Está ya disponible vía el menú «Actualizacion de software» de vuestros Mac la revisión de seguridad 2009-1 para Mac OS X 10.5.6 y 10.4.11 versiones de escritorio y server.
Dado los fallos que esta actualización de seguridad soluciona, es recomendable su instalación inmediata para estar protegidos ante una posible explotación de los mismos.
Concretamente, se han corregido los siguientes componentes vulnerables del sistema;
También se han liberado sendas actuaciones de Java para las mismas distribuciones que solventan vulnerabilidades en Java Web Start y Java Plug-in que podrían ser sensibles a ataques vía webs especialmente manipuladas para tal fin.
Se ha reportado una vulnerabilidad catalogada como de alto riesgopor Secunia en el software BlackBerry Aplication Web Loader, un cargador de aplicaciones web que viene instalado en dispositivos BlackBerry y que usa la tecnología Microsoft® ActiveX® para la instalación de aplicaciones vía web.
Este bug puede ser aprovechado para, a través de una página web manipulada para tal fin, engañar al usuario y romper la seguridad del dispositivo mediante un desbordamiento del buffer que llevaría a la ejecución de código arbitrario en la BlackBerry. El error se da en AxLoader.ocx or AxLoader.dll.
La solución pasa poractualizar el software a la versión 1.1 (en su sección de desarrollo, descarga bajo registro previo hasta que publiquen una actualización de su software de escritorio).
Han sidovíctimas de un ataque a causa de una instalación del software de gestión y envío de listas de correo PHPlist sin actualizar y del que según puedo leer, el día 29 se anunció una vulnerabilidad que podía llevar a un acceso al sistema comprometido.
La gente de phpBB está trabajando duro para poder restablecer el servicio normal de descarga y soporte y mientras lo solventan,han habilitado una zona para las descargas de phpBB (aseguran que el software está exento de cualquier problema) y otra zonapara dar soporte vía foro hasta que puedan arreglarlo.
En un hilo de ese foro, se puede leer (en Inglés) como los atacantes accedieron a todas direcciones de correo de usuarios de la lista de PHPlist, para después realizar un ataque sobre la base de datos de phpBB.com y conseguir volcar la tabla de usuarios registrados. Tanto los datos de la lista de correo con todos los mails de suscriptores, como la tabla de la base de datos de los usuarios registrados fueron sustraidos.
Esto plantea un problema de seguridad a los usuarios registrados en phpBB.com y recomiendan cambiar sus passwords rápidamente si usaban el mismo en otros sistemas de foros (y más si cabe con el mismo nick). También comentan que uno de los motivos de haber dejado de dar soporte a la rama 2.0.x de phpBB es los hashes de las contraseñas no son tan potentes como los de la versión 3.0.x y que si el usuario se había registrado en phpBB.com cuando estaba en la versión 2.0x y no había entrado cuando ya estaban bajo la 3.0x, ese hash conserva el formato antiguo siendo más débil frente a un ataque que, precisamente, se ha centrado en capturar esas cuentas de usuario creadas bajo phpBB 2.0x.
Esta es una llamada de atención a aquellos que confían en un CMS tan potente y confiable como Joomla para gestión de sus contenidos en la red. Sin ir más lejos, en Daboweb lo hemos utilizado durante años con resultados más que satisfactorios.
Pero toda la estabilidad que da una versión revisada y actualizada del software, puede caer en saco roto si se usan versiones vulnerables de componentes, módulos o añadidos de terceros que no estén debidamente actualizados.
El hecho traer aquí este recordatorio, viene dado por la gran cantidad de noticias que me llegan desde diferentes listas de correo y fuentes RSS relacionadas con la seguridad, en las que no hay un día últimamente en el que no vea alguna vulnerabilidad (sobre todo inyección SQL) en varios de estos componentes.
Os recomendamosdar un vistazo a esta lista extraida de una búsqueda en Security Focus sobre dichas vulnerabilidades y veréis que no exagero dándole un vistazo a las fechas de publicación de los avisos y su contenido…
También os invitamos para cualquier consulta sobre este u otros CMS, a plantear el tema nuestro foro de Webmasters donde en la medida que nos sea posible, intentaremos ayudaros -;).
Ha sido Intego quien ha dado la voz de alarma avisando de que una copia de la suite iWork 09 disponible en redes de ficheros Torrent contenía bajo su inofensiva apariencia un troyano (OSX.trojan.iServices.A), obviamente una copia ilegal y manipulada del software de Apple.
¿Cómo actúa? Se aloja en el equipo afectado vía el programa de instalación de iWork aprovechando que pide la clave de administrador a la hora de instalarlo, después y una vez que ha notificado a su autor la infección, el equipo afectado pasa a ser parte de una red zombie de «bots» para entre otras oscuras funciones, tal y como podemos leer en Hispasec, realizar ataques de denegación de servicio al sitio web dollarcardmarketing.com.
Además y para asegurar su «efectividad» o disponibilidad, el malware se aloja en la carpeta de inicio del usuario y según informan desde Intego, ya son más de 20.000 usuarios los que se han descargado por esa vía iWork 09 y por lo tanto, serán unos cuantos miles los troyanizados…
Lo cual, nos lleva a una reflexión sobre la seguridad de Mac OS X y su posible rentabilidad para la industria del malware que pueden ver ampliadas sus actividades delictivas en una plataforma que poco a poco, va consiguiendo más cuota de mercado y por lo tanto más interés para ellos.
Hace no mucho tiempo, Apple aconsejaba en una de sus secciones de soporte el uso de un antivirus en Mac OS X, cuando la leí, me pareció una actitud muy responsable, un cambio pero…cuando poco después la borraron me dije, «más de lo mismo…». Una más de «iResponsabilidad».
La «famosa» nota;
Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus writing process more difficult. Here are some available antivirus utilities:
Lo que venía a decir que no querían ponérselo fácil a los creadores de virus y recomendaban el uso de varios antivirus comerciales (Intego VirusBarrier X5, Symantec Norton Anti-Virus 11, McAfee VirusScan for Mac) pero ¿curiosamente? se olvidaron de ClamXav, la variante de ClamAv para Mac OS X de libre uso y descarga con licencia GPL.
Mac OS X, que ha sido diseñado pensando en la seguridad, no está asediado por los constantes ataques de virus y programas dañinos. Asimismo, no se ve inundado por los inagotables diálogos de seguridad. Por eso puedes dedicarte al trabajo —o los juegos— con seguridad y sin molestas interrupciones. Además, los controles parentales fáciles de usar te ayudan a decidir lo que tus hijos pueden hacer con el ordenador y cuándo.
Me gustaría saber cuantos usuarios de Mac OS X activan los controles parentales a sus hijos porque una cosa es que no les entren virus y otra es por donde navegan y de que modo. Y ahí volvemos al bucle, si Apple les dice a los padres estas cosas, no se preocuparán realmente por los hábitos de seguridad de «sus peques»…
Una de las falsas creencias de algunos usuarios de Apple es que son invulnerables a los virus o cualquier tipo de malware, falso además de troyanos como este, basta con dar un vistazo al Bugtrack en Security Focus haciendo una sencilla búsqueda para ver todo tipo de vulnerabilidades (que algunos llaman actualizaciones de software) tales como; Desbordamientos de buffer que llevan a escaladas de privilegios en el sistema, ataques de denegacion de servicio, ejecuciones remotas y locales de código, ataques por directorio transversal, envenenamiento de DNS, etc, etc.
Un usuario de Mac, también está igual de desprotegido que los demás frente a muchos ataques comunes a otros sistemas que se valen de vulnerabilidades de aplicaciones y su interacción con Internet (como pueden ser las de un navegador sumado a engaños varios y ataques provocados por lo que se denomina la ingeniería social, eso tienen que tenerlo claro los que se preocupen por la seguridad de sus datos personales, bancarios, privacidad, etc, etc. Es por ello que el uso de un antivirus junto a un firewall (que por cierto, el firewall de aplicaciones de Leopard para mi es mucho peor que el de Tiger) además de la puesta en marcha de unas normas básicas de seguridad son más que necesarias hoy en día.
Estad tranquilos, Mac OS X sigue siendo un sistema muy seguro, creo que no exagero si digo que tal y como viene «de serie» mucho más que Windows por su gestión de cuentas de usuario, permisos de ficheros y servicios corriendo en el sistema, también ayudado por una arquitectura con su robusto núcleo Unix etc, etc. Pero sobre todo, hablando de ataques de virus «tradicionales», por la escasa cuota de mercado que tiene (en aumento) que no lo hacen muy rentable para la industria del malware (software malicioso) pero algo está cambiando…
Ahora bien ¿Cúal es el eslabón más débil de la cadena de la seguridad?
El usuario final y es Apple también quien tiene que ayudar a crear una atmósfera de responsabilidad en estos temas.
Esta entrada va dedicada a esos 20.000 que han descargado esa copia ilegal y troyanizada de iWork 09 y a otros muchos que podrían caer en el engaño, hay lógicamente muchos usuarios de Mac OS X que se toman muy en serio la seguridad de sus equipos y toman las medidas oportunas para evitar hechos como este, pero creo que es una labor de todos concienciarnos ya que seguramente, con uno de esos antivirus a los que aludo, lo hubieran detectado.
En el campo de la seguridad informática, la confianza ciega es sólo eso, algo que nos ciega…
Posted by Liamnglson enero 15, 2009 Webmaster /
Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.9 y 5.15
Nuevas versiones para el popular, y potente, gestor de contenidos (CMS), Drupal.
Estas nuevas versiones no incluyen ninguna novedad y han sido lanzadas con la única finalidad de corregir problemas de seguridad calificados como moderadamente críticos.
La actualización es altamente recomendada (vamos, porque no te pueden obligar a actualizar) y es necesario correr el archivo update.php después de hacerlo para refrescar la caché del menú y cualquier otro tipo de caché existente en el sistema; la actualización no afecta a los archivos .htaccess y robots.txt (cualquier actualización sobre estos tendría que ser posterior y a mano).
Todas las versiones anteriores a las 6.8 y 5.14 (incluidas estas) se ven afectadas.
Existe un parche para las versiones anteriores a esta nueva actualización, la 6.8 y la 5.14 (el parche no es válido para versiones anteriores a estas).
Dicha vulnerabilidad, ocurre cuando se tratan RSS y ocasiona que un posible sitio malicioso pueda acceder a ficheros que se encuentran en el disco duro de la víctima. Esto hace que cualquier fichero este expuesto ante el ataque.
La versión afectada es la que viene con el Sistema operativo Mac OS 10.5, versiones de anteriores sistemas operativos no se ven afectadas, pero las versiones de Safari para Windowstambién se ven afectadas.
Mientras Apple desarrolla el parche para esta vulnerabilidad, el propio Brian recomienda realizar los siguientes pasos para evitar problemas:
1- Instalar la aplicación RCDefaultApp, siguiendo las instrucciones.
2- Abrir las Preferencias de Sistema y elegir la opción de Default Applications
3- Elegir la opción URL.
4- En las opciones de feed, feeds y feedsearch seleccionar una aplicación diferente a Safari o deshabilitarla directamente
Este método sólo sirve para usuarios de Mac, para los de windows, se recomienda la utilización de cualquier otro navegador, hasta que esté solucionado el problema
La activa comunidad que mantiene y desarrolla el popular CMS Joomla! ha anunciado la disponibilidad de una nueva versión de su software.
Esta entrega de Joomla! se etiqueta con el número 1.5.9 y ha sido bautizada como «Vatani». Dicha release contiene según se puede leer en el post del lanzamiento81 errores corregidos, entre ellos dos que afectan a la seguridad del CMS catalogados con prioridad alta y prioridad baja.
Ha sido liberada la versión 2.0.0.19 de Thunderbird, cliente de correo electrónico de Mozilla para Windows, Linux y Mac.
Esta actualización del programa Thunderbird viene a corregir varias vulnerabilidades de las versiones anteriores y como siempre, es recomendable instalar lo antes posible esta nueva versión.
Bugs corregidos (inglés): MFSA 2008-68: XSS and JavaScript privilege escalation MFSA 2008-67: Escaped null characters ignored by CSS parser MFSA 2008-66: Errors parsing URLs with leading whitespace and control characters MFSA 2008-65: Cross-domain data theft via script redirect error message MFSA 2008-64: XMLHttpRequest 302 response disclosure MFSA 2008-61: Information stealing via loadBindingDocument MFSA 2008-60: Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)
Posted by Daboon diciembre 17, 2008 Seguridad Informática /
Comentarios desactivados en Actualización urgente de seguridad en Microsoft Internet Explorer
Esta actualización de seguridad viene a solventar una vulnerabilidad que podría permitir la ejecución remota de código en el sistema de un usuario que esté visualizando una página web especialmente manipulada para tal fin vía Internet Explorer, valiéndose de fallos en la validación de parámetros que enlazan a ciertos datos y como se manejan los errores provocados por esta vulnerabilidad.
Dado que el bug es público y por lo tanto más fácilmente explotable, se recomienda a todos los usuarios que actualicen las versiones de su navegador a la mayor brevedad posible al estar considerada como «crítica».
Los productos afectados son; Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, e Internet Explorer 7. Para obtener información acerca de Internet Explorer 8 Beta 2, consulta la sección Preguntas Frecuentes (FAQ).
Microsoft advierte también que los usuarios que usan una cuenta de administrador, son más sensibles a estos ataques que los que utilizan una sin privilegios administrativos (aprovechamos para recordaros que salvo ocasiones excepcionales, hay que usar una cuenta de usuario sin el rol de administrador para evitar brechas en la seguridad del sistema).
Podéis descargaros los parches que solventan esta vulnerabilidad desde este enlace de Microsoft, (en inglés) una vez hayáis accedido al que os corresponda, os recordamos que se puede elegir como idioma el castellano.
Posted by Liamnglson diciembre 13, 2008 Webmaster /
Comentarios desactivados en Foros phpBB, versión 3.0.4 para descarga.
phpBB, el sistema de foros por excelencia, anuncia una actualización en la rama 3.0.x, (recordar que la 2.0.x está sin desarrollo y en Enero será retirada oficialmente) que solventa algunos errores corrige un par de fallos de seguridad e incorpora algunas novedades.
Este lanzamiento además coincide con el aniversario de la publicación de la versión 3, más conocida como Olympus, el pasado 13 de Diciembre del 2007.
Es importante actualizar a la nueva versión porque uno de los fallos de seguridad corregidos tienen que ver con las contraseñas. Más información en el anuncio oficial en inglés.
Posted by Liamnglson diciembre 11, 2008 Webmaster /
Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.8 y 5.14
Lo de Drupal es un no parar, después de las actualizaciones publicadas ayer nos llega hoy un nuevo anuncio con actualizaciones para ambas ramas de desarrollo, ahora las últimas versiones estables son las 6.8 y la 5.14
Por lo visto las versiones lanzadas ayer fueron poco más que un parche y por ese motivo han lanzado estas nuevas que esperemos solucionen el problema definitivamente y no tengan al personal constantemente actualizando el CMS.
Los parches publicados para las versiones 6.6 y 5.12 siguen teniendo validez.
Posted by Liamnglson diciembre 11, 2008 Webmaster /
Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.7 y 5.13
Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x que solucionan varios errores conocidos y múltiplesvulnerabilidades de seguridad críticas de Cross site scripting; leer más (en inglés).
Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.
Aparte de las copias de seguridad que hay que hacer siempre antes de actualizar un CMS hay que tener en cuenta que la actualización a las versiones 6.7 y 5.13 pisa los archivos .htaccess y robots.txt con lo cual hay que prestar especial atención a la hora de salvar estos archivos, especialmente si los hemos personalizado ya que perderíamos los cambios realizados.
Posted by Daboon noviembre 30, 2008 Seguridad Informática /
Comentarios desactivados en Múltiples vulnerabilidades en Wireshark, antiguo Ethereal. (Solventadas en la 1.0.4)
Para quienes no conozcáis Whireshark, os comento que es un potente software (libre) analizador de protocolos y capturador de paquetes para filtrar y analizar el tráfico de una red pudiendo actuar en conjunto con muchos otros programas.
Whireshark es muy utilizado por administradores de redes y antiguamente se denominaba Ethereal, estando disponible para GNU/linux, Windows, Solaris, Mac OS X, FreeBSD, NetBSD, OpenBSD o Mac OS X.
Sus funciones son similares a las de tcpdump sólo que añade una intuitiva capa gráfica para su uso.
Vulnerabilidades
Se han reportado múltiples vulnerabilidades en versiones 1.0.3 y anteriores que bajo determinadas circunstancias, podrían llevar a ataques de denegación de servicio o desbordamiento del buffer y en último término ,(aún por confirmar) a la ejecución arbitraria de código en el sistema afectado.
Estos fallos de seguridad se solventan actualizando a la nueva versión 1.0.4
Posted by Destroyeron noviembre 20, 2008 Programas /
Comentarios desactivados en Disponible Mozilla Thunderbird 2.0.0.18
Ha sido liberada la versión 2.0.0.18 de Thunderbird, cliente de correo electrónico de Mozilla para Windows, Linux y Mac.
Esta actualización del programa Thunderbird viene a corregir varias vulnerabilidades de las versiones anteriores y como siempre, es recomendable instalar lo antes posible esta nueva versión.
Bugs corregidos (inglés): MFSA 2008-59 Script access to .documentURI and .textContent in mail. MFSA 2008-58 Parsing error in E4X default namespace. MFSA 2008-56 nsXMLHttpRequest::NotifyEventListeners() same-origin violation. MFSA 2008-55 Crash and remote code execution in nsFrameManager. MFSA 2008-52 Crashes with evidence of memory corruption (rv:1.9.0.4/1.8.1.18). MFSA 2008-50 Crash and remote code execution via __proto__ tampering. MFSA 2008-48 Image stealing via canvas and HTTP redirect.
Descargar Thunderbird 2.0.0.18 (Windows, GNU/Linux y Mac OS X).
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver