Se ha reportado una vulnerabilidad catalogada como de alto riesgopor Secunia en el software BlackBerry Aplication Web Loader, un cargador de aplicaciones web que viene instalado en dispositivos BlackBerry y que usa la tecnología Microsoft® ActiveX® para la instalación de aplicaciones vía web.
Este bug puede ser aprovechado para, a través de una página web manipulada para tal fin, engañar al usuario y romper la seguridad del dispositivo mediante un desbordamiento del buffer que llevaría a la ejecución de código arbitrario en la BlackBerry. El error se da en AxLoader.ocx or AxLoader.dll.
La solución pasa poractualizar el software a la versión 1.1 (en su sección de desarrollo, descarga bajo registro previo hasta que publiquen una actualización de su software de escritorio).
Posted by Destroyeron febrero 11, 2009 Sistemas Operativos /
Comentarios desactivados en Actualizaciones de Microsoft Febrero 2009
Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Febrero de 2009.
En esta ocasión, se compone de cuatro (4) actualizaciones de seguridad, dos catalogadas como críticas y dos como importantes, que entre otras, solventan vulnerabilidades que podrían permitir la Ejecución remota de código en los sistemas no actualizados.
La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.
Críticas:
Boletín de seguridad de Microsoft MS09-002: Actualización de seguridad acumulativa para Internet Explorer (961260). Resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
Boletín de seguridad de Microsoft MS09-003: Vulnerabilidades en Microsoft Exchange podrían permitir la ejecución remota de código (959239).
Importantes:
Boletín de seguridad de Microsoft MS09-004: Una vulnerabilidad en Microsoft SQL Server podría permitir la ejecución remota de código (959420).
Boletín de seguridad de Microsoft MS09-005: Vulnerabilidades en Microsoft Office Visio podrían permitir la ejecución remota de código (957634).
También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado de Microsoft para sistemas Windows Xp, Windows 2000, Windows 2003 Server y Windows Vista.
Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe (como Blaster, Sasser y Mydoom) en equipos con Windows XP, Windows 2000, Windows Server 2003 y Windows Vista instalado, y ayuda a eliminarlas.
Según se puede leer en el blog de desarrollo de WordPress, (ENG) se acaba de liberar la versión 2.7.1 de este gestor de contenidos tan utilizado actualmente.
Se trata de una versión de mantenimiento y se hansolventado68 tickets pendientes abiertos en el trac (lugar de desarrollo) de WordPress.
También informan de que vía el menú “herramientas” “actualizar” se puede realizar el update o ,de otro modo, según el método tradicional descargando la nueva versión al completo.
El popular gestor de foros ha lanzado una nueva actualización, la 1.1.8., que viene a solventar algunos errores encontrados en la versión anterior. Se recomienda actualizar lo antes posible a esta nueva versión.
Además, en el tema del anuncio, informan de que han lanzado una nueva versión de la rama de desarrollo 2, la 2.0 RC1 y que se puede actualizar igualmente a esta nueva versión, eso sí recordar que es una versión no estable y que no es recomendable ponerla en producción.
Los usuarios de la versión 1.0.x deben actualizar a la versión 1.0.16. Se puede actualizar a través del panel de administración o vía FTP, esta nueva versión podría dar problemas actualizando desde el panel y entonces sí o sí habría que hacerlo manualmente. Os copio una pequeña guía escrita por Dabo para actualizar sin problemas:
Tutorial para actualizar foros SMF (by Dabo).
1– Ponéis el foro en mantenimiento y el idioma en Inglés (si no, os dará fallo).
Han sidovíctimas de un ataque a causa de una instalación del software de gestión y envío de listas de correo PHPlist sin actualizar y del que según puedo leer, el día 29 se anunció una vulnerabilidad que podía llevar a un acceso al sistema comprometido.
La gente de phpBB está trabajando duro para poder restablecer el servicio normal de descarga y soporte y mientras lo solventan,han habilitado una zona para las descargas de phpBB (aseguran que el software está exento de cualquier problema) y otra zonapara dar soporte vía foro hasta que puedan arreglarlo.
En un hilo de ese foro, se puede leer (en Inglés) como los atacantes accedieron a todas direcciones de correo de usuarios de la lista de PHPlist, para después realizar un ataque sobre la base de datos de phpBB.com y conseguir volcar la tabla de usuarios registrados. Tanto los datos de la lista de correo con todos los mails de suscriptores, como la tabla de la base de datos de los usuarios registrados fueron sustraidos.
Esto plantea un problema de seguridad a los usuarios registrados en phpBB.com y recomiendan cambiar sus passwords rápidamente si usaban el mismo en otros sistemas de foros (y más si cabe con el mismo nick). También comentan que uno de los motivos de haber dejado de dar soporte a la rama 2.0.x de phpBB es los hashes de las contraseñas no son tan potentes como los de la versión 3.0.x y que si el usuario se había registrado en phpBB.com cuando estaba en la versión 2.0x y no había entrado cuando ya estaban bajo la 3.0x, ese hash conserva el formato antiguo siendo más débil frente a un ataque que, precisamente, se ha centrado en capturar esas cuentas de usuario creadas bajo phpBB 2.0x.
Posted by Destroyeron febrero 04, 2009 Webmaster /
Comentarios desactivados en Vulnerabilidad en Coppermine, actualización disponible
Acaba de ser liberada la versión 1.4.20 del software de gestión de galerías fotográficas Coppermine. Una actualización de seguridad que solventa una vulnerabilidad descubierta recientemente.
Esta vulnerabilidad, para la que según parece podría existir un exploit, podría entre otras, permitir la ejecución remota de código en aquellos sistemas no actualizados en las versiones 1.4.19 y anteriores.
Desde la web oficial del programa, se recomienda actualizar a esta nueva versión de Coppermine, a la mayor brevedad posible. Además de corregir esta vulnerabilidad, se añaden nuevas mejoras de estabilidad.
Se encuentra disponible para su descarga la nueva versión Firefox 3.0.6 Final del navegador web de Mozilla.
Esta nueva actualización viene a solventar varios fallos de seguridad catálogados como críticos, así como otros menores y problemas de estabilidad que afectarían a las versiones anteriores del navegador.
MFSA 2008-63 User tracking via XUL persist attribute
MFSA 2008-60 Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
A todos aquellos que aún utilizáis la rama 2.x recordaros que Mozilla ya dejó de dar soporte a esta versión desde el pasado mes de Diciembre por lo que debéis actualizar a la rama 3.x.
Posted by ajon febrero 02, 2009 Webmaster /
Comentarios desactivados en Migrar servidores utilizando el panel de control Plesk
Si estamos en la tesitura de tener un servidor (puede ser un VPS o un dedicado) y querer migrar a otro nuevo, pero nos da mucha pereza el tener que realizar todo el proceso a mano (copiando las distintas webs, configuraciones, backups de bases de datos e insertandolas en el nuevo servidor) y además contamos con que el servidor tanto de origen como de destino esta gestionado por Plesk, entonces lo tenemos facil. Utilizaremos la utilidad de migración que viene en el panel de control. Esta utilidad lo que hace es un backup de toda (o casi toda) información de los diferentes dominios: configuraciones, cuentas de correo, correos, etc.
Para realizar la migración debemos realizar estos pasos:
En el servidor antiguo, permitimos el acceso a root vía ssh (que como buen administrador tendrás deshabilitado).
En el Plesk del nuevo servidor, nos vamos a la opción de Administrador de migraciones que se encuentra en el apartado de Sistema.
Iniciamos una Nueva Migración, introducimos la ip y la contraseña de root y pulsamos el botón de iniciar la migración. Listo, ahora esperamos hasta que el proceso se migre y migración terminada.
Puede ser que al intentar realizar la migración de un fallo tipo:
ERROR: PleskFatalException Up LevelUp Level Unable get localhost file system: Unable to get local file system description: Unable to run ‘getfs »’: <?xml version=»1.0″?>
0: /usr/local/psa/admin/plib/common_func.php3:154
psaerror(string ‘Unable get localhost file system: Unable to get local file system description: Unable to run ‘getfs »’: <?xml version=»1.0″?>’)
1: /usr/local/psa/admin/plib/PMM/MigrationUploadScout.php:537
MigrationUploadScout->getLocalHostFSList()
2: /usr/local/psa/admin/plib/PMM/MigrationUploadAgentForm.php:72
MigrationUploadAgentForm->assign(object of type MigrationUploadScout)
3: /usr/local/psa/admin/htdocs/server/PMM/main.php:29
Este fallo, simplemente es un bug un tanto curioso, ya que uno de los datos que se utiliza para la migración se consigue mediante el comando ‘df’ y haciendo una busqueda por una cadena de caracteres en concreto en ingles, entonces se puede dar el caso de que dicho comando devuelva la información en castellano, por lo que la cadena no es encontrada y presenta el error.
Para arreglarlo, basta con poner lo siguiente en el fichero /etc/sysconfig/i18n del servidor destino:
Ahora solo falta reiniciar el servicio psa (/etc/init.d/psa restart) para que los cambios surtan efecto (también, para el usuario que está por ssh con salir de la sesión y volver a entrar ya surte efecto).
Llegan unas fechas muy señaladas con la celebración del día de los enamorados, San Valentín y/o Día del amigo en muchos países el próximo día 14 de Febrero. Una situación propicia para el envío y recepción en nuestras cuentas de correo electrónico de multitud de Postales de felicitación virtuales.
Pero ojo, no siempre obedecen a intereses legítimos y en muchas ocasiones, más de las deseables, este tipo de felicitaciones o tarjetas electrónicas suponen un riesgo añadido a la seguridad de nuestros equipos, al contener algún tipo de malware, bien sea desde la descarga de archivos adjuntos, o a través de webs manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la tarjeta.
Como siempre, desde daboweb os recomendamos prudencia, extremar las precauciones a la hora de acceder a este tipo de mensajes, confirmar el remitente del mismo, idioma, asunto, etc., y ante la duda; lo mejor ignorarlos.
En estos momentos, todas las búsquedas que se realizan en Google aparecen con el mensaje «Este sitio puede dañar tu equipo», tanto en la lista de la búsqueda como cuando accedes al enlace para entrar al site.
Incluso y lo que es más «gracioso», entre comillas porque poca gracia tiene, la que aude al propio Google,para muestra una captura de pantalla. ¿El motivo? de momento sólo ellos lo saben, pero creo que tendrán que solventarlo y rápido ya que mientras permanezca este aviso, muchos usuarios van a despistarse(acojonarse) y se va a montar un buen lío -;).
Posted by Daboon enero 28, 2009 Seguridad Informática /
Comentarios desactivados en KDE 4.2 «la respuesta», ya disponible ¿Qué novedades aporta?
Hoy es un buen día para toda la comunidad de desarrolladores y usuarios de KDE. Acaban de comunicar el lanzamiento de la versión final y totalmente operativa de KDE 4.2 con el nombre en clave «La respuesta».
El funcionamiento de KDE 4 durante tiempo ha sido cuestionado, en este hilo del foro de GNU/Linux estamos hablando de Gnome y KDE (en el enlace la decisión de Linus de pasar a Gnome) y se esperaba esta actualización con grandes expectativas y desde luego, los cambios que se anuncian no son para tomarlos a la ligera.
A modo de recordatorio del plan de desarrollo de KDE 4x, la fecha de lanzamiento de KDE 4 fue en Enero de 2008, después, la versión 4.1 que vio la luz en Julio de 2008, vino a mejorar algún aspecto de la 4.0 pero la sensación que han tenido muchos usuarios era que no parecía un “producto final”…
¿Qué mejoras aporta KDE 4.2?
La lista de novedades es amplia pero podríamos resumirlo los siguientes aspectos (incluyo también funcionalidades antiguas en KDE que se han potenciado);
La interfaz de escritorio “Plasma” se ha perfeccionado en puntos como la organización, gestión y personalización, se cuenta con nuevos “Applets” que se pueden gestionar ahora en la parte superior de la pantalla, uso rápido de archivos compartidos.
Hay un aumento de la bandeja de sistema (descargas), donde además, las notificaciones y aplicaciones se muestran de un modo unificado. Como siempre, para ahorrar espacio se pueden ocultar iconos de la bandeja de sistema y ocultar el panel automáticamente tal y como lo conocemos en otras ramas de KDE.
KWin se muestra ahora más eficaz en la gestión de las ventanas y los movimientos se han perfeccionado para dotar de una sensación más natural a los ya conocidos o a los buevos como el “cubo” o la “lámpara mágica”. En general, todos los cambios de ventana son más eficientes según informan en la lista de cambios.
PowerDevil mejora la gestión de energía en portátiles y dispositivos móviles. La extracción y creación de archivos es ahora más eficaz y hay nuevas herramientas para las impresoras que permiten manejarlas más fácilmente así como los trabajos de impresión.
Se da soporte a nuevos idiomas tales como; Arabe, el Islandés, Euskera, Hebreo, Rumano, Tayikistán y varios idiomas de la India (India bengalí, gujarati, kannada, maithili, marathi)
Mejoras en navegador web Konqueror y su manejo en general, también en el soporte de gráficos vectoriales, los marcadores son visibles desde el arranque y se introduce un nuevo cuadro de diálogo de búsqueda cuando se navega por la WWW. También el cliente de correo nativo de KDE, Kmail, se ve potenciado.
Como se puede ver, la comunidad de KDE ha hecho un gran esfuerzo con esta nueva versión, en el enlace a la información original del lanzamiento de KDE 4.2, podréis ver también en vídeo estas mejoras y novedades en acción y lo cierto es que invita a probarlo a fondo -;).
Hace unos días, hacía un ejercicio de reflexión en voz alta (tómese como una opinión personal) sobre el concepto de seguridad global en Mac OS X (acabo de leer una opinión similar recién publicada en el blog de Eset), al hilo de la infección masiva vía copia ilegal y manipulada con la inclusión de un troyano en iWork 09 por más de 20.000 usuarios que se lo descargaron desde redes de intercambio de archivos.
Desde el sitio especializado en seguridad para sistemas Mac, SecureMac, (creadores también de MacScan) se puede descargar una herramienta para detectar y eliminar el troyano OSX.trojan.iServices.A. Este removal tool es de uso gratuito y rápidamente podrás saber si estabas infectado y eliminar dicho troyano.
Intego informa de una nueva variante del primero denominada OSX.trojan.IServices.Ben copias ilegales de Adobe CS4. Una vez que se ha ejecutado,crea una puerta trasera en /var/tmp pudiendo crear nuevas copias si se usa el crack de nuevo lanzándose con privilegios de root.
A su vez copia el ejecutable en /usr/bin/DivX y se añade al menú de arranque en System/Library/StartupItems/DivX , para, una vez comprobado que se ejecuta con privilegios de root (super usuario), salva el hash del password en /var/root/DivX y se pone a la escucha en una lista aleatoria de puertos TCP enviando también paquetes de datos de 209 bytes a dos direcciones IP, os podéis imaginar el riesgo que conlleva…
Todavía no se ha liberado una herramienta de eliminación parecida a la anterior para remover el malware del sistema pero se recomienda extremar las precauciones y no descargar copias de estos programas de sitios no confiables.
Esta es una llamada de atención a aquellos que confían en un CMS tan potente y confiable como Joomla para gestión de sus contenidos en la red. Sin ir más lejos, en Daboweb lo hemos utilizado durante años con resultados más que satisfactorios.
Pero toda la estabilidad que da una versión revisada y actualizada del software, puede caer en saco roto si se usan versiones vulnerables de componentes, módulos o añadidos de terceros que no estén debidamente actualizados.
El hecho traer aquí este recordatorio, viene dado por la gran cantidad de noticias que me llegan desde diferentes listas de correo y fuentes RSS relacionadas con la seguridad, en las que no hay un día últimamente en el que no vea alguna vulnerabilidad (sobre todo inyección SQL) en varios de estos componentes.
Os recomendamosdar un vistazo a esta lista extraida de una búsqueda en Security Focus sobre dichas vulnerabilidades y veréis que no exagero dándole un vistazo a las fechas de publicación de los avisos y su contenido…
También os invitamos para cualquier consulta sobre este u otros CMS, a plantear el tema nuestro foro de Webmasters donde en la medida que nos sea posible, intentaremos ayudaros -;).
Ha sido Intego quien ha dado la voz de alarma avisando de que una copia de la suite iWork 09 disponible en redes de ficheros Torrent contenía bajo su inofensiva apariencia un troyano (OSX.trojan.iServices.A), obviamente una copia ilegal y manipulada del software de Apple.
¿Cómo actúa? Se aloja en el equipo afectado vía el programa de instalación de iWork aprovechando que pide la clave de administrador a la hora de instalarlo, después y una vez que ha notificado a su autor la infección, el equipo afectado pasa a ser parte de una red zombie de «bots» para entre otras oscuras funciones, tal y como podemos leer en Hispasec, realizar ataques de denegación de servicio al sitio web dollarcardmarketing.com.
Además y para asegurar su «efectividad» o disponibilidad, el malware se aloja en la carpeta de inicio del usuario y según informan desde Intego, ya son más de 20.000 usuarios los que se han descargado por esa vía iWork 09 y por lo tanto, serán unos cuantos miles los troyanizados…
Lo cual, nos lleva a una reflexión sobre la seguridad de Mac OS X y su posible rentabilidad para la industria del malware que pueden ver ampliadas sus actividades delictivas en una plataforma que poco a poco, va consiguiendo más cuota de mercado y por lo tanto más interés para ellos.
Hace no mucho tiempo, Apple aconsejaba en una de sus secciones de soporte el uso de un antivirus en Mac OS X, cuando la leí, me pareció una actitud muy responsable, un cambio pero…cuando poco después la borraron me dije, «más de lo mismo…». Una más de «iResponsabilidad».
La «famosa» nota;
Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus writing process more difficult. Here are some available antivirus utilities:
Lo que venía a decir que no querían ponérselo fácil a los creadores de virus y recomendaban el uso de varios antivirus comerciales (Intego VirusBarrier X5, Symantec Norton Anti-Virus 11, McAfee VirusScan for Mac) pero ¿curiosamente? se olvidaron de ClamXav, la variante de ClamAv para Mac OS X de libre uso y descarga con licencia GPL.
Mac OS X, que ha sido diseñado pensando en la seguridad, no está asediado por los constantes ataques de virus y programas dañinos. Asimismo, no se ve inundado por los inagotables diálogos de seguridad. Por eso puedes dedicarte al trabajo —o los juegos— con seguridad y sin molestas interrupciones. Además, los controles parentales fáciles de usar te ayudan a decidir lo que tus hijos pueden hacer con el ordenador y cuándo.
Me gustaría saber cuantos usuarios de Mac OS X activan los controles parentales a sus hijos porque una cosa es que no les entren virus y otra es por donde navegan y de que modo. Y ahí volvemos al bucle, si Apple les dice a los padres estas cosas, no se preocuparán realmente por los hábitos de seguridad de «sus peques»…
Una de las falsas creencias de algunos usuarios de Apple es que son invulnerables a los virus o cualquier tipo de malware, falso además de troyanos como este, basta con dar un vistazo al Bugtrack en Security Focus haciendo una sencilla búsqueda para ver todo tipo de vulnerabilidades (que algunos llaman actualizaciones de software) tales como; Desbordamientos de buffer que llevan a escaladas de privilegios en el sistema, ataques de denegacion de servicio, ejecuciones remotas y locales de código, ataques por directorio transversal, envenenamiento de DNS, etc, etc.
Un usuario de Mac, también está igual de desprotegido que los demás frente a muchos ataques comunes a otros sistemas que se valen de vulnerabilidades de aplicaciones y su interacción con Internet (como pueden ser las de un navegador sumado a engaños varios y ataques provocados por lo que se denomina la ingeniería social, eso tienen que tenerlo claro los que se preocupen por la seguridad de sus datos personales, bancarios, privacidad, etc, etc. Es por ello que el uso de un antivirus junto a un firewall (que por cierto, el firewall de aplicaciones de Leopard para mi es mucho peor que el de Tiger) además de la puesta en marcha de unas normas básicas de seguridad son más que necesarias hoy en día.
Estad tranquilos, Mac OS X sigue siendo un sistema muy seguro, creo que no exagero si digo que tal y como viene «de serie» mucho más que Windows por su gestión de cuentas de usuario, permisos de ficheros y servicios corriendo en el sistema, también ayudado por una arquitectura con su robusto núcleo Unix etc, etc. Pero sobre todo, hablando de ataques de virus «tradicionales», por la escasa cuota de mercado que tiene (en aumento) que no lo hacen muy rentable para la industria del malware (software malicioso) pero algo está cambiando…
Ahora bien ¿Cúal es el eslabón más débil de la cadena de la seguridad?
El usuario final y es Apple también quien tiene que ayudar a crear una atmósfera de responsabilidad en estos temas.
Esta entrada va dedicada a esos 20.000 que han descargado esa copia ilegal y troyanizada de iWork 09 y a otros muchos que podrían caer en el engaño, hay lógicamente muchos usuarios de Mac OS X que se toman muy en serio la seguridad de sus equipos y toman las medidas oportunas para evitar hechos como este, pero creo que es una labor de todos concienciarnos ya que seguramente, con uno de esos antivirus a los que aludo, lo hubieran detectado.
En el campo de la seguridad informática, la confianza ciega es sólo eso, algo que nos ciega…
Posted by Destroyeron enero 21, 2009 Programas /
Comentarios desactivados en Nuevo antiespías gratuito Ad-Aware, interesantes mejoras
Se encuentra disponible para su descarga e instalación la nueva versión del ya conocido programa antispyware gratuito Ad-Aware, denominada Anniversary Edition para los sistemas Windows XP, Windows 2000, Windows Server 2003, y Windows Vista 32 bits.
Esta nueva actualización del programa presenta importantes novedades respecto a las versiones anteriores, entre otras cabe destacar:
Nueva interfaz de empleo.
Mejora en el consumo de recursos y tiempos de escaneo.
Nuevo scanner de disco en red.
Escaner de Pin-Point.
Completa integración con Windows Security Center.
Actualizaciones automáticas, etc.
Interesante sin duda es la protección en tiempo real integrada en el módulo Ad-Watch Live! Basic. Una protección integrada de procesos en tiempo real que bloquea los procesos dañinos y los programas infectados que intentan iniciarse o ejecutarse en el sistema, para impedir que se integren en el sistema como spyware, troyanos, rootkits, piratas informáticos, keyloggers, etc.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver