Vulnerabilidades » MuyComputer
[ Vulnerabilidades ]
Adobe Reader, Zero Day de nuevo

Adobe Reader, Zero Day de nuevo

El lector de archivos PDF de Adobe sigue siendo vulnerable, en esta ocasión se ha encontrado un bug que podría ser explotado para llegar a tomar el control de la máquina en la que está instalado, es decir un exploit tipo Zero Day. Este tipo de vulnerabilidades son críticas y no es la primera vez que vemos a Adobe Reader con una de ellas. En esta ocasión afecta a las versiones 8 y 9 para Windows, Mac OS y Linux. Se recomienda deshabilitar javascript en Reader de momento, o utilizar alternativas.El aviso de seguridad dado por comenta que la vulnerabilidad está causada debido a un error límite con el parcheo de fuentes en CoolType.dll y puede ser explotado para causar un stack-based buffer overflow.La vulnerabilidad emplea un PDF con código malicioso que llega como adjunto mediante correo electrónico. Ejecutar el PDF lanza una variedad notable de actividades como son dejar un ejecutable en un directorio temporal e intentar ejecutarlo. El archivo dispone de firma digital de Vantage Credit Union in St. Louis. Aunque el exploit es básico hace un uso interesante de return-oriented programming (ROP) para saltarse las técnicas de mitigación de vulnerabilidades de Windows Vista y Windows 7.De momento no hay una respuesta por parte de Adobe ni en forma de solución temporal, por lo que desde MuyComputer os recomendamos que, o bien desactivéis el soporte JavaScript en Adobe Reader desde las opciones del programa, o bien utilicéis alguna alternativa como Google Docs -online- o bien utilizar programas como NitroPDF o Foxit Reader entre otros
1 comentario0 shares
09/09/2010Jesús Maturana
Vulnerabilidad Windows DLL

Vulnerabilidad Windows DLL

Los sistemas operativos Windows se han visto comprometidos con una vulnerabilidad que afecta a la carga de librerías DLL. De esta manera afecta a una gran parte de programas incluyendo Office, iTunes, Firefox, entre otros. Este tipo de ataques se conocen como "DLL preloading" o "binary planting" y la nueva versión detectada ofrece trazas de vectores de ataque remoto, que hace posible atacar un sistema sin tener acceso físico a él. Microsoft ha anunciado estar al tanto de ello para solucionarlo.   Microsoft ha confirmado en un anuncio el pasado lunes un nuevo mecanismo de ataque conocido como DLL preloading o Binary planting que pese a que no es nuevo en sí, en esta ocasión muestra trazas de un nuevo tipo de ataque remoto. El código malicioso puede ser plantado en una compartición de red en lugar de en el sistema local haciendo mucho más sencillo el ataque de máquinas vulnerables después de hacer click en webs maliciosas o bien documentos creados a tal efecto todo ello mediante lo que se conoce como un Metaexploit.    La firma de seguridad Acros mostró el problema la semana pasado comentando que afectaba a iTunes. Rapid 7 completó el anuncio esta semana por parte de su CTO HD Moore quien ha lanzado una herramienta que comprueba qué aplicaciones son vulnerables. Microsoft está trabajando en una solución.   Lo que queda claro es que es una vulnerabilidad grave dado que afecta a multitud de programas, según exploits-db.com han recibido un número récord de exploits Windows desde que se anunció la vulnerabilidad.
1 comentario0 shares
25/08/2010Jesús Maturana
Microsoft y seguridad en la Red

Microsoft y seguridad en la Red

En la reciente conferencia de seguridad Black Hat 2010 Microsoft ha hecho varios anuncios importantes. El primero el lanzamiento de la herramienta EMET para la seguridad de plataformas antiguas y el segundo un documento del MSVR. En esta propuesta Microsoft muestra su experiencia como una de las empresas más puestas a prueba en temas de seguridad ofreciendo sus soluciones para diseñar software más seguro y cómo responder a las vulnerabilidades de terceros.   Microsoft se ha mostrado muy activa en la reciente conferencia de seguridad BlackHat USA 2010. En primer lugar ha presentado la herramienta EMET, una aplicación que permite utilizar técnicas de protección modernas, presentes en los sistemas Windows 7 y Vista, en sistemas operativos como Windows XP o Windows Server 2003. Este programa activa funciones como el ASLR o DEP además de otras de forma selectiva a las aplicaciones que tenemos instaladas en el PC.       Desde la pantalla de estado de la aplicación EMET es posible controlar qué aplicaciones y servicios están en marcha, qué tipo de protección tienen activadas cada una de ellas y si éstas son de la propia aplicación o han sido aplicadas por EMET. Además podemos seleccionar el tipo de protección a aplicar por cada aplicación que agreguemos a la lista. Estas técnicas protegen de vulnerabilidades y nuevas técnicas de ataque a las aplicaciones seleccionadas.   Según los responsables del desarrollo de EMET, se aplican técnicas de protección presentes en Windows 7 y Windows Vista pero además otras que son propias de EMET por lo que puede resultar útil también para usuarios de las últimas versiones de Windows. Puede descargarse desde los servidores de Microsoft. Hay que tener en cuenta que para poder activar soluciones como el DEP precisa de Windows XP SP3 o Windows Vista SP1.       Además de la presentación de EMET, Microsoft presentó en la conferencia un documento redactado por el centro de investigación de vulnerabilidades de la compañía (MSVR) en el que se subraya la importancia de la colaboración y compartir información por parte de las empresas para contribuir a una Internet más segura. Además se presentaron resultados en este sentido de algunas iniciativas de colaboración presentadas en el BlackHat de hace dos años.    En el informe se repasa la eficacia del programa de protección activa MAPP, el funcionamiento del propio MSVR y del índice de vulnerabilidades de Microsoft o Microsoft Exploitability Index. Sobre el MAPP resaltar el anuncio que en este BlackHat hicieron Microsoft y Adobe para colaborar en el programa. Además en junio ya eran 65 las empresas de seguridad que integran este grupo. En algunos casos el MAPP ha contribuido a bajar el riesgo de ataque en un 75%.   En lo que respecta al MSVR se muestra cómo la iniciativa ha contribuido a mejorar la seguridad de productos de Microsoft y de terceros. En 2008 se resolvieron el 13% de las vulnerabilidades detectadas por terceros, mientras que durante 2009 esta cifra alcanzó el 45%. El índice de vulnerabilidades, por su parte, ha contribuido a reducir los riesgos advirtiendo de posibles problemas de seguridad con tiempo suficiente.  
0 comentarios0 shares
03/08/2010Gustavo de Porcellinis
Smartphones Android vulnerables

Smartphones Android vulnerables

Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas. Se trata, por tanto, de una vulnerabilidad grave que afecta en principio a terminales HTC Desire y Legend, pero puede modificarse para cualquier Android.Nicholas Percoco, responsable de Spider Labs que junto con un compañero ha publicado el software en la conferencia Defcon que tiene lugar en Las Vegas ha comentado que "No fue difícil de hacer". Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android. "Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google. "Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allÍ", dijo Percoco.Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android. La herramienta se distribuyó en DVD a los asistentes a la conferencia.Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad. Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.
5 comentarios0 shares
31/07/2010Jesús Maturana
Fallos en Mozilla valen 3.000$

Fallos en Mozilla valen 3.000$

Mozilla aumenta la recompensa de 500 a 3.000 dólares por descubrir bugs o fallos críticos en su navegador web Firefox, su cliente de correo electrónico Thunderbird y el navegador móvil Firefox Mobile.  No se incluyen los errores de plugins y extensiones desarrollados por terceras compañías o usuarios. Las vulnerabilidades descubiertas deben ser originales, de categoría grave o crítica y activadas remotamente desde el navegador aunque por supuesto no deben ser explotadas por su descubridor.    "Creemos que una de las mejores maneras de proteger a nuestros usuarios es que sea económicamente rentable el tiempo dedicado por los investigadores de seguridad para descubrir vulnerabilidades”, dicen desde la Fundación Mozilla, explicando el aumento de recompensas que ahora se eleva a 3.000 dólares.    Un apoyo en la amplia comunidad de desarrolladores y especialistas en seguridad que utilizan también otras compañías como Google que paga de 500 a 1.337 dólares por encontrar vulnerabilidades en el código de su navegador web Chrome.   Mozilla como Google prefiere pagar antes de que una vulnerabilidad grave sea difundida públicamente y pueda ser aprovechada para distribuir malware, teniendo de paso el tiempo suficiente para solucionarla. Ningún código está libre de errores y menos en un software tan usado como un navegador por lo que la clave reside en que no sea aprovechada al tiempo de corregirla rápidamente.  
1 comentario0 shares
20/07/2010Juan Ranchal
Vulnerabilidad USB en Windows

Vulnerabilidad USB en Windows

Microsoft acaba de confirmar que han detectado que se está explotando una vulnerabilidad grave de tipo Zero-day mediante el uso de pendrives y unidades de almacenamiento masivo USB infectadas, de momento no tienen solución. La vulnerabilidad hace uso de un fallo al gestionar los accesos directos (archivos .lnk) en sistemas operativos Windows desde XP hasta Windows 7 y permite la ejecución de software de manera casi automática.   Dicha vulnerabilidad se está usando en conjunción con malware Stutnex lo que hace que se esté extendiendo la infección de manera notable y sin casi intervención por parte del usuario. Sólo tiene que conectar el pendrive / unidad de almacenamiento masivo USB con un archivo *.lnk malicioso al ordenador y sólo visualizar los contenidos con un explorardor de archivos.    El malware Stunex afecta a la mayoría de versiones actuales de Windows incluyendo 2000, XP, Vista, Server 2008 / 2008 R2 y Windows 7 32 / 64 bits incluyendo las versiones SP1 beta. Es un problema bastante grave de seguridad ya que como hemos dicho con sólo conectarlo y abrir en un explorador de archivos el contenido de la unidad con un archivo ^.lnk malicioso, se ejecuta el software infectando la máquina, es decir el usuario no tiene que ejecutar nada.   Microsoft ha comentado que por el momento no tiene solución al problema pero ha confirmado que están trabajando en ello. De momento, la única solución temporal posible para bloquear este tipo de problema sería deshabilitar que se muestren accesos directos y desactivar el servicio WebClient, aunque dichas tareas requieren editar el registro de Windows.  
3 comentarios0 shares
19/07/2010Javier Pastor
Cuidado con Adobe Flash y PDF

Cuidado con Adobe Flash y PDF

Según comentó Adobe en un aviso ayer a última hora, se han encontrado vulnerabilidades tanto en Adobe Flash como en Adobe Reader que han sido catalogadas como críticas y que permitirían tomar el control del equipo en cuestión. Tal y como podemos ver se trata de otra vulnerabilidad nueva que afecta a un software muy extendido y popular, que se encuentra siempre en el punto de mira de crackers. Veamos una solución temporal para evitar estas vulnerabilidades mientras Adobe las soluciona.Adobe ha informado del peligro de ataques zero-day contra vulnerabilidades descubiertas en Reader y Flash Player. La vulnerabilidad en sí es crítica y afecta a la versión Adobe Flash Player 10.0.45.2 y anteriores tanto en Windows, Macintosh, Linux como en sistema operativo Solaris. También afecta al archivo authplay.dll que llega con Adobe Reader 9 y Acrobat 9 para Windows, Mac y UNIX.Tal y como podemos leer en la nota de Adobe, aún no ha y solución pero recomiendan actualizar a la versión Flash 10.1 -en fase beta- que no está afectada y sobre el problema en Reader, la recomendación pasa por renombrar o eliminar el archivo afectado que usualmente se encuentra en las rutas:C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll for Adobe Reader C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dllDesde MuyComputer os recomendamos una alternativa a Adobe Reader, NitroPDF, y actualizar Flash a su última versión beta, mientras llega una solución por parte de Adobe o bien se estandariza y se extiende el uso de la etiqueta < video> HTML5 y el estándar propiamente dicho, que como anunciaron nuestros compañeros de MuyComputerPRO, permite realizar muchas funciones actualmente cubiertas con Flash.
5 comentarios0 shares
05/06/2010Jesús Maturana
Múltiples vulnerabilidades Apple

Múltiples vulnerabilidades Apple

Charlie Miller, reconocido experto en seguridad, ha anunciado el descubrimiento de más de 30 vulnerabilidades críticas en equipos Apple y en cuatro lectores de archivos PDF. Miller las presentará en la conferencia CanSecWest que se celebrará en Vancouver. En palabras del experto Apple no se toma en serio la seguridad en sus sistemas y es que desde el paso de la arquitectura PowerPC a la arquitectura x86 el número de ataques y vulnerabilidades disponibles en equipos Mac se han disparado.A final de mes revelará 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas. Miller alega que Apple sigue sin tomarse en serio la seguridad, puesto que sus pruebas fueron realmente simples. De hecho lo ha llamado "Apple Hacking for Dummies". En total ha conseguido localizar 30 vulnerabilidades críticas que permiten la ejecución de código de manera remota en varios lectores de PDF. La aplicación Preview de Mac OS X es la más vulnerable de todas y es que con tan sólo modificar ligeramente un PDF, Safari puede ofrecer el fallo y dar acceso de ejecución remota de código con tan sólo visitar la web con el PDF en cuestión. Miller ha comentado que la manera de encontrar vulnerabilidades ha sido realmente sencilla y es que con un script en Python de 5 líneas ha conseguido modifica un único bit de los archivos PDF o PPT y tras ello, y tres semanas de estudio, ha conseguido más de 1.000 maneras de conseguir que los programas fallasen. Al estudiar detenidamente esos fallos ha localizado 30 vulnerabilidades críticas que hará públicas, tras el pertinente aviso a los desarrolladores, en la conferencia CanSecWest que se llevará a cabo a finales de este mes de marzo.
0 comentarios0 shares
23/03/2010Jesús Maturana
Apple reforzando Safari

Apple reforzando Safari

La compañía de Cupertino ha anunciado una serie de mejoras de seguridad dentro de su navegador Safari. Llegan principalmente como solución a bugs críticos que podrían dar acceso de ejecución dentro del equipo. Tales medidas llegan puntualmente antes de la competición Pwn2Own que se realiza anualmente y mediante la cual los participantes intentan ejecutar código arbitrario en ordenadores mediante bugs encontrados en los mismos. Habrá que esperar para ver si el trabajo de Apple ha sido suficiente.   Apple acaba de solucionar 16 vulnerabilidades de Safari, 12 de las cuales críticas, que permitirían acceder a usuarios remotos al ordenador. La solución llega en forma de la nueva versión Safari 4.0.5 tanto para Mac OS X como para Windows.    El organizador del concurso Pwn2Own ha comentado que se espera que Safari sea el primero en caer con un premio de nada menos que 40.000 dólares en juego el próximo 24 de marzo, durante la conferencia CanSecWest security.   La última actualización del navegador llegó en noviembre de 2009, desde entonces y hasta la fecha Apple ha podido solucionar 16 vulnerabilidades, 9 de las cuales residían en el motor de código abierto WebKit, de las que sólo 6 afectaban a equipos Windows.   Safari 4.0.5 incluye además mejoras de estabilidad para plugins de terceros, mejoras de rendimiento en la característica Top Sites y soluciones para problemas no relacionados con la seguridad.
1 comentario0 shares
12/03/2010Jesús Maturana
Reader, el campeón del malware

Reader, el campeón del malware

Ya es oficial. El lector de ficheros .pdf de Adobe ha sustituido al procesador de textos Microsoft Word a la cabeza mundial de aplicaciones más explotadas en las campañas de ataques informáticos. Según los datos compilados por la firma de seguridad F-Secure, los ficheros basados en Reader fueron blanco del 49 por ciento de todos los ataques de malware en el 2009. El alto número de vulnerabilidades del Acrobat/Reader de Adobe es la causa del ataque feroz a este tipo de archivos.    Los ataques selectivos a ficheros basados en Reader aumentaron un diez por ciento en 2009 hasta el 49 por ciento, desalojando del primer puesto mundial a los ficheros basados en el procesador de textos Microsoft Word que descendió del 35 al 29 por ciento.    Según la compañía de seguridad F-Secure este cambio es lógico “porque ha habido más vulnerabilidades en Acrobat/Reader que en las aplicaciones de la suite Microsoft Office”, cuyas aplicaciones redujeron su exposición al malware en 2009.   No así las aplicaciones de lectura y gestión de archivos .pdf de Adobe como se ha puesto de manifiesto recientemente al ser blanco de una gran campaña de malware destinada a entidades financieras con un fichero que hacía referencia al grupo de países G-20. El último ataque detectado es de esta misma semana, usa JavaScript, y tras ejecutar un archivo infectado con una edición de Reader sin parchear, instala una puerta trasera conectando a un servidor de nombre tiantian.ninth.biz y por descontado tomando el control del equipo.
0 comentarios0 shares
10/03/2010Juan Ranchal
Microsoft prepara sus parches

Microsoft prepara sus parches

El primer martes de cada mes suele ser el día elegido por Microsoft para publicar un conjunto de parches que en esta ocasión será especialmente importante, ya que contendrá soluciones para 13 boletines de seguridad. Los problemas afectan a todo su rango de sistemas operativos y de aplicaciones, y de hecho no corregirán aún algunos problemas en IIS ni en la plataforma SMB. Sin embargo, este nuevo conjunto de actualizaciones de seguridad son importantes para evitar posibles intrusiones.   El pasado mes el conjunto de actualizaciones de seguridad fue muy reducido, pero en este mes nos espera una actualización mucho más importante que afecta a 13 boletines de seguridad emitidos por Microsoft. De esos 13 boletines, 5 están considerados como "críticos", 7 como "moderados" y uno como "importante".    Prácticamente todos los sistemas operativos de Microsoft están afectados por estas actualizaciones, mientras que en el caso de las suites ofimáticas Office, solo están afectadas las versiones antiguas: Office XP, Office 2003 y Office 2004 para Mac.   Uno de los errores que se corregirá en estos parches es un fallo de seguridad que tiene nada menos que 17 años de antiguedad pero que hasta ahora no se había corregido. En Hispasec señalan que este conjunto de parches "tampoco cerrará el grave problema en IIS encontrado a mediados de diciembre, y que permite ejecución remota de código ASP en Internet Information Server 6.x de forma trivial".  
0 comentarios0 shares
08/02/2010Javier Pastor
[ ]