Posted by Destroyeron julio 23, 2009 Seguridad Informática /
Comentarios desactivados en Firefox 3.0.12 soluciona 5 vulnerabilidades críticas
Desde la fundación Mozilla nos informan que está disponible una nueva actualización de seguridad para Firefox rama 3.0, etiquetada con el número de versión 3.0.12.
Esta actualización de Mozilla Firefox viene a corregir entre otras, cinco vulnerabilidades críticas y una alta del navegador.
Se recomienda a todos los usuarios que aún utilicen esta rama del navegador, actualicen a la mayor brevedad posible sus navegadores para estar protegidos ante la posible explotación de alguna de estas vulnerabilidades.
MFSA 2009-37: Crash and remote code execution using watch and __defineSetter__ on SVG element
MFSA 2009-36: Heap/integer overflows in font glyph rendering libraries
MFSA 2009-35: Crash and remote code execution during Flash player unloading
MFSA 2009-34: Crashes with evidence of memory corruption (rv:1.9.1/1.9.0.12)
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español.
La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
Posted by Destroyeron julio 15, 2009 Seguridad Informática /
Comentarios desactivados en Exploit para Firefox 3.5 permite ejecución de código
Ha sido publicado un exploit que aprovecha un problema de seguridad en la reciente versión de Firefox 3.5 y que podría permitir la ejecución de código malicioso en los equipos afectados, cuando el usuario visite una página web especialmente manipulada.
En este momento, se recomienda en tanto se publique un parche o actualización que solucione esta vulnerabilidad, desactivar JavaScript en el navegador Mozilla Firefox, o bien, utilizar la extensión NoScript, e incluso, emplear otros navegadores web.
Vía hispasec.
Posted by Destroyeron junio 12, 2009 Seguridad Informática /
Comentarios desactivados en Firefox 3.0.11, soluciona 4 vulnerabilidades críticas
Desde la fundación Mozilla nos informan que está disponible una nueva actualización de seguridad para Firefox etiquetada con el número de versión 3.0.11.
Esta actualización de Mozilla Firefox viene a corregir entre otras, cuatro vulnerabilidades críticas, una alta, dos moderadas y dos bajas del navegador.
Se recomienda a todos los usuarios que actualicen a la mayor brevedad posible sus navegadores para estar protegidos ante la posible explotación de alguna de estas vulnerabilidades.
MFSA 2009-30: Incorrect principal set for file: resources loaded via location bar
MFSA 2009-29: Arbitrary code execution using event listeners attached to an element whose owner document is null
MFSA 2009-28: Race condition while accessing the private data of a NPObject JS wrapper class object
MFSA 2009-27: SSL tampering via non-200 responses to proxy CONNECT requests
MFSA 2009-26: Arbitrary domain cookie access by local file: resources
MFSA 2009-25: URL spoofing with invalid unicode characters
MFSA 2009-24: Crashes with evidence of memory corruption (rv:1.9.0.11)
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español.
La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
Posted by Destroyeron mayo 18, 2009 Programas /
Comentarios desactivados en Eliminar Rogue o Falsos Antivirus con Remove Fake Antivirus
Los Rogue o Falsos Antivirus gratuitos como puedan ser los conocidos Antivirus XP 2008, Antivirus XP 2009, MalwareProtector 2008, Personal Antivirus, Ms Antispyware 2009, etc., que podremos encontrarnos como soluciones de seguridad gratuitas y con llamativos nombres, en la mayoría de los casos muy semejantes a otros programas de contrastada y reconocida calidad, no son sino eso, FALSOS ANTIVIRUS.
Por tanto y como ya mencionábamos en esta entrada sobre Rogues y Falsos antivirus, o en esta otra, en la que enlazábamos a unos vídeos que explicaban su funcionamiento, debemos extremar la precaución y siempre, antes de descargar e instalar programa de seguridad alguno, te recomendamos busques información al respecto del mismo.
Desde Softzone, nos hacemos eco de Remove Fake Antivirus, un programa gratuito, que no precisa instalación y que nos será de gran utilidad para eliminar de nuestro sistema muchos de estos falsos programas de seguridad.
Una aplicación muy ligera, apenas 72Kb de peso que conforme indican en su web, es capaz de eliminar completamente de nuestro sistema los siguientes Rogues:
Una vez realizado el escaneo en el sistema, el programa solicitará reiniciar el equipo. En mi caso y tras probarlo, no ha mostrado aviso alguno de infección, por lo que desconozco cual sería el comportamiento del programa en caso de encontrar algún elemento sospechoso.
Posted by Destroyeron marzo 05, 2009 Seguridad Informática /
Comentarios desactivados en Cuentas de Spotify (música online) comprometidas
Desde Spotify (servicio de música online) informan sobre un grave fallo de seguridad mediante el cual un grupo de atacantes habría podido comprometer los protocolos del servicio.
Este grupo podría haber tenido acceso a determinada información de registro que podría permitir adivinar la contraseña de la cuenta.
Los datos referentes a Números de tarjetas de crédito no están almacenados en el sistema, como informan en el propio comunicado, por lo que en principio no deben estar comprometidos.
Son vulnerables aquellas cuentas que se crearon antes del 19 de diciembre de 2008 y en las que no se ha cambiado la contraseña en fecha posterior, además de aquellas que cuenten con contraseñas débiles.
Desde la web y como es obvio, recomiendan cambiar inmediatamente la contraseña de las cuentas creadas con antelación al 19 de Diciembre, utilizar contraseñas fuertes, así como, cambiarla también en otros servicios si utilizabas la misma.
Se encuentra disponible para su descarga la nueva versión Firefox 3.0.7 Final del navegador web de Mozilla.
Esta nueva actualización viene a solventar varios fallos de seguridad catálogados como críticos, así como otros menores y problemas de estabilidad que afectarían a las versiones anteriores del navegador.
Problemas de seguridad:
MFSA 2009-11 URL spoofing with invisible control characters.
MFSA 2009-10 Upgrade PNG library to fix memory safety hazards.
MFSA 2009-09 XML data theft via RDFXMLDataSource and cross-domain redirect.
MFSA 2009-08 Mozilla Firefox XUL Linked Clones Double Free Vulnerability.
MFSA 2009-07 Crashes with evidence of memory corruption (rv:1.9.0.7).
Además:
Se han solucionado varios problemas estabilidad.
Resuelto el problema en los elementos del menú «Archivo» que se muestran inactivos después de usar el elemento «Imprimir» de ese menú – al cambiar de pestaña los restaura (bug 425844).
A algunos usuarios los «desaparecían» algunas cookies después de varios días (bug 444600).
Los usuarios del complemento Flashblock en Mac, experimentaban un problema que hacía que el sonido del plugin de Flash continuara sonando durante un corto periodo de tiempo después de cerrar la pestaña o ventana (bug 474022).
Solucionados varios problemas relacionados con las opciones de accesibilidad.
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
Se encuentra disponible para su descarga la nueva versión Firefox 3.0.6 Final del navegador web de Mozilla.
Esta nueva actualización viene a solventar varios fallos de seguridad catálogados como críticos, así como otros menores y problemas de estabilidad que afectarían a las versiones anteriores del navegador.
MFSA 2008-63 User tracking via XUL persist attribute
MFSA 2008-60 Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
A todos aquellos que aún utilizáis la rama 2.x recordaros que Mozilla ya dejó de dar soporte a esta versión desde el pasado mes de Diciembre por lo que debéis actualizar a la rama 3.x.
Llegan unas fechas muy señaladas con la celebración del día de los enamorados, San Valentín y/o Día del amigo en muchos países el próximo día 14 de Febrero. Una situación propicia para el envío y recepción en nuestras cuentas de correo electrónico de multitud de Postales de felicitación virtuales.
Pero ojo, no siempre obedecen a intereses legítimos y en muchas ocasiones, más de las deseables, este tipo de felicitaciones o tarjetas electrónicas suponen un riesgo añadido a la seguridad de nuestros equipos, al contener algún tipo de malware, bien sea desde la descarga de archivos adjuntos, o a través de webs manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la tarjeta.
Como siempre, desde daboweb os recomendamos prudencia, extremar las precauciones a la hora de acceder a este tipo de mensajes, confirmar el remitente del mismo, idioma, asunto, etc., y ante la duda; lo mejor ignorarlos.
En estos momentos, todas las búsquedas que se realizan en Google aparecen con el mensaje «Este sitio puede dañar tu equipo», tanto en la lista de la búsqueda como cuando accedes al enlace para entrar al site.
Incluso y lo que es más «gracioso», entre comillas porque poca gracia tiene, la que aude al propio Google,para muestra una captura de pantalla. ¿El motivo? de momento sólo ellos lo saben, pero creo que tendrán que solventarlo y rápido ya que mientras permanezca este aviso, muchos usuarios van a despistarse(acojonarse) y se va a montar un buen lío -;).
Hace unos días, hacía un ejercicio de reflexión en voz alta (tómese como una opinión personal) sobre el concepto de seguridad global en Mac OS X (acabo de leer una opinión similar recién publicada en el blog de Eset), al hilo de la infección masiva vía copia ilegal y manipulada con la inclusión de un troyano en iWork 09 por más de 20.000 usuarios que se lo descargaron desde redes de intercambio de archivos.
Desde el sitio especializado en seguridad para sistemas Mac, SecureMac, (creadores también de MacScan) se puede descargar una herramienta para detectar y eliminar el troyano OSX.trojan.iServices.A. Este removal tool es de uso gratuito y rápidamente podrás saber si estabas infectado y eliminar dicho troyano.
Intego informa de una nueva variante del primero denominada OSX.trojan.IServices.Ben copias ilegales de Adobe CS4. Una vez que se ha ejecutado,crea una puerta trasera en /var/tmp pudiendo crear nuevas copias si se usa el crack de nuevo lanzándose con privilegios de root.
A su vez copia el ejecutable en /usr/bin/DivX y se añade al menú de arranque en System/Library/StartupItems/DivX , para, una vez comprobado que se ejecuta con privilegios de root (super usuario), salva el hash del password en /var/root/DivX y se pone a la escucha en una lista aleatoria de puertos TCP enviando también paquetes de datos de 209 bytes a dos direcciones IP, os podéis imaginar el riesgo que conlleva…
Todavía no se ha liberado una herramienta de eliminación parecida a la anterior para remover el malware del sistema pero se recomienda extremar las precauciones y no descargar copias de estos programas de sitios no confiables.
Esta es una llamada de atención a aquellos que confían en un CMS tan potente y confiable como Joomla para gestión de sus contenidos en la red. Sin ir más lejos, en Daboweb lo hemos utilizado durante años con resultados más que satisfactorios.
Pero toda la estabilidad que da una versión revisada y actualizada del software, puede caer en saco roto si se usan versiones vulnerables de componentes, módulos o añadidos de terceros que no estén debidamente actualizados.
El hecho traer aquí este recordatorio, viene dado por la gran cantidad de noticias que me llegan desde diferentes listas de correo y fuentes RSS relacionadas con la seguridad, en las que no hay un día últimamente en el que no vea alguna vulnerabilidad (sobre todo inyección SQL) en varios de estos componentes.
Os recomendamosdar un vistazo a esta lista extraida de una búsqueda en Security Focus sobre dichas vulnerabilidades y veréis que no exagero dándole un vistazo a las fechas de publicación de los avisos y su contenido…
También os invitamos para cualquier consulta sobre este u otros CMS, a plantear el tema nuestro foro de Webmasters donde en la medida que nos sea posible, intentaremos ayudaros -;).
Ha sido Intego quien ha dado la voz de alarma avisando de que una copia de la suite iWork 09 disponible en redes de ficheros Torrent contenía bajo su inofensiva apariencia un troyano (OSX.trojan.iServices.A), obviamente una copia ilegal y manipulada del software de Apple.
¿Cómo actúa? Se aloja en el equipo afectado vía el programa de instalación de iWork aprovechando que pide la clave de administrador a la hora de instalarlo, después y una vez que ha notificado a su autor la infección, el equipo afectado pasa a ser parte de una red zombie de «bots» para entre otras oscuras funciones, tal y como podemos leer en Hispasec, realizar ataques de denegación de servicio al sitio web dollarcardmarketing.com.
Además y para asegurar su «efectividad» o disponibilidad, el malware se aloja en la carpeta de inicio del usuario y según informan desde Intego, ya son más de 20.000 usuarios los que se han descargado por esa vía iWork 09 y por lo tanto, serán unos cuantos miles los troyanizados…
Lo cual, nos lleva a una reflexión sobre la seguridad de Mac OS X y su posible rentabilidad para la industria del malware que pueden ver ampliadas sus actividades delictivas en una plataforma que poco a poco, va consiguiendo más cuota de mercado y por lo tanto más interés para ellos.
Hace no mucho tiempo, Apple aconsejaba en una de sus secciones de soporte el uso de un antivirus en Mac OS X, cuando la leí, me pareció una actitud muy responsable, un cambio pero…cuando poco después la borraron me dije, «más de lo mismo…». Una más de «iResponsabilidad».
La «famosa» nota;
Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus writing process more difficult. Here are some available antivirus utilities:
Lo que venía a decir que no querían ponérselo fácil a los creadores de virus y recomendaban el uso de varios antivirus comerciales (Intego VirusBarrier X5, Symantec Norton Anti-Virus 11, McAfee VirusScan for Mac) pero ¿curiosamente? se olvidaron de ClamXav, la variante de ClamAv para Mac OS X de libre uso y descarga con licencia GPL.
Mac OS X, que ha sido diseñado pensando en la seguridad, no está asediado por los constantes ataques de virus y programas dañinos. Asimismo, no se ve inundado por los inagotables diálogos de seguridad. Por eso puedes dedicarte al trabajo —o los juegos— con seguridad y sin molestas interrupciones. Además, los controles parentales fáciles de usar te ayudan a decidir lo que tus hijos pueden hacer con el ordenador y cuándo.
Me gustaría saber cuantos usuarios de Mac OS X activan los controles parentales a sus hijos porque una cosa es que no les entren virus y otra es por donde navegan y de que modo. Y ahí volvemos al bucle, si Apple les dice a los padres estas cosas, no se preocuparán realmente por los hábitos de seguridad de «sus peques»…
Una de las falsas creencias de algunos usuarios de Apple es que son invulnerables a los virus o cualquier tipo de malware, falso además de troyanos como este, basta con dar un vistazo al Bugtrack en Security Focus haciendo una sencilla búsqueda para ver todo tipo de vulnerabilidades (que algunos llaman actualizaciones de software) tales como; Desbordamientos de buffer que llevan a escaladas de privilegios en el sistema, ataques de denegacion de servicio, ejecuciones remotas y locales de código, ataques por directorio transversal, envenenamiento de DNS, etc, etc.
Un usuario de Mac, también está igual de desprotegido que los demás frente a muchos ataques comunes a otros sistemas que se valen de vulnerabilidades de aplicaciones y su interacción con Internet (como pueden ser las de un navegador sumado a engaños varios y ataques provocados por lo que se denomina la ingeniería social, eso tienen que tenerlo claro los que se preocupen por la seguridad de sus datos personales, bancarios, privacidad, etc, etc. Es por ello que el uso de un antivirus junto a un firewall (que por cierto, el firewall de aplicaciones de Leopard para mi es mucho peor que el de Tiger) además de la puesta en marcha de unas normas básicas de seguridad son más que necesarias hoy en día.
Estad tranquilos, Mac OS X sigue siendo un sistema muy seguro, creo que no exagero si digo que tal y como viene «de serie» mucho más que Windows por su gestión de cuentas de usuario, permisos de ficheros y servicios corriendo en el sistema, también ayudado por una arquitectura con su robusto núcleo Unix etc, etc. Pero sobre todo, hablando de ataques de virus «tradicionales», por la escasa cuota de mercado que tiene (en aumento) que no lo hacen muy rentable para la industria del malware (software malicioso) pero algo está cambiando…
Ahora bien ¿Cúal es el eslabón más débil de la cadena de la seguridad?
El usuario final y es Apple también quien tiene que ayudar a crear una atmósfera de responsabilidad en estos temas.
Esta entrada va dedicada a esos 20.000 que han descargado esa copia ilegal y troyanizada de iWork 09 y a otros muchos que podrían caer en el engaño, hay lógicamente muchos usuarios de Mac OS X que se toman muy en serio la seguridad de sus equipos y toman las medidas oportunas para evitar hechos como este, pero creo que es una labor de todos concienciarnos ya que seguramente, con uno de esos antivirus a los que aludo, lo hubieran detectado.
En el campo de la seguridad informática, la confianza ciega es sólo eso, algo que nos ciega…
Dicha vulnerabilidad, ocurre cuando se tratan RSS y ocasiona que un posible sitio malicioso pueda acceder a ficheros que se encuentran en el disco duro de la víctima. Esto hace que cualquier fichero este expuesto ante el ataque.
La versión afectada es la que viene con el Sistema operativo Mac OS 10.5, versiones de anteriores sistemas operativos no se ven afectadas, pero las versiones de Safari para Windowstambién se ven afectadas.
Mientras Apple desarrolla el parche para esta vulnerabilidad, el propio Brian recomienda realizar los siguientes pasos para evitar problemas:
1- Instalar la aplicación RCDefaultApp, siguiendo las instrucciones.
2- Abrir las Preferencias de Sistema y elegir la opción de Default Applications
3- Elegir la opción URL.
4- En las opciones de feed, feeds y feedsearch seleccionar una aplicación diferente a Safari o deshabilitarla directamente
Este método sólo sirve para usuarios de Mac, para los de windows, se recomienda la utilización de cualquier otro navegador, hasta que esté solucionado el problema
Se han reportado por parte de Tobias Klein varias vulnerabilidades en el popular reproductor multimedia para entornos GNU/Linux (principalmente bajo KDE) Amarok.
Estos bugs afectan a versiones anteriores a la 2.0.1.1y pueden ser aprovechadas por atacantes locales y remotos para comprometer un sistema vulnerable por fallos causados vía errores de corrupción de memoria y desbordamiento de enteros en «»Audible::Tag::readTag()» [src/metadata/audible/audibletag.cpp]» cuando se procesan archivos de audio debidamente manipulados para tal fin.
La solución pasa por actualizar el software a la versión 2.0.1.1 y se recomienda hacerlo a la mayor brevedad posible ya que la vulnerabilidad está catalogada como de «alto riesgo».
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver