Posted by Daboon octubre 11, 2009 Seguridad Informática /
Comentarios desactivados en Adobe Reader y Acrobat vulnerables, cambia tu lector de PDF
Se ha desvelado un grave fallo de seguridad aún sin solución para Adobe Reader y Acrobat, las versiones y plataformas afectadas según podemos leer en Hispasec a son Reader y Acrobat en versiones 9.x y 8.x para Windows, Macintosh y UNIX y versiones 7.x en sistemas Windows y Macintosh.
La explotación del bug podría llevar a la ejecución remota de código arbitrario en los sistemas afectados y se espera que el día 13 de este mes sea solventado en su boletín trimestral por parte de Adobe.
Mientras se soluciona, podéis desdehttp://pdfreaders.org/encontraruna alternativa para vuestro sistema operativo.
Posted by Daboon octubre 08, 2009 Seguridad Informática /
Comentarios desactivados en 3ª Edición del ENISE (Encuentro Nacional de la Industria de la Seguridad en España)
A continuación reproducimos la información que nos han hecho llegar desde el Inteco en la que se anuncia la interesante y tercera edición del Encuentro Nacional de la Industria de la Seguridad en España (ENISE).
Según nos hacen saber desde la organización, este año se celebrará los días 27, 28 y 29 de octubre en León (a una hora y poco de Asturias, igual hasta me paso por allí).
Están son las agendas de cada uno de los talleres del evento:
• 27 de Octubre: Innovación en Seguridad para la Sociedad de la Información
• 28 de Octubre: Innovación en Seguridad y Negocio
• 29 de Octubre: Innovación en Seguridad para servicios electrónicos seguros
Así mismo se encuentra disponible el listado de los más de 130 ponentes de reconocido prestigio dentro del sector de la seguridad, que han confirmado la participarán los distintos talleres del evento, aportando su visión sobre la innovación en la seguridad de la Información, desde el punto de vista del usuario y del proveedor de soluciones.
Pueden inscribirse al evento a través de la página web, en el apartado de inscripción, donde encontrarán toda la información relativa a la asistencia al mismo.
Organización del ENISE
Email: [email protected]
Teléfono: 34 987 877 189 Extensiones: 5107, 5109 y 5106
Posted by Daboon octubre 02, 2009 Seguridad Informática /
Comentarios desactivados en Vulnerabilidad crítica en Google Chrome (info y solución)
Se ha reportado una vulnerabilidad crítica explotable tanto local como remotamente en el navegador web Google Chrome. El fallo viene dado por un error de corrupción de memoria en el motor «v8», en combinación con el procesamiento de ciertas cadenas de números flotantes bajo su implementación «dtoa()».
La explotación de este bug podría llevar a comprometer un sistema vulnerable causando desde el cierre del navegador como mal menor, o la ejecución de código arbitrario dentro de la «sandbox» (Caja de arena, término en informática que se refiere a un sistema de seguridad que se usa para ejecutar la aplicación en un entorno cerrado, si por ejemplo un atacante logra ejecutar código arbitrario, de este modo se protege al sistema de dicho código)
Versiones vulnerables, las anteriores a la 3.0.195.24.
Posted by Daboon octubre 01, 2009 Seguridad Informática /
Comentarios desactivados en Resumen de contenidos publicados en Septiembre de 2009
Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Septiembre) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).
Posted by Liamnglson septiembre 17, 2009 Webmaster /
Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.14 y 5.20
Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y variasvulnerabilidades de seguridad críticas; leer más (en inglés).
Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.
Desde la web de Drupal recomiendan instalar la nueva versión en lugar de utilizar el parche ya que estos no corrigen todos los bugs solucionados, solamente las vulnerabilidades críticas. Del mismo modo se informa de que esta nueva actualización no pisa los archivos .htaccess, robots.txt y settings.php (el que va por defecto) como venía siendo habitual en las últimas versiones/actualizaciones; aún así desde aquí recomendamos hacer copia de estos archivos, de la base de datos y de cualquier archivo importante por lo que pudiera pasar.
En esta versión es importante ejecutar el archivo update.php ya que la nueva versión incluye cambios en la base de datos que deben de ser actualizados.
Posted by Daboon septiembre 17, 2009 Programas /
Comentarios desactivados en Liberada la versión 2.8.5 de Snort.
El popular y veterano Snort (sniffer de paquetes y un detector de intrusos basado en red) recibe una actualización (versión 2.8.5) después de que se reportara una vulnerabilidaden el mes de Agosto (ENG) dotando de interesantes mejoras a esta gran herramienta de seguridad.
Ahora ya es posible especificar varias configuraciones en «snort.conf», con lo que se puede ejecutar una sesión de Snort con varios ficheros de configuración en lugar de correr en el sistema como procesos separados.
También se sigue inspeccionando el tráfico de red mientras se carga una configuración sin interrupciones en la captura de paquetes. Hay mejoras en las opciones de cargar una configuración y volver a una anterior, las reglas de filtrado y eventos se han perfeccionado así como la prevención de ataques (intentos de conexión o conexiones simultáneas, etc), anunciando asimismo un rendimiento mejorado en general del software.
Site oficialde Snort con info de la versión 2.8.5| Fuente VRT (ENG).
Posted by Daboon septiembre 14, 2009 Seguridad Informática /
Comentarios desactivados en Serias vulnerabilidades en el navegador web Debian Iceweasel
Se han reportado vulnerabilidades severas en Debian Iceweasel, este navegador como muchos sabréis, es un proyecto derivado de Mozilla Firefox, creado bajo la licencia y filosofía de Debian GNU/Linux.
Concretamente se trata de dos errores, el primero se da en el módulo «FeedWriter» que podría llevar a la ejecución de código Javascript con elevados privilegios en el sistema afectado, el segundo caso de ser explotado podría provocar un cross-site scripting por un mal funcionamiento de la interfaz del plugin «MozSearch».
En la versión actual estable de Debian (lenny, 5.0) los problemas se solventan actualizando a la versión 3-0-6-3, en la versión inestable (Sid), Debian pone a disposición de los usuarios la versión 3.0.14-1 y en la rama experimental, dichos bugs se han solventado con la versión 3.5.3.1.
Recordar también a los usuarios de la antigua versión estable (Etch, 4.0), etiquetada como «oldstable» deberán instalar manualmente cualquiera de las versiones estables, ya que para esta rama de Debian, aunque siguen llegando actualizaciones de seguridad (más bien indicadas para servidores web) regularmente, Iceweasel queda excluido de ellas. En cualquier caso, conviene actualizar a la mayor brevedad posible el navegador.
Posted by Destroyeron septiembre 10, 2009 Seguridad Informática /
Comentarios desactivados en Firefox 3.5.3 y 3.0.14 solucionan vulnerabilidades críticas
Ya están disponibles la versión 3.5.3 y la versión 3.0.14 de Mozilla Firefox, que solventan varias vulnerabilidades catalogadas como críticas y diversos problemas de estabilidad en versiones anteriores del navegador web.
Como siempre, la nueva versión de Firefox, tanto para la rama 3.5 como para la 3.0 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.
La lista de problemas de seguridad solucionados en la versión 3.5 es la siguiente;
Bugs solventados en Firefox 3.5.3 (ENG).
MFSA 2009-51 Chrome privilege escalation with FeedWriter MFSA 2009-50 Location bar spoofing via tall line-height Unicode characters MFSA 2009-49 TreeColumns dangling pointer vulnerability MFSA 2009-47 Crashes with evidence of memory corruption (rv:1.9.1.3/1.9.0.14)
Descarga deFirefox 3.5.3(También desde el propio navegador, menú ayuda.
Posted by Daboon septiembre 03, 2009 Seguridad Informática /
Comentarios desactivados en (Debian GNU/Linux) Denegación de servicio y ejecución de código en MySQL
Se han reportado vulnerabilidades en MySQL para Debian GNU/Linux 4.0 (Etch) y 5.0 (Lenny) explotables remotamente que podrían llevar a provocar ataques de denegación de servicio o la ejecución de código arbitrario en el sistema afectado.
Debian ya ha puesto a disposición de los usuarios las versiones que solventan estos bugs, por lo que es más que necesario actualizar MySQL a la mayor brevedad posible.
La soluciónpasa por instalar las siguientes versiones de MySQL;
Debian GNU/Linux etch – > mysql-dfsg-5.0 versión 5.0.32-7etch11
Debian GNU/Linux lenny -> mysql-dfsg-5.0 versión 5.0.51a-24+lenny2
Posted by Daboon septiembre 01, 2009 Seguridad Informática /
Comentarios desactivados en Troyano que graba y envía conversaciones de Skype
Nuevos métodos de actuación del malware. Esta vez le toca a Skype, el popular software de VoIP que en esta ocasión, es el objetivo de un troyano (Trojan.Peskyspy) que graba y guarda en formato MP3 las conversaciones de Skype.
Ha sido Symantec quien afirma haber encontrado la publicación del código fuente de este troyano que, después de grabar y guardar en formato MP3 la conversación de la víctima, lo envía a un servidor predefinido por el atacante para después escuchar las conversaciones grabadas.
Posted by Daboon agosto 28, 2009 Seguridad Informática /
Comentarios desactivados en Cifrado Wi-Fi bajo WPA roto en 60 seg.
Según podemos leer en Slashdot (ENG), en Japón han desarrollado un método para crackear el sistema de cifrado WPA usado en routers y dispositivos inalámbricos en 60 segundos.
La noticia no es nueva respecto a la posible debilidad de WPA bajo determinadas circunstancias (más seguro que WEP) ya que en Noviembre del año pasado vimos cómo se podía llevar a cabo el ataque con éxito pero con este nuevo método, el tiempo se reduce drásticamente (de unos 12 o 15 min de la demostración del año pasado al minuto de esta).
El dato realmente importante, es que estos ataques son ejecutados con éxito únicamente en sistemas con el protocolo de integridad temporal de clave (TKIP), por lo que para aumentar la seguridad de vuestra red inalámbrica, además de todos los consejos que os hemos ido dando en Daboweb para asegurar vuestra red Wi-Fi, en este caso el mejor sería que uséis WPA2 que es más robusto o WPA, en ambos casos siempre bajo cifrado AES, pero tampoco estaréis protegidos ante el cracking inalámbrico al 100%.
¿El motivo? en mi blog personal, hace casi un año también hablé sobre la noticia del aprovechamiento de la velocidad de cálculo de las tarjetas gráficas NVIDIA GPU + ElcomSoft para romper todo tipo de claves (incluyendo WPA y WPA2 bajo AES).
Posted by Destroyeron agosto 26, 2009 Seguridad Informática /
Comentarios desactivados en Vulnerabilidad en Google Chrome, actualización disponible
Se ha liberado la versión 2.0.172.43 de Google Chrome que entre otras, solventa unavulnerabilidad catalogada como crítica en un navegador que cada vez va adquiriendo más cuota de mercado, siendo por tanto más que aconsejable su inmediata actualización.
El bug parcheado evitaría un ataque sobre el motor de Javascript V8, que podría permitir a una página web manipulada, leer la memoria sin pasar por los controles de seguridad. Esto podría permitir a un atacante ejecutar código arbitrario o revelar datos no autorizados.
Posted by Daboon agosto 22, 2009 Seguridad Informática /
Comentarios desactivados en Se crean más de 3.500 sitios web al día para difundir malware.
Cuando uno lee informaciones como esta de MessageLabs (ENG), te quedas pensando en lo «rentable» que puede llegar a ser la «industria» del phising, spam o todos los tipos de malware o software malicioso que pueden llegar a través de la Red.
Además, esta oscura industria está encontrando en las redes sociales a su mejor aliado para complementar las técnicas habituales de engaño-infección. No es la primera vez que decimos que se tenga precaución con los enlaces que usuarios aparentemente de fiar dejan en el muro o tablón de mensajes del FaceBoock o Twitter de turno. Puede servirnos el mismo ejemplo para las conversaciones a través de programas de mensajería instantánea, foros y un largo etc.
Como se puede leer en el título, cada día ven la luz más de 3.500 sitios web dedicados a difundir todo tipo de malware y este hecho debería hacernos reflexionar acerca de la cantidad de amenazas que llegan a través del cable. Se habla también de un aumento del Spam del 85 % respecto al año 2007 y según MessageLabs, parece que en China se puede encontrar alguna respuesta a este hecho. Los paises con más alto nivel de Spam serían Reino Unido, China, Australia, Japón, Alemania, los EE.UU, Países Bajos y Canadá.
Siguiendo con el malware que llega a nuestro correo, el Spam o correo no solicitado se lleva la palma, pero se informa de que uno de cada 304 correos electrónicos de media contiene un virus. Otro dato interesante es que el reparto de esos 3.500 sitios web maliciosos que nacen cada día, es más o menos de unos 250 dedicados a alojar software espía y unos 3.300 a los virus.
Posted by Daboon agosto 19, 2009 Seguridad Informática /
Comentarios desactivados en Vulnerabilidades en servidor web Apache (APR y APR-util)
Se han reportado varias vulnerabilidades en el popular servidor web Apache que pueden ser explotadas tanto local como remotamente para provocar un ataque de denegación de servicio o comprometer un sistema vulnerable.
Los fallos están causados por diversos errores en APR (Apache Portable Runtime) y APR-util y afectan a versiones 2.2.12 y anteriores.
La solución pasa por actualizar Apache a la versión 2.2.13 siendo más que aconsejable su inmediata actualización ya que esa versión también incorpora otras mejoras.
Posted by Liamnglson agosto 12, 2009 Webmaster /
Comentarios desactivados en WordPress 2.8.4 actualización de seguridad
Nueva actualización para WP que corrige una vulnerabilidad detectada reciéntemente según el cual se podía resetear la contraseña del último usuario con un url especial.
Actualización muy recomendada. Y como siempre, el Dabo-how-to 😉
Para actualizar haremos lo siguiente, previa copia de seguridad, especialmente de aquellos archivos que hayamos modificado y del archivo wp-config.php:
Desactivamos los plugins.
Renombramos las carpetas wp-admin/ y wp-includes/ como wp-adminOLD/ y wp-includesOLD/
Subimos los ficheros nuevos y sobreescribimos todo.
Ejecuta en el navegador http://tusitio/wp-admin/upgrade.php
Si necesitas actualizar algún plugin hazlo ahora y reactívalos.
Eso es todo, si no falla nada puedes borrar las carpetas renombradas.
Podéis leer tambiénnuestra guía para actualizar WordPress (sin sustos). Del mismo modo se puede actualizar automáticamente desde el Tablero pero sigue siendo recomendable una copia de seguridad previa a la actualización.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver