domingo, 6 de diciembre de 2009

Microsoft cubrirá un agujero de día cero en IE la próxima semana

Microsoft ha anunciado que emitirá seis actualizaciones en su próximo boletín mensual de seguridad, que estará disponible el próximo martes. Entre ellas se incluirá un parche desarrollado para cubrir una vulnerabilidad en Internet Explorer (IE) cuya existencia fue confirmada por la compañía la semana pasada.

En total, la actualización resuelve doce vulnerabilidades en Windows, IE y Microsoft Office. De los parches, el más importante, según la propia Microsoft, es una actualización para IE 5.01, IE6 e IE7, clasificada por la compañía como “crítica”, el máximo nivel de severidad dentro de su escala de valoración de vulnerabilidades.

Este parche está desarrollado para cubrir una brecha de día cero en el navegador del fabricante, reconocida por éste el 23 de noviembre en un aviso de seguridad. En él, Jerry Bryant, portavoz de Microsoft Security Response Center (MSRC), explicaba que “Internet Explorer 8 no se ve afectado sobre ninguna plataforma” y que “correr Internet Explorer 7 en Modo Protegido sobre Windows Vista mitiga el problema”.

Estas informaciones fueron emitidas por la compañía en respuesta a la aparición de un código de ataque hecho público varios días antes mediante su publicación en la popular lista de mailing de seguridad Bugtraq. La muestra de código en cuestión explotaba una brecha en el analizador de formato de IE y podía ser aprovechada para secuestrar máquinas Windows totalmente actualizadas con los parches disponibles hasta ese momento.

En cualquier caso, la actualización del próximo martes incluirá software para resolver problemas en todas las versiones soportadas de IE, como ha reconocido hoy la propia Microsoft.

http://blog.segu-info.com.ar/2009/12/microsoft-cubrira-un-agujero-de-dia.html

domingo, 29 de noviembre de 2009

links interesantes

http://ocw.uc3m.es/ingenieria-telematica/arquitectura-de-ordenadores/lecturas/html/ttaoprogramacionia32.pdf


http://www.cs.umd.edu/class/spring2005/cmsc311/0201/handouts/huang-ia32.pdf


saludos

martes, 24 de noviembre de 2009

Día Internacional de Seguridad en Cómputo 2009

La Dirección General de Servicios de Cómputo Académico de la UNAM, a través del Departamento de Seguridad en Cómputo/UNAM-CERT convoca a la celebración anual del Día Internacional de la Seguridad en Cómputo (DISC) 2009.

El DISC 2009 tiene como objetivo cear conciencia en la comunidad usuaria de Tecnologías de la Información y Comunicación sobre las amenazas a la seguridad de la información y las medidas que pueden tomarse para protegerla.

La seguridad de la información, ya sea personal o de una organización, es responsabilidad de todas y cada una de las personas involucradas en el uso de la misma. A través de la promoción de acciones específicas para proteger la información, DISC 2009 busca impulsar la adecuada utilización de las TIC, haciendo énfasis en que en el proceso de seguridad de la información "La primera defensa eres tú".

El ciclo de conferencias de DISC 2009 es un evento gratuito que se llevará a cabo el día 30 de noviembre en el auditorio principal del Instituto de Investigaciones en Materiales de la UNAM, en Ciudad Univesitaria y se transmitirá a través de videoconferencia y webcast.

La información de las conferencias, el registro y otras cosas pueden encontrarlas en el siguiente vínculo:

http://www.disc.unam.mx/


lunes, 23 de noviembre de 2009

Exploit code targets Internet Explorer zero-day display flaw

By Robert Westervelt, News Editor
23 Nov 2009 | SearchSecurity.com

Symantec Corp. is warning of a new publicly available exploit code targeting an unpatched display vulnerability in Internet Explorer (IE) that could enable hackers to conduct drive-by attacks and spread malware on unsuspecting victim machines.

The IE zero-day vulnerability affects the way the browser handles cascading style sheet (CSS) information used to lay out webpages. The vulnerability affects Internet Explorer versions 6 and 7. Symantec said the IE zero-day attack could infect users by using malicious JavaScript code.

"The exploit currently exhibits signs of poor reliability, but we expect that a fully functional a reliable exploit will be available in the near future," Symantec said in a blog posting on Saturday. "For an attacker to launch a successful attack, they must lure victims to their malicious webpage or a website they have compromised."

Cupertino, Calif.-based Symantec said the IE zero-day exploit code appeared Friday on the Bugtraq mailing list. Symantec and several other security vendors are providing antivirus and IPS signatures to protect against the attack.

"Internet Explorer users should ensure their antivirus definitions are up to date, disable JavaScript and only visit websites they trust until fixes are available from Microsoft," Symantec said.

IT security research and alert vendor VUPEN Security also reported the vulnerability on Saturday, saying the flaw is a dangling pointer in the Microsoft HTML Viewer (mshtml.dll).

Danish vulnerability clearinghouse Secunia gave the IE zero-day flaw a highly critical rating in an alert issued today. Secunia confirmed the vulnerability in IE6 on Windows XP SP2 and IE7 on Windows XP SP3A.

Microsoft has not yet acknowledged the vulnerabilities. The software giant patched a serious Windows kernel flaw earlier this month, fixing a vulnerability that enabled attackers to set up a malicious website and target users of Internet Explorer using embedded OpenType font.

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1375179,00.html

Nuevamente una vulnerabilidad en un producto de Microsoft puede conducir a a taques y al esparcimiento de código malicioso en equipos comprometidos, al parecer el exploit de día cero para las versiones 6 y 7 de Internet Explorer hasta el momento no ha representado un problema serio, pero empresas como Symantec esperan que un exploit completamente funcional sea liberado en poco tiempo y para variar, Microsoft no ha reconocido dicha vulnerabilidad. Y qué podemos hacer? mantener actualizados nuestro antivirus, desactivar las funciones de javascript, actualizar a IE8 o mudarse a algún otro explorador y/o plataforma.

domingo, 22 de noviembre de 2009

HP compra 3Com por 1.806 millones

Hewlett-Packard Co (HP) ha comprado el fabricante de equipos para redes 3Com Corp por 1.806 millones de euros (2.700 millones de dólares), para ayudar a mejorar su posición en China y para expandir su negocio de dispositivos para redes.

HP dijo que pagaría 7,90 dólares (5,3 euros) por acción de 3Com, lo que le otorga a la empresa un valor de aproximadamente 2.700 millones de dólares.

3Com está en medio de un cambio estratégico y ha estado incursionando en el gran mercado de empresas radicadas fuera de China con su marca H3C, tratando de alcanzar al gigante de equipos para redes Cisco Systems.

Según HP, los términos del acuerdo fueron aprobados por los directorios de HP y 3Com, y que esperaban concluirlo en la primera mitad del 2010.

HP presentó además el miércoles resultados preliminares del cuarto trimestre fiscal que superaron las previsiones de Wall Street y elevó su pronóstico de ganancias para su ejercicio 2010.


http://www.hp.com/hpinfo/newsroom/press/2009/091111xa.html

lunes, 16 de noviembre de 2009

Win 7 remote kernel crasher code released

By John Leyden

Microsoft has reportedly begun investigating a potentially nasty denial of service vulnerability affecting Windows 7.

A security bug in windows 7 and Windows 2008R2 makes it possible to lock up affected systems. The crash would happen without a Blue Screen of Death or other visible indication that anything was amiss.

The system freeze can be triggered remotely by sending malformed packets to targeted systems - specifically a NetBIOS (Network Basic Input/Output System) header that specifies an incoming SMB packet is either four bytes smaller or larger than it actually is. Server Message Block (SMB) is a network protocol used to provide shared access to files and printers.

Proof of concept code was posted by white hat security researcher Laurent Gaffié in a blog entry on Wednesday. "Whatever your firewall is set to, you can get remotely smashed via IE or even via some broadcasting nbns tricks, [with] no user interaction," Gaffié writes.

Gaffié previously highlighted flaws in Microsoft's implementation of SMB that created an even greater code execution risk back in September.

While it might be used to knock over targeted systems, there's no evidence that the latest flaw lends itself to code injection, a far more serious type of problem. News of the bug broke a day after Microsoft's regular Patch Tuesday updates came and went.

Microsoft's six patches on Tuesday included a fix (MS09-065) for a critical hole in the Windows kernel of Windows 2000, Windows XP and Windows Server 2003. The same update had an "important" (ie lesser risk) patch for Vista and Windows Server 2008. Windows 7 users were not affected by either this or two other Windows-related security updates released earlier this week.

Redmond's security gnomes have reportedly begun investigating the Windows 7 denial of service risk, but Microsoft UK was unable to shed extra light on the issue this morning. We'll update this story as and when new details emerge.

http://www.theregister.co.uk/2009/11/12/win7_kernel_crasher/


Un nuevo problema en windows 7 se hace evindente y creo que lo más importante de esta nueva vulnerabilidad descubierta es que puede ser explotada a pesar de cualquier tipo de configuración en el firewall que se tenga, lo que la hace una vulnerabilidad importante que puede ser explotada por cualquier atacante. Hay que tener cuidado y parchar nuestro SO.

miércoles, 11 de noviembre de 2009

Quiza el post anterior no tiene un tema relacionado con la Seguridad de la Información, pero la creación de un nuevo lenguaje de programación deja abierta la puerta a desarrollar nuevos programas y sistemas, unos con la intención de mejorar software pasado o la creación de nuevas herramientas; dentro de estos últimos pueden encontrarse sistemas enfocados a la seguridad.
Sin embargo la puerta esta abierta al desarrollo de cualquier tipo de software, pudiendo ser beneficioso o no. Dejando la posibilidad a encontrar mas vulnerabilidades y poder explotarlas de una manera mas sencilla o a entrar a una parte en la que el sistema es seguro, claro siempre con el aporte del desarrollador.