Posted by Daboon abril 07, 2012 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Comprueba vía web si tu Mac infectado por el troyano «Flashback».
Se está hablando de más de 600.000 equipos infectados en todo el mundo por el troyano «Flashback» que como su nombre indica, se hace pasar por una actualización del reproductor de Flash para instalarse en tu equipo y aprovecharse de un bug en Java (desde Apple vía «Actualización de software» ya hay parches disponibles).
Tal y como leemosen SpamLoco, Dr Web ha puesto a disposición de los usuarios (Actualización, enlazamos a una de Kaspersky en Inglés) para que una vez hayas introducido el UUID de tu Mac (En la manzana, «acerca de este equipo» | «Más información» | «Hardware»), comprobar si estás infectado.
Posted by Daboon marzo 26, 2012 [Breves], Seguridad Básica /
Comentarios desactivados en [Breves] Vulnerabilidad grave en «Apache Traffic Server».
Según leemos en H-Online (ENG), se ha reportado un fallo de seguridad catalogado como de impacto alto en «Apache Traffic Server» (CVE-2012-0256).
Dicho bug afecta prácticamente a todas las ramas 2.x y 3.x (incluso las de desarrollo) y se recomienda actualizar a la mayor brevedad posible a la versión 3.0.4 dado que evita tanto ataques de denegación de servicio (DoS) o la ejecución arbitraria de código.
Posted by Destroyeron marzo 02, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Publicado en Daboweb, Febrero de 2012
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Febrero de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Destroyeron febrero 02, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Publicado en Daboweb, Enero de 2012
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Enero de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Daboon enero 22, 2012 Seguridad Informática /
Comentarios desactivados en Vulnerabilidades severas en phpMyAdmin. Debian Security (DSA-2391-1).
Se han reportado por parte de Debiandos vulnerabilidades en el gestor de bases de datos phpMyAdmin. Se recomienda su actualización a la mayor brevedad posible debido al impacto de las mismas en el sistema caso de ser explotadas.
La versión «oldstable» (lenny) no está afectada por estos problemas, para la rama actual estable (Squeeze), hay que actualizar phpMyAdmin a la versión 4:3.3.7-7., en la de pruebas «Whezzy» hay que actualizar a la 4:3.4.7.1-1.:
Posted by Daboon diciembre 22, 2011 Webmaster /
Comentarios desactivados en [Breves] phpMyAdmin 3.4.9 solventa dos vulnerabilidades XSS
La versión3.4.9 de phpMyAdmin ha sido liberada liberada cerrando dos agujeros de seguridad en el popular y tan usado gestor de bases de datos Open Source. Esta nueva versión solventa dos bugs XSS (cross-site-scripting) y se encuentran afectadas todas las de la rama 3.4x ,incluyendo la 3.4.8 por lo que es más que recomendable actualizar con brevedad.
Posted by Daboon noviembre 17, 2011 Seguridad Informática /
Comentarios desactivados en Google Chrome 15 solventa bug serio en JavaScript (Windows, GNU/Linux y Mac OS X)
Google acaba de liberar la versión 15 (15.0.874.121) de su navegador web que solventa un bug catalogado como de impacto alto para el sistema , habiendo sido reportado por Christian Holler (quien por cierto, ha recibido 1.000 $ por ello a través del sistema de «pago por bugs» de Google).
El fallo se daba en el motor de JavaScript V8, que ha sido actualizado a la versión 3.5.10.24 y palía un bug relacionado con SVG e iframes. Es por ello que se recomienda actualizar a la mayor brevedad posible el navegador.
Posted by Daboon noviembre 11, 2011 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Firmware 7.6 para Time Capsule y estación base Airport (802.11n) corrige bug serio en DHCP
La actualización de firmware 7.6 para el dispositivo Time Capsule de Apple y la estación base Airport (802.11n), corrige un bug serio en DHCP, CVE-2011-0997. Un atacante puede conseguir privilegios dentro de la red a través de respuestas DHCP maliciosas mediante la ejecución arbitraria de código, por lo que se recomienda actualizar a la mayor brevedad posible vía el menú «Actualización de software».
Posted by Daboon septiembre 21, 2011 Seguridad Informática /
Comentarios desactivados en Disponible actualización crítica de seguridad para Adobe Flash Player (Windows, GNU/Linux, Mac y Android)
Adobe acaba de publicar una nueva versión de su reproductor FlashPlayer que solventa varias vulnerabilidades catalogadas como críticas para los sistemas afectados. En Windows, GNU/Linux, Mac OS X o Solaris, si tienes la versión 10.3.183.7 o una anterior, debes actualizar a la 10.3.183.10. En plataformas Android, si tienes la versión 10.3.186.6 o una anterior, debes actualizar a la versión 10.3.186.7.
Concretamente, los bugs corregidos son los siguientes; CVE-2011-2426, CVE-2011-2427, CVE-2011-2428, CVE-2011-2429, CVE-2011-2430, CVE-2011-2444. Hablamos de vulnerabilidades serias caso de ser explotadas, como puede ser la ejecución de código arbitrario en los equipos afectados (AVM stack overflow), ataques cross-site scripting a través de webs o e-mails previamente manipulados para tal fin, en funciones de streaming, etc.
Posted by Daboon septiembre 21, 2011 Seguridad Informática /
Comentarios desactivados en Cómo proteger Mac OS X Lion frente a un ataque local contra la contraseña de usuario.
Se está hablando mucho estos días del bug y el cambio de passwords en Lion tal y como podemos leer en Ontinet y nos han llegado varias consultas sobre cómo actuar hasta que Apple publique una actualización que lo solvente.
Aclaramos en el título lo de «un ataque local», ya que se requiere acceso físico a la máquina para poder llegar a efectuar dicho ataque con sólo tipear el siguiente comando en el terminal; dscl localhost -passwd /Search/Users/NombreUsuario.
Esta vulnerabilidad / debilidad en la gestión de las contraseñas de Mac OS X no es nueva tal y como nos recuerdan desde Genbeta (donde también se dan buenos consejos), ahora, con el lanzamiento de Lion, vuelve a estar de actualidad y es lógica la preocupación de los usuarios de OS X frente a un ataque de este tipo.
Realmente no es algo tan complejo de paliar y obviamente, ayuda que sea un ataque para el que se necesite estar frente al equipo caso de querer efectuarlo. También en LifeHacker (ENG) un usuario ha preguntado lo mismo y vamos a dar un repaso a las medidas a poner en práctica.
Desde el terminal;
Desactivar los permisos de dscl (como root) tipeando; chmod 100 /usr/bin/dscl
Posted by Daboon septiembre 06, 2011 Webmaster /
Comentarios desactivados en Nueva versión (1.5.16) de Coppermine Photo Gallery (Actualización de seguridad).
El equipo de desarrollo de Coppermine ha publicado una actualización de su sistema de galerías (versión 1.5.16) que viene a solventar una vulnerabilidad catalogada como «seria» para la integridad del CMS (Gestor de contenidos).
El bug afecta a la posibilidad de registrarse y acceder a la parte administrativa de las galerías con privilegios de administrador, de ahí que digan; «de obligatoria actualización«. Además de este fallo, se han añadido 4 mejoras en otros aspectos de Coppermine.
Posted by Daboon agosto 30, 2011 Seguridad Informática /
Comentarios desactivados en Disponible Apache 2.2.20 que solventa ataques de denegación de servicio (CVE-2011-3192)
Como habéis podido leer hoy en Daboweb, hace unas horas os informábamos acerca de los parches que ha aplicado Debian con una nueva versión de Apache que solventaba la vulnerabilidad y los ataque DoSCVE-2011-3192 (además de uno específico en mod_dav) tanto en la rama «oldstable» (Lenny) como en la «stable» (squeeze).
Os informamos que ya está disponible una nueva versión de Apache (2.2.20) que solventa dicho bug por lo que es más que recomendable su actualización a la mayor brevedad posible, además de revertir los posibles cambios (por ejemplo la activación de mod_deflate) relalizados para mitigar el impacto del bug cuando aún no había parches oficiales.
Posted by Daboon agosto 30, 2011 Seguridad Informática /
Comentarios desactivados en Debian DSA-22981, solventados dos bugs en Apache que provocan ataques DoS
Hace unos días os hablamos de la vulnerabilidad que afectaba al servidor web Apache. Esta vulnerabilidad permitía ataques de denegación de servicio y que con un número limitado de peticiones, dicho ataque dejase al servidor web afectado sin recursos por un excesivo consumo de memoria y CPU.
Debian ha puesto a disposición de los usuarios los correspondientes parches que solventan dicha vulnerabilidad (CVE-2011-3192) (etiquetados como 2.2.9-10+lenny10 y 2.2.16-6+squeeze2.)
Además, se añade un parche específico para la versión «oldstable» (Lenny) que solventa un bug que afecta a mod_dav (CVE-2010-1452) que también podía derivar en ataques de DoS en el servidor web.
En estos momentos, en el sitio web oficial de Apache aún no hacen mención a una nueva relase que corrija estos bugs, pero se espera que en unas horas esté disponible una versión con el parche para su instalación/compilación.
Posted by Daboon agosto 24, 2011 Seguridad Informática /
Comentarios desactivados en Vulnerabilidad «0-day» y ataques DoS en Apache 2.0, 2.2 y 1.3. Medidas para paliarlos
Concretamente, la vulnerabilidad ha sido catalogada como «Range header DoS vulnerability in Apache 1.3 and Apache 2» (CVE-2011-3192:). El tema es serio ya que con un número relativamente bajo de peticiones, pueden producirse ataques de denegación de servicio, debido a un excesivo consumo de memoria y CPU.
Como prueba de concepto, está el script escrito en Perl denominado»killapache«. Para comprobar si vuestro servidor es susceptible de recibir este tipo de ataques, os recomendamos leer la entrada sobre el tema de Jordi Prats en»systemadmin.es»
Este bug, del que se espera queen 96 h aproximadamente esté parcheado (aunque hablan de parches para las versiones 2.0x y 2.2x, no para la 1.3x según informan), afecta especialmente a Apache junto a módulos relativos a la compresión de ficheros, como puede ser el caso de uno tan popular como mod_deflate. Debido a la falta de actualizaciones, se proponen varias medidas para paliar los efectos del bug.
Estas actuaciones se pueden combinar con otras soluciones de «apoyo» como podrían ser Mod-Evasive, Mod-Security, (D) DoS Deflate, la configuración de vuestro firewall, etc.
(#Disclaimer; En la fuente original ya se informa que estas medidas pueden afectar al normal uso de los sitios webs en los que se implementen. Vídeo por streaming, sesiones activas, ciertas descargas, cookies y otras peticiones legítimas).
1) Utilizar «mod_headers«; (Ponedlo debajo de la directiva «ServerRoot»)
RequestHeader unset Range
2) Usar «mod_rewrite» para limitar el número de intervalos:
Curiosa la noticia que leemos en la red acerca del viejo y conocido «ping de la muerte» que afectaba allá por la década de los noventa a sistemas Windows y que todos creíamos desaparecido. Al parecer Microsoft publicó el boletín de seguridadMS11-064 en el que corrige un fallo de similares características en la pila TCP/IP de Windows Vista y Windows 7, el cual mediante paquetes ICMP especialmente diseñados pueden provocar una denegación de servicios en el sistema afectado. Llama la atención que Windows XP no se vea afectado por esta vulnerabilidad y que sin embargo, los dos últimos sistemas operativos del gigante informático si que «incorporen» este grave fallo.
Sin duda uno de los mas conocidos bugs de la gama de productos made in Microsoft, tanto por la facilidad en su ejecución como por los efectos inmediatos que producía: cuelgue del equipo que lo sufría y la aparición de la tan temida «pantalla azul». Para los que no conozcais este clásico entre los clásico dentro de lo que es su día se dio a conocer como el «IRC War», os dejamos este enlace a la Wikipedia donde podéis leer mas al respecto. Y si sois usuarios de los mencionados Windows Vista y Windows 7, pues ya sabéis lo que procede…
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver