra la nota: “Este problema está causado por un error de truncado de enteros dentro del módulo del navegador de Internet Opera ‘opera.dll’ cuando maneja el elemento HTML ‘select’ que contiene un gran número de elementos hijos”.Se recomienda evitar el uso de Opera 11 y 10.63 -en Windows 7 y XP- mientras no solucionen el problema. Para más información, MuySeguridad.net. El problema está confirmado tanto en Opera 11, como en la versión 10.63 para Windows 7 y XP y pueden ser explotados si el usuarios navega por webs creadas a tal efecto. Opera está trabajando en la solución del mismo y de momento, el exploit de VUPEN no es más que una prueba de concepto, no se han detectado exploits en Internet -de momento-.
1 comentario0 shares
24/01/2011Jesús Maturana
Adobe Reader, Zero Day de nuevo

Adobe Reader, Zero Day de nuevo

El lector de archivos PDF de Adobe sigue siendo vulnerable, en esta ocasión se ha encontrado un bug que podría ser explotado para llegar a tomar el control de la máquina en la que está instalado, es decir un exploit tipo Zero Day. Este tipo de vulnerabilidades son críticas y no es la primera vez que vemos a Adobe Reader con una de ellas. En esta ocasión afecta a las versiones 8 y 9 para Windows, Mac OS y Linux. Se recomienda deshabilitar javascript en Reader de momento, o utilizar alternativas.El aviso de seguridad dado por comenta que la vulnerabilidad está causada debido a un error límite con el parcheo de fuentes en CoolType.dll y puede ser explotado para causar un stack-based buffer overflow.La vulnerabilidad emplea un PDF con código malicioso que llega como adjunto mediante correo electrónico. Ejecutar el PDF lanza una variedad notable de actividades como son dejar un ejecutable en un directorio temporal e intentar ejecutarlo. El archivo dispone de firma digital de Vantage Credit Union in St. Louis. Aunque el exploit es básico hace un uso interesante de return-oriented programming (ROP) para saltarse las técnicas de mitigación de vulnerabilidades de Windows Vista y Windows 7.De momento no hay una respuesta por parte de Adobe ni en forma de solución temporal, por lo que desde MuyComputer os recomendamos que, o bien desactivéis el soporte JavaScript en Adobe Reader desde las opciones del programa, o bien utilicéis alguna alternativa como Google Docs -online- o bien utilizar programas como NitroPDF o Foxit Reader entre otros
1 comentario0 shares
09/09/2010Jesús Maturana
Vulnerabilidad Windows DLL

Vulnerabilidad Windows DLL

Los sistemas operativos Windows se han visto comprometidos con una vulnerabilidad que afecta a la carga de librerías DLL. De esta manera afecta a una gran parte de programas incluyendo Office, iTunes, Firefox, entre otros. Este tipo de ataques se conocen como "DLL preloading" o "binary planting" y la nueva versión detectada ofrece trazas de vectores de ataque remoto, que hace posible atacar un sistema sin tener acceso físico a él. Microsoft ha anunciado estar al tanto de ello para solucionarlo.   Microsoft ha confirmado en un anuncio el pasado lunes un nuevo mecanismo de ataque conocido como DLL preloading o Binary planting que pese a que no es nuevo en sí, en esta ocasión muestra trazas de un nuevo tipo de ataque remoto. El código malicioso puede ser plantado en una compartición de red en lugar de en el sistema local haciendo mucho más sencillo el ataque de máquinas vulnerables después de hacer click en webs maliciosas o bien documentos creados a tal efecto todo ello mediante lo que se conoce como un Metaexploit.    La firma de seguridad Acros mostró el problema la semana pasado comentando que afectaba a iTunes. Rapid 7 completó el anuncio esta semana por parte de su CTO HD Moore quien ha lanzado una herramienta que comprueba qué aplicaciones son vulnerables. Microsoft está trabajando en una solución.   Lo que queda claro es que es una vulnerabilidad grave dado que afecta a multitud de programas, según exploits-db.com han recibido un número récord de exploits Windows desde que se anunció la vulnerabilidad.
1 comentario0 shares
25/08/2010Jesús Maturana
Microsoft y seguridad en la Red

Microsoft y seguridad en la Red

En la reciente conferencia de seguridad Black Hat 2010 Microsoft ha hecho varios anuncios importantes. El primero el lanzamiento de la herramienta EMET para la seguridad de plataformas antiguas y el segundo un documento del MSVR. En esta propuesta Microsoft muestra su experiencia como una de las empresas más puestas a prueba en temas de seguridad ofreciendo sus soluciones para diseñar software más seguro y cómo responder a las vulnerabilidades de terceros.   Microsoft se ha mostrado muy activa en la reciente conferencia de seguridad BlackHat USA 2010. En primer lugar ha presentado la herramienta EMET, una aplicación que permite utilizar técnicas de protección modernas, presentes en los sistemas Windows 7 y Vista, en sistemas operativos como Windows XP o Windows Server 2003. Este programa activa funciones como el ASLR o DEP además de otras de forma selectiva a las aplicaciones que tenemos instaladas en el PC.       Desde la pantalla de estado de la aplicación EMET es posible controlar qué aplicaciones y servicios están en marcha, qué tipo de protección tienen activadas cada una de ellas y si éstas son de la propia aplicación o han sido aplicadas por EMET. Además podemos seleccionar el tipo de protección a aplicar por cada aplicación que agreguemos a la lista. Estas técnicas protegen de vulnerabilidades y nuevas técnicas de ataque a las aplicaciones seleccionadas.   Según los responsables del desarrollo de EMET, se aplican técnicas de protección presentes en Windows 7 y Windows Vista pero además otras que son propias de EMET por lo que puede resultar útil también para usuarios de las últimas versiones de Windows. Puede descargarse desde los servidores de Microsoft. Hay que tener en cuenta que para poder activar soluciones como el DEP precisa de Windows XP SP3 o Windows Vista SP1.       Además de la presentación de EMET, Microsoft presentó en la conferencia un documento redactado por el centro de investigación de vulnerabilidades de la compañía (MSVR) en el que se subraya la importancia de la colaboración y compartir información por parte de las empresas para contribuir a una Internet más segura. Además se presentaron resultados en este sentido de algunas iniciativas de colaboración presentadas en el BlackHat de hace dos años.    En el informe se repasa la eficacia del programa de protección activa MAPP, el funcionamiento del propio MSVR y del índice de vulnerabilidades de Microsoft o Microsoft Exploitability Index. Sobre el MAPP resaltar el anuncio que en este BlackHat hicieron Microsoft y Adobe para colaborar en el programa. Además en junio ya eran 65 las empresas de seguridad que integran este grupo. En algunos casos el MAPP ha contribuido a bajar el riesgo de ataque en un 75%.   En lo que respecta al MSVR se muestra cómo la iniciativa ha contribuido a mejorar la seguridad de productos de Microsoft y de terceros. En 2008 se resolvieron el 13% de las vulnerabilidades detectadas por terceros, mientras que durante 2009 esta cifra alcanzó el 45%. El índice de vulnerabilidades, por su parte, ha contribuido a reducir los riesgos advirtiendo de posibles problemas de seguridad con tiempo suficiente.  
0 comentarios0 shares
03/08/2010Gustavo de Porcellinis
Smartphones Android vulnerables

Smartphones Android vulnerables

Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas. Se trata, por tanto, de una vulnerabilidad grave que afecta en principio a terminales HTC Desire y Legend, pero puede modificarse para cualquier Android.Nicholas Percoco, responsable de Spider Labs que junto con un compañero ha publicado el software en la conferencia Defcon que tiene lugar en Las Vegas ha comentado que "No fue difícil de hacer". Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android. "Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google. "Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allÍ", dijo Percoco.Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android. La herramienta se distribuyó en DVD a los asistentes a la conferencia.Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad. Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.
5 comentarios0 shares
31/07/2010Jesús Maturana
Fallos en Mozilla valen 3.000$

Fallos en Mozilla valen 3.000$

Mozilla aumenta la recompensa de 500 a 3.000 dólares por descubrir bugs o fallos críticos en su navegador web Firefox, su cliente de correo electrónico Thunderbird y el navegador móvil Firefox Mobile.  No se incluyen los errores de plugins y extensiones desarrollados por terceras compañías o usuarios. Las vulnerabilidades descubiertas deben ser originales, de categoría grave o crítica y activadas remotamente desde el navegador aunque por supuesto no deben ser explotadas por su descubridor.    "Creemos que una de las mejores maneras de proteger a nuestros usuarios es que sea económicamente rentable el tiempo dedicado por los investigadores de seguridad para descubrir vulnerabilidades”, dicen desde la Fundación Mozilla, explicando el aumento de recompensas que ahora se eleva a 3.000 dólares.    Un apoyo en la amplia comunidad de desarrolladores y especialistas en seguridad que utilizan también otras compañías como Google que paga de 500 a 1.337 dólares por encontrar vulnerabilidades en el código de su navegador web Chrome.   Mozilla como Google prefiere pagar antes de que una vulnerabilidad grave sea difundida públicamente y pueda ser aprovechada para distribuir malware, teniendo de paso el tiempo suficiente para solucionarla. Ningún código está libre de errores y menos en un software tan usado como un navegador por lo que la clave reside en que no sea aprovechada al tiempo de corregirla rápidamente.  
1 comentario0 shares
20/07/2010Juan Ranchal
Vulnerabilidad USB en Windows

Vulnerabilidad USB en Windows

Microsoft acaba de confirmar que han detectado que se está explotando una vulnerabilidad grave de tipo Zero-day mediante el uso de pendrives y unidades de almacenamiento masivo USB infectadas, de momento no tienen solución. La vulnerabilidad hace uso de un fallo al gestionar los accesos directos (archivos .lnk) en sistemas operativos Windows desde XP hasta Windows 7 y permite la ejecución de software de manera casi automática.   Dicha vulnerabilidad se está usando en conjunción con malware Stutnex lo que hace que se esté extendiendo la infección de manera notable y sin casi intervención por parte del usuario. Sólo tiene que conectar el pendrive / unidad de almacenamiento masivo USB con un archivo *.lnk malicioso al ordenador y sólo visualizar los contenidos con un explorardor de archivos.    El malware Stunex afecta a la mayoría de versiones actuales de Windows incluyendo 2000, XP, Vista, Server 2008 / 2008 R2 y Windows 7 32 / 64 bits incluyendo las versiones SP1 beta. Es un problema bastante grave de seguridad ya que como hemos dicho con sólo conectarlo y abrir en un explorador de archivos el contenido de la unidad con un archivo ^.lnk malicioso, se ejecuta el software infectando la máquina, es decir el usuario no tiene que ejecutar nada.   Microsoft ha comentado que por el momento no tiene solución al problema pero ha confirmado que están trabajando en ello. De momento, la única solución temporal posible para bloquear este tipo de problema sería deshabilitar que se muestren accesos directos y desactivar el servicio WebClient, aunque dichas tareas requieren editar el registro de Windows.  
3 comentarios0 shares
19/07/2010Javier Pastor
Cuidado con Adobe Flash y PDF

Cuidado con Adobe Flash y PDF

Según comentó Adobe en un aviso ayer a última hora, se han encontrado vulnerabilidades tanto en Adobe Flash como en Adobe Reader que han sido catalogadas como críticas y que permitirían tomar el control del equipo en cuestión. Tal y como podemos ver se trata de otra vulnerabilidad nueva que afecta a un software muy extendido y popular, que se encuentra siempre en el punto de mira de crackers. Veamos una solución temporal para evitar estas vulnerabilidades mientras Adobe las soluciona.Adobe ha informado del peligro de ataques zero-day contra vulnerabilidades descubiertas en Reader y Flash Player. La vulnerabilidad en sí es crítica y afecta a la versión Adobe Flash Player 10.0.45.2 y anteriores tanto en Windows, Macintosh, Linux como en sistema operativo Solaris. También afecta al archivo authplay.dll que llega con Adobe Reader 9 y Acrobat 9 para Windows, Mac y UNIX.Tal y como podemos leer en la nota de Adobe, aún no ha y solución pero recomiendan actualizar a la versión Flash 10.1 -en fase beta- que no está afectada y sobre el problema en Reader, la recomendación pasa por renombrar o eliminar el archivo afectado que usualmente se encuentra en las rutas:C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll for Adobe Reader C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dllDesde MuyComputer os recomendamos una alternativa a Adobe Reader, NitroPDF, y actualizar Flash a su última versión beta, mientras llega una solución por parte de Adobe o bien se estandariza y se extiende el uso de la etiqueta < video> HTML5 y el estándar propiamente dicho, que como anunciaron nuestros compañeros de MuyComputerPRO, permite realizar muchas funciones actualmente cubiertas con Flash.
5 comentarios0 shares
05/06/2010Jesús Maturana
[ ]