domingo, 14 de junio de 2009
Los administradores de TI no respetan información privilegiada de la empresa
A juzgar por estudio realizado por la consultora de seguridad Cyber-Ark en Estados Unidos y Gran Bretaña, un alto porcentaje de administradores de TI de las empresas no solo son poco confiables, sino también representan un alto potencial de perjuicio económico motivado por el desquite ante un despido.
En concreto, el 35% de los administradores consultados admite haber accedido a información confidencial de sus empresas.
En la encuesta participaron 416 personas, todos con status de administrador, y entre sus revelaciones se incluye acceso a información como liquidaciones de sueldo de sus colegas, bases de datos de los clientes de la empresa o documentos de la gerencia sobre despidos o estrategias de negocios. En otras palabras, se trata de información a la que técnicamente tienen acceso, pero que no corresponde a su área de trabajo.
En una investigación similar realizada en 2008, el porcentaje se situó en 33%.
Los administradores fueron consultados además si se llevarían consigo información propiedad de la empresa al tener que abandonarla por despido. La pregunta "¿Qué se llevaría si fuese despedido mañana?" fue respondida por 196 participantes, en las siguientes categorías:
- El 47% respondió que se llevaría información sobre posibles fusiones o compras de otras empresas.
- También un 47% responde que se llevaría la base de datos de clientes o la copia de respaldo de todo el correo electrónico de la empresa.
- El 46% respondió que se llevaría datos relacionados con productos o investigaciones realizadas por la empresa.
Cyber-Ark comenta que la solución no radica en mayor vigilancia o barreras técnicas, ya que el 74% de los consultados dijo estar en condiciones de burlar cualquier implemento técnico que les impida tener acceso a la información de su interés.
Distribuidores de spam enfrentan disyuntiva
Menos spam no significa que haya menos víctimas que lo sufren, según el informe mensual de junio elaborado por McAfee, que arroja las siguientes conclusiones:
- El correo no deseado relativo al Presidente Obama descendió un 90% inmediatamente después de su toma de posesión – tras alcanzar su récord.
- El titular del mes ha estado relacionado con la gripe A-. El spam sobre la pandemia ha supuesto el 3% del total de la cantidad de correo no deseado de mayo – pasando de ser inexistente a más de 5 millones de mensajes diarios en sólo seis días.
- El aumento anual del spam se ha hecho esperar este año. El pico anual, que normalmente se produce en marzo, no se ha producido hasta abril. De hecho, entre los días 1 y 8 de ese mes, los volúmenes globales de correo no deseado casi se han multiplicado por dos.
- El spam ha asumido “lo mejor" del phishing: secuestra la marca, las imágenes y extrae los temas aparecidos en titulares.
- Los volúmenes de spam se encuentran al 9% desde mayo – comparando sus niveles con los volúmenes existentes antes de la caída de McColo.
“Usuarios, tened cuidado: es posible que en vuestra bandeja de entrada haya menos correo no deseado debido a eficaces filtros antispam, pero no bajéis la guardia" afirma Adam Wosotowsky, de los laboratorios McAfee Avert. “Mucha gente se siente víctima ante la inteligencia de los creadores de spam, que secuestran marcas populares para engañarles al divulgar información sensible o al entrar en sus ordenadores para atacarlos".
Famoso hacker se convertirá en asesor de Barack Obama
Entre los 16 seleccionados figura Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros anuales de hackers Black Hat y Defcon. Moss ha trabajado además con seguridad informática en empresas como Ernst & Young y Secure Computing Corporation.
HSAC estará integrada además por el ex director del FBI, Louis Freeh y el exdirector de la CIA, William Webster. HSAC no limitará su función al ámbito de la seguridad cibernética, sino también será un organismo consultor respecto de la seguridad integral de Estados Unidos.
En una entrevista con USA Today, Moss indicó que el nombramiento le había tomado por sorpresa, señalando que el gobierno quizás buscaba una perspectiva joven, de alguien que hubiera crecido rodeado por computadoras.
Moss se refirió a lo que será su papel en HSAC señalando que fomentará el diálogo entre las autoridades y los hackers, acotando que ambos grupos participan en las conferencias Black Hat y Defcon.
Comienza temporada de fraudes fiscales
Los países más afectados son aquellos en los que las declaraciones electrónicas de impuestos y la banca online son más populares y están ampliamente aceptados, como Estados Unidos, Brasil, Canadá o España, entre otros.
Según el equipo de técnicos e investigadores de Trend Micro, los criminales están ocupados solicitando devoluciones falsas de impuestos utilizando números de la Seguridad Social robados en un esfuerzo por enviar sus solicitudes maliciosas antes de que los contribuyentes reales preparen y presenten sus devoluciones.
Como se ha podido comprobar en los últimos meses, los criminales siguen aprovechando la recesión económica global para obtener ganancias personales. Recientemente, ha circulado spam que supuestamente ofrece información sobre cómo cuantificar el paquete de estímulos económicos de Estados Unidos. Aunque los contribuyentes norteamericanos pueden optar a tal reembolso con simplemente presentar la devolución fiscal de 2008, hay varios fraudes que implican sitios web maliciosos, creados para parecerse a los sitios de agencias tributarias gubernamentales legítimas que ofrecen ayuda para asegurar la devolución.
Los usuarios confiados hacen clic en un vínculo malicioso dentro del spam y en lugar de recibir ayuda, reciben spyware. En otros informes, se pide a los usuarios acceder a vínculos que llevan a uno de los varios sitios Web maliciosos.
Las páginas prometen información sobre cómo asegurar un cheque de estímulo a cambio de información personal. Así, piden datos como el nombre, estatus laboral, rango de salario y cuenta bancaria. Estas solicitudes se hacen como preguntas necesarias para identificar si usted es un posible candidato a una devolución. En realidad, los criminales utilizan la información personal para violar las cuentas bancarias y otras cuentas online o para vender información robada en los mercados clandestinos. Algunos sitios maliciosos incluyen logos falsos de varias redes de noticias y una imagen del presidente de Estados Unidos, Barack Obama, que insta a los usuarios a “reclamar su dinero".
Pero los fraudes fiscales no son exclusivos de Estados Unidos. Según Jamz Yaneza Gerente de Investigación de Amenazas de Trend Micro, “estas estafas se dan en todo el mundo, pero son más comunes en aquellos países donde las declaraciones electrónicas de impuestos y la banca online son populares y ampliamente aceptadas, como Estados Unidos, Brasil, Canadá o España, por nombrar algunos".
Piratas informáticos utilizan la “superfruta" Acai
Lo último en spam tiene nombre de fruto tropical. El Acai, fruto de palmera comestible, posee propiedades medicinales de varios tipos, como mejora de las defensas, protección contra algunos tipos de cáncer e incluso ha llegado a denominarse la “viagra vegetal".
Aprovechando las innumerables propiedades y beneficios que supone el consumo de Acai, los piratas informáticos han visto la oportunidad de generar y enviar correo basura, utilizando el nombre de este delicioso fruto del Amazonas en lugar de la ya conocida viagra.
Frente a esta nueva moda de ataque, SPAMfighter pone en alerta a los usuarios de correo electrónico informándoles acerca de estos tipos de spam, debido a que en estos días ha aumentado en un 4% el bombardeo publicitario relacionado con este característico nombre.
En palabras de Martin Thorborg, cofundador y CMO de SPAMfighter, “los piratas oportunistas no pierden el tiempo: nuevo medicamento, nuevo correo spam y nuevo intento de robo de datos. Aprovechan cualquier oportunidad para entrar en cualquier PC".
viernes, 12 de junio de 2009
CWE-285 Y CWE-327
Descripción :
El software no realiza comprobaciones de control de acceso de una manera coherente a través de todos los posibles caminos de ejecución.
Cuando el control de acceso no se aplican constantemente, los usuarios pueden acceder a los datos o realizar acciones que no se deben llevar a cabo.
Problemas: fugas de información, negación de servicio y ejecución de código arbitrario.
Consecuencias:
Disponibilidad
Confidencialidad
Integridad
Si permitimos el acceso a usuarios no autorizados, da lugar a un atacante para acceder a los recursos sensibles, modificar o eliminar los mismos, es decir, realizar acciones no autorizadas.
Riesgo de Explotar (aprovechar)- Alto
EJEMPLO: Registra usuarios nuevos en una base de datos.
<% server.createObject("ADODB.Connection") con.open "Provider=Microsoft.Jet.OLEDB.4.0;Data source=" & server.MapPath("bd.mdb")
set rs = server.CreateObject("ADODB.Recordset") if request.form("txtnombre") = "" then response.write("
else sql = "Select * From Tabla1 Where (Nombre like'" & request.form("txtnombre") & "')" rs.open sql,con,1,2
if rs.eof and rs.bof then response.write("
else if request.form("txtpass") = "" then response.write("
else rs.close sql = "Select * From Tabla1 Where (Password like'" & request.form("txtpass") & "')" rs.open sql,con,1,2 if rs.eof and rs.bof then response.write("
else response.write("
EJEMPLO 2: Crear un archivo de contraseñas
htpasswd -c /usr/local/apache/passwd/passwords rbowen
htpasswd le pedirá la contraseña, y luego se la volverá a pedir para confirmarla:
# htpasswd -c /usr/local/apache/passwd/passwords rbowenNew password: mypasswordRe-type new password: mypasswordAdding password for user rbowen
Configuramos el servidor para que solicite una contraseña y decirle al servidor a qué usuarios se les permite el acceso.
Editamos el archivo httpd.conf o usando un archivo .htaccess.
Para proteger el directorio: /usr/local/apache/htdocs/secret
/usr/local/apache/htdocs/secret/.htaccess
httpd.conf dentro de una sección
AuthType BasicAuthName "Restricted Files"AuthUserFile /usr/local/apache/passwd/passwordsRequire user rbowen
RECOMENDACIONES
Dividir la responsabilidad en áreas administrativas.
Reducir la superficie de ataque con funciones de mapeo de datos y funcionalidad.
Utilizar el control de acceso basado en (RBAC) para hacer cumplir las funciones en las fronteras
Para aplicaciones web, el mecanismo de control de acceso se aplica en cada página. Restringiendo el acceso a solicitudes y sesiones.
Utilizar herramientas y técnicas que requieran un análisis manual. Estas pueden ser más eficaces que técnicas automatizadas.
Utilizar el control de acceso a las capacidades del sistema operativo y del medio ambiente.
Definir listas de control de acceso.
CWE-327 Uso de un algoritmo criptográfico
Descripción
Es un riesgo no usar un algoritmo criptográfico, esto puede dar lugar a la revelación de información sensible.
El uso de un algoritmo no estándar es peligroso, porque un atacante puede ser capaz de romper el algoritmo.
Hay técnicas conocidas para romper el algoritmo.
Consecuencias
Confidencialidad
Integridad
Rendición de cuentas Responsabilidad para el contenido de los mensajes en criptografía puede ser objeto de un ataque.
Riesgo de Explotar - Medio a Alto
Ejemplo
Estándar para el cifrado de datos (DES). El algoritmo DES es sustituido por AES (Advanced Encryption Standard) .
DES:
Usa criptografía simétrica
Red de Feistel
Se basa el procesamiento de información en algoritmos matemáticos
Basa su seguridad ocultando la técnica
AES:
Usa criptografía simétrica
Red de sustitución-permutación
Rápido en software como en hardware
Fácil de implementar, y requiere poca memoria
Permite un mayor rango de tamaño de bloques y longitud de la clave
Ejemplo C / C + + :
EVP_des_ecb();
Ejemplo Java:
Cipher des=Cipher.getInstance("DES...");
des.initEncrypt(key2);
Ejemplos
Configuración por defecto del producto utiliza MD5 en lugar de los algoritmos más fuertes. Esto da lugar a la falsificación de certificados. (CVE-2005-2946 )
Productos que sólo utilizan "XOR" para ofuscar los datos sensibles. (CVE-2007-4150 )
Productos que utilizan hash para la autenticación, esto permite a un atacante obtener privilegios. (CVE-2007-6013 )
RECOMENDACIONES
No desarrollar su propio algoritmo criptográfico. Es probable estar expuestos a los ataques de quienes comprenden los algoritmos criptógrafos.
Técnicas de ingeniería inversa . El algoritmo puede verse comprometido, si los atacantes averiguan cómo funciona, entonces es especialmente débil.
El código fuente debe estar disponible para el análisis (con todos los mecanismos de cifrado).
Revisar periódicamente que no se esté utilizando la criptografía obsoleta.
Administrar y proteger cuidadosamente las claves criptográficas. Si las teclas se pueden adivinar, la criptografía es irrelevante.
Utilizar herramientas y técnicas que requieran un análisis manual.
Malware en cajeros automáticos
fuente: http://blog.hispasec.com/laboratorio/335
martes, 9 de junio de 2009
El CNCCS apoya iniciativa parlamentaria para la creación del Plan Europeo de CyberSeguridad en la Red
1. Impulsar un Plan Europeo de Cyberseguridad en la Red en el marco de la Unión Europea durante la Presidencia de España 2010.
2. Definir un Plan Estratégico de Seguridad Nacional que sea referente y ayude a trabajar de forma continua en los modelos de prevención. Dicho Plan permitirá identificar las oportunidades para la industria, el desarrollo del Sector de la Seguridad Digital, la creación de empleo para profesionales de alta cualificación y la potenciación internacional de la industria. Igualmente, se fomentará la creación de actividad económica basada en la aplicación práctica de la I+D+i nacional.
3. Implantar en INTECO un laboratorio de certificación de sistemas de gestión de infraestructuras críticas que permita elaborar un catálogo de empresas y productos certificados, tanto de España como de la Unión Europea. Según Juan Santana, Presidente del CNCCS, "Desde el CNCCS apoyamos esta iniciativa que esperamos reciba el apoyo de todos los grupos parlamentarios porque creemos que responde a la realidad del cybercrimen y a las crecientes cyberamenazas que vemos en circulación y que contribuirá al desarrollo económico de toda la sociedad".
La iniciativa será defendida ante el Senado por el portavoz socialista en la comisión de Industria, Comercio y Turismo de la Cámara Alta, Félix Lavilla.
lunes, 8 de junio de 2009
Vulnerabilidad de Cross-Site Scripting en Joomla!
La plantilla JA_Purity no filtra de forma adecuada el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario.
El código se origina desde el sitio que ejecuta Joomla! en el contexto de seguridad de este sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima. Se ve afectada la versión 1.2.0 de la plantilla JA_Purity.
Se ha publicado la versión 1.5.11 disponible desde:
http://joomlacode.org/gf/download/frsrelease/10209/40308/Joomla_1.5.11-Stable-Full_Package.zip
Botnets y mundo empresarial
Es curioso esto de las botnets, el mercado underground del malware, y como, poco a poco, su funcionamiento se asemeja más al mundo corporativo real (o por lo menos, no tan underground)
Consideremos un recurso (la botnet), que consta de unos centenares de miles de PCs infectados (los bots) que están a tu entera disposición para lo que quieras: robar datos personales, robar contraseñas de servicios bancarios, enviar SPAM, lanzar ataques de DDoS contra alguien, extorsionar, etc.
Y para montar esto sólo tienes que conseguir crear un worm de éxito.
Lógicamente esto supone un potencial de lucro enorme. Inicialmente los que creaban estas redes, creaban el gusano, conseguían que se propagase, consolidaban su “base instalada”, y se dedicaban al negocio en sí de explotar la botnet.
Digamos que tenían la “cadena de valor” totalmente integrada. Beneficio máximo, pero tambien mucha exposición al riesgo. El riesgo en este mundo se resume en una cosa: que te trinquen.
El paso lógico es externalizar y deslocalizar.
Unos descubren las vulnerabilidades (”Investigación”). Otros diseñan los virus, troyanos y gusanos (”Desarrollo”).
Otros se dedican a la compra y venta de información conseguida (tarjetas de crédito, contraseñas, direcciones de email validadas para SPAM, etc.). Existen verdaderas “bolsas” y “marketplaces” underground para intermediar en la compraventa de estos activos. Como curiosidad, ¿sabeis por cuánto se vende el número de tu tarjeta de crédito en el mercado negro? No llega a los 50 céntimos de euro.
Otro desarrollo inevitable es el “malware as a service”. Es decir, si tienes control de una botnet de (digamos) 200.000 PCs infectados, puedes alquilar el servicio. Alguien quiere mandar SPAM, alguien quiere atacar una empresa mediante DDoS, etc. puede alquilar parte de la botnet (la facturación será por tiempo y número de PCs involucrados en la operación).
Aquí entra el tema de la competencia.
La población de PCs, con alguna versión de Windows (aunque empieza a haber botnets para otros sistemas operativos), con sistemas vulnerables (sin antivirus, o antivirus no actualizado, o sin parches de Windows, etc.) es muy grande. Pero estamos hablando de que un virus bien diseñado (por ejemplo Conficker/Downadup) puede llegar a infectar millones de máquinas en pocas semanas.
Esto crea un problema de competencia entre las “mafias”. Y se han dado casos de virus que intentaban “eliminar” a virus de la “competencia”. Todo sea por el “market share”.
Otra opción es la “OPA hostil”, es decir, subvertir una botnet para hacerse con el control. Por eso el malware moderno y bien diseñado incorporan técnicas criptográficas para controlar el “Command & Control” y las actualizaciones.
Aunque las mafias que controlan los botnets, por su propia naturaleza, son competitivas, se empiezan a dar casos de alianzas estratégicas, y quien sabe si de fusiones. Por ejemplo la cooperación mostrada entre Conficker y Waledac detectada ultimamente.
Un mundo fascinante esto. Y aunque suene raro, en el “lado del bien” hacen falta cada vez más economistas y especialistas del mundo empresarial.
Botnets y mundo empresarial
Microsoft instala una extensión para Firefox de manera secreta
Las empresas ya deberían saber que instalar software de forma invisible no es nada bueno y además provoca el descontento de millones de usuarios. Sin embargo, por alguna razón lo siguen haciendo, un ejemplo reciente es Microsoft.
Se ha reportado que en una de las últimas actualizaciones de .NET Framework se integra un complemento para Firefox; lo cual no tendría nada de malo sino fuera porque la extensión se instala en el navegador sin previo aviso ni permiso del usuario, y lo peor de todo es que no se puede desinstalar automáticamente.
La extensión que se incluye es un asistente de .NET Framework que facilita la ejecución de aplicaciones desde sitios web, lo cual, por si no fuera suficiente, podría traer graves problemas de seguridad como los de Internet Explorer, en donde sitios malignos pueden instalar software sin que el usuario se de cuenta.
Como ya lo decía, dicha extensión no se puede eliminar desde los ajustes de Firefox… Pero, es posible hacerlo manualmente desde el registro de Windows, lo cual no es una tarea sencilla e incluso puede resultar peligrosa. En el blog de Annoyances, explican los pasos para eliminar el cuestionado complemento.
Enlace | Remove the Microsoft .NET Framework Assistant
(vía: The Washington Post)
Astalavista.com exposed
Hacía tiempo que no asistíamos a una guerrilla de ‘comunidades’ o equipos dedicados a la seguridad. Astalavista.com, portal con solera en el mundo de la seguridad, está ahora mismo caído. Según un mensaje enviado a una lista de seguridad, han entrado en sus sistemas y la han ‘tumbado’. No solo eso: han hecho públicos todos los datos del servidor, incluidas las contraseñas (en texto claro (!)) de sus administradores, usuarios, etc.
[+] Founded in 1997 by a hacker computer enthusiast
[-] Exposed in 2009 by anti-sec group
Según el atacante de la página, las razones para atacar Astalavista son que ‘no hacen nada por la comunidad, solo por el dinero. Esparcen exploits para niñatos, dicen ser una comunidad dedicada a la seguridad (sin sensación de seguridad en sus propios servidores) y te cobran 6.66 dólares al mes para acceder a un directorio lleno de cosas ya públicas o servicios rotos u obsoletos’.
Así que supuestamente han decidido (y conseguido) ‘reventar’ el servidor. Con todo lujo de detalles, han publicado el archivo /etc/passwd del servidor, contenido de la base de datos, las fuentes de los ficheros… todo lo necesario para demostrar que la intrusión es cierta, aunque bien podría no serlo… Quizás se trate de una ‘broma’ que solo pretenda atentar contra la imagen de Astalavista. Por ahora no podemos estar seguros hasta que la propia Astalavista vuelva a estar online y lo confirme o desmienta. El atacante, como regalo, afirma haber borrado toda la información, respaldos, bases de datos y archivos, mostrando los comandos empleados.
Astalavista gozó de cierta popularidad a principios de la década. Su nombre hacía un juego de palabras con el buscador ‘Altavista’, muy utilizado antes de la llegada de Google y con la famosa frase de ‘Terminator’ en su segunda entrega (traducida en España por ‘Sayonara, baby’). Últimamente no es que fuese ningún referente puntero, pero siempre había estado ahí.
No se puede garantizar que el mensaje no sea una broma, totalmente inventada con muchos detalles, sobre la intrusión. Por ahora no lo sabemos… Pero nuestro lado ‘cotilla’ no puede evitar interesarse por estos culebrones de recelos y venganzas, que es quizás lo interesante del anuncio.
Fuente: Seclists
Jeff Moss, de hacker a asesor del gobierno estadounidense
El conocido hacker Jeff Moss, fundador de Black Hat y DEFCON, ha sido nombrado asesor de Obama, formando parte de las 16 personas del Consejo Asesor de Seguridad Nacional de Estados Unidos (HSAC). Moss, estará a la altura de miembros de la CIA y FBI, entre otros, asesorando al gobierno de Obama en materia de seguridad cibernética.
La visión negativa que conlleva la palabra hacker, y en cierto aspecto es culpa de los medios de comunicación, podría chocar con el hecho de que el gobierno estadounidense cuente en terreno de ciberseguridad con una persona con tales cualidades. Sin embargo, no es el primer caso que se da en el que gobiernos piensan en estos expertos en seguridad para aportar sus años de experiencia en un campo virtual de batalla, que es lo que Internet se está convirtiendo con todo tipo de ataques, virus, gusanos, troyanos, etcétera.
Moss ha afirmado tras su elección y en relación a ella: “hay una nueva insistencia en la ciberseguridad y que buscan la diversificación de sus miembros [...] Creo que necesitan un punto de vista alternativo que hasta ahora ha estado ausente“.
El fundador de DEFCON, la mayor conferencia mundial abierta de seguridad con la asistencia de hackers, agencias gubernamentales, industria informática y consultores, ha mostrado su satisfacción al haber sido elegido: “(me siento) honrado y entusiasmado en contribuir en la HSAC“.
Jeff Moss, de hacker a asesor del gobierno estadounidense
Microsoft publicará parches para Windows, IE, Excel, Word y Office mañana
Los parches solucionarán vulnerabilidades de 6 boletines críticos y 3 importantes y uno modederado para:
-Windows 2000, XP, 2003, Vista y 2008 versiones de 32 bits, x64 e I64
-Internet Explorer 5, 6, 7 y 8 en versiones de 32 bits, x64 e I64
-Excel 2000, 2002, 2003, 2007, 2004-Mac y 2008-Mac,
-Word 2000, 2002, 2003, 2007, 2004-Mac y 2008-Mac,
-Works 8.5/9.0,
El adelanto del boletin se puede ver aquí:
http://www.microsoft.com/technet/security/bulletin/ms09-jun.mspx
URLs cortas, grandes problemas
Los servicios para acortar las URLs se están volviendo cada vez más populares en las redes sociales, en especial en Twitter. Cuando se debe limitar un mensaje a sólo 140 caracteres, cada carácter adquiere importancia y publicar enlaces a búsquedas en Google o sitios de noticias puede fácilmente llenar un mensaje de Twitter.
Por supuesto, cada problema tiene una solución, así que los servicios para acortar URLs como TinyURL, IS.gd y Bit.ly están ofreciendo acortar las URLs de forma gratuita para que redirijan a las más largas. Todo parece maravilloso hasta el momento en el que comienzo a pensar en seguridad y varios problemas vienen a mi mente.
La ingeniería social se simplifica. El usuario no necesita ver la URL de la página que va a visitar, sólo la versión corta, que por lo general no ofrece pista alguna sobre el destino final del enlace. Un atacante puede decir que está dirigiendo a "fotos adorables de conejitos blancos", pero en su lugar envíar al usuario a un sitio web con contenido nocivo.
La fiabilidad es dudosa. Para llegar al destino final, no solo se necesita encontrar el servidor de destino, sino también que el servicio para acortar URLs funcione correctamente. Los problemas de fiabilidad con TinyURL son lo que hizo que hace poco Twitter cambiara a esta empresa por Bit.ly.
La confianza puede ser un problema. Lo único que quiere el usuario es pulsar en un enlace seguro, y ahora no sólo tiene que confiar en la persona que le envía el enlace, sino también el intermediario: el servicio para acortar URLs.
Cada vez es más común escuchar sobre los problemas de seguridad de estos servicios y me complace ver que los medios de comunicación se están comenzando a dar cuenta de ellos y están tratando de advertir a sus lectores sobre sus peligros: hace poco, AP publicó un artículo (en inglés) sobre los servicios para acortar URLs que también menciona sus problemas de seguridad.
Fuente: Viruslist
domingo, 7 de junio de 2009
Comparativa de antivirus Mayo 2009
Los productos analizados son los siguientes:
avast! Professional Edition 4.8
AVG Anti-Virus 8.0
AVIRA AntiVir Premium 8.2
BitDefender Antivirus 2009
eScan Anti-Virus 10
ESET NOD32 Anti-Virus 3.0
F-Secure Anti-Virus 2009
G DATA AntiVirus 2009
Kaspersky Anti-Virus 2009
Kingsoft Antivirus 2009
McAfee VirusScan Plus 2009
Microsoft Live OneCare 2.5
Norman Antivirus & Anti-Spyware 7.10
Sophos Anti-Virus 7.6.4
Symantec Norton Anti-Virus 2009
TrustPort Antivirus 2.8


Una vez mas, la tasa de falsos positivos juega un papel fundamental a la hora de las certificaciones finales.
Más información
Acceso remoto a la base de datos en IBM DB2
En sistemas configurados con autenticación basada en LDAP, con el servidor LDAP permitiendo binds anónimos, y con funcionalidad de busqueda de grupos mediante módulos auxiliares (plug-in) LDAP de seguridad (IBMLDAPauthserver), un usuario remoto podrá conectar con la base de datos sin autenticación.
IBM ha corregido en este problema en la versión 9.5 fixpak 4 (APAR JR32268), o descargando los últimos plugins de seguridad LDAP desde:
https://www14.software.ibm.com/webapp/iwm/web/reg/pick.do?lang=en_US&source=swg-dm-db2ldap&S_TACT=swg-dm-db2ldap
más información
Libro
viernes, 5 de junio de 2009
Boletines de Microsoft en Junio
Fueron anunciados diez boletines para el próximo martes, los cuales resolverían diversos fallos en Windows, Internet Explorer, Word, Excel y Office.
Serían publicadas seis actualizaciones críticas, de las cuales dos serían para Windows, mientras que el resto estaría dividido entre las aplicaciones de Office e Internet Explorer. Las restantes serían una de carácter moderado y tres clasificadas de importantes, todas ellas para Windows.
Se ha comentado que una vulnerabilidad recientemente divulgada que afecta a Microsoft DirectX, no será solucionada el próximo martes, ya que el parche no ha alcanzado el nivel al cual Microsoft considera que estaría listo para ser liberado.
El fallo en cuestión se produce cuando DirectShow (componente de DirectX) intenta manejar un archivo de Quicktime malformado. De acuerdo con reportes, se han detectado ataques limitados que buscan explotarlo, para ejecutar un código remoto en el ordenador vulnerable.
Los ataques pueden llegar al usuario mediante un correo electrónico con adjuntos o incitando a que visite un sitio web que contenga el archivo manipulado para explotar la vulnerabilidad.
Debe destacarse que éste fallo no pertenece a los navegadores sino a la aplicación DirectX vinculada directa o indirectamente al manejo videos QuickTime.
Respecto a otras actualizaciones previstas para la próxima semana, algunas de ellas estarían relacionadas con el ya publicado boletín MS09-017 y los productos de Office no contemplados en ese parche.
Fuente:
xombra.com
Corregidas dos vulnerabilidades en Apache Tomcat
Apache Tomcat es un servidor web que funciona como contenedor de servlets, desarrollado en código abierto por la Apache Software Foundation. Tomcat implementa las especificaciones de las tecnologías servlets Java y de páginas JSP.
El primero de los problemas está provocado por una insuficiencia de comprobación de errores en algunas clases de autenticación, lo que podría permitir a atacantes realizar una enumeración de nombres de usuario válidos mediante el envío al servidor de contraseñas codificadas como URLs específicamente creadas, cuando autenticación (j_security_check) basada en FORM se usa con MemoryRealm", "DataSourceRealm" o "JDBCRealm".
La segunda vulnerabilidad está provocada debido a que Tomcat cierra conexiones AJP cuando procesa una petición con cabeceras no válidas mediante el conector Java AJP, esto podría provocar el bloqueo por un tiempo de un miembro de un balanceador de carga mod_jk, con la consiguiente condición de denegación de servicio.
Se ven afectadas las versiones:
Apache Tomcat versiones 4.1.0 a 4.1.39
Apache Tomcat versiones 5.5.0 a 5.5.27
Apache Tomcat versiones 6.0.0 a 6.0.18
Se recomienda la instalación de las actualizaciones publicadas según la versión afectada:
Apache Tomcat versión 6.0.20 :
http://tomcat.apache.org/download-60.cgi
Apache Tomcat versión 5.5.SVN :
http://svn.apache.org/viewvc?rev=781362&view=rev
http://svn.apache.org/viewvc?rev=781379&view=rev
Apache Tomcat versión 4.1.SVN :
http://svn.apache.org/viewvc?rev=781362&view=rev
http://svn.apache.org/viewvc?rev=781382&view=rev
Más información:
CVE-2009-0580: Tomcat information disclosure vulnerability
http://marc.info/?l=tomcat-dev&m=124404379413746&w=2
CVE-2009-0033: Apache Tomcat denial of service vulnerability
http://marc.info/?l=tomcat-dev&m=124404378213711&w=2
Fuente:
Un malware de Mac se convierte en botnet
El troyano 'Pirate' apareció por primera vez en enero, asociado a copias pirateadas del Mac OS. Cuando lo descubrieron, los investigadores notaron que en la carga del malware se incluían herramientas que podrían permitir a un atacante tomar el control de forma remota de un sistema infectado. Ahora parece que estos componentes se están empezando a utilizar.
Recientemente los dos investigadores de Symantec anunciaron que los sistemas infectados por el troyano se estaban utilizando en, al menos, un ataque de denegación de servicio. Otros usuarios también han informado de que sus sistemas están mostrando más actividad de la normal causada por el malware.
La noticia de este botnet, software que se ejecuta de manera autónoma y que permite a su artífice controlar los ordenadores infectados de forma remota, marca lo que los expertos han advertido que es una pequeña pero creciente creación de malware enfocado a sistemas OS X.
Las empresas de seguridad han recomendado a los usuarios de Mac que eviten instalar copias de software piratas y que instalen un programa antivirus para impedir la infección.
http://www.vnunet.es/es/vnunet/news/2009/04/17/un_malware_de_mac_se_convierte_en_botnet
Más de 40.000 sitios infectados por ataque Web 'Beladen'
Websense apodó "Beladen" a esta oleada de ataque (que en alemán significa "cargado") por el dominio de nombre "beladen.net". Ese nombre de dominio, registrado en Ucrania, está involucrado en el proceso de ataque para empujar a las inadvertidas víctimas al sitio de nombre engañoso "googleanalytlcs.net" que intenta cargar malware tal como grabadores de teclado (keyloggers) en la máquina de la víctima. Si eso no resulta exitoso, intentará asustar al usuario impulsándolo a comprar un programa antivirus falso.
20.000 sitios web afectados por ataque con código "drive-by"
Hackers han entrado en más de 20.000 sitios Web legítimos para plantar código malicioso para ser usado en "descargas silenciosas" (drive-by) de malware.
Según una advertencia de Websense Security Labs, se ha descubierto que los sitios fueron inyectados con código ofuscado Javascript malicioso que lleva a un sitio con exploit activo.
La compañía descubrió que el sitio del exploit activo usa un nombre similar al fominio legítimo de Google Analytics (google-analytics.com).
El sitio con el exploit ha sido sembrado con varios tipos diferentes de ataques dirigidos a vulnerabilidades de software no emparchadas. El malware que consigue cargarse en las máquinas Windows comprometidas está vinculado con aplicaciones de seguridad falsas (scareware/rogueware).
Los proveedores de malware se han inclunado crecientemente a lanzar ataques desde sitios Web legítimos, usando técnicas de inyección SQL para comprometer y secuestrar sitios de alto tráfico.
http://blogs.zdnet.com/security/?p=3476&tag=nl.e589
Informe: Hackers turcos ingresan a servidores del ejército de EEUU
Los hackers, quienes son conocidos como el grupo "m0sted," irrumpieron en un servidor en la Planta de Municiones McAlester del ejército.
Los investigadores creen que se usó un ataque de inyección SQL para explotar una vulnerabilidad en el servidor de base de datos Microsoft SQL para obtener acceso a los servidores.
Se liberaron ordenes de allanamiento sobre Microsoft, Yahoo, Google, y otros ISP y proveedores de correo electrónico, mientras está en marcha una investigación criminal en el Departamento de Defensa, la Oficina General del Fiscal Militar del Ejercito de EEUU, y el CERT, informó InformationWeek.
http://news.cnet.com/8301-1009_3-10252375-83.html?part=rss&subj=news&tag=2547-1009_3-0-20
Kon-Boot, arrancando windows sin contraseña
Kon-Boot no necesita modificar ni montar el sistema de ficheros, no cambia ni trata de obtener la vieja contraseña. Ni si quiera requiere mínimos conocimientos.
La aplicación desarrollada para KryptosLogic por Piotr Bania, parchea directamente en memoria el kernel saltando el proceso de autenticación e introducciendonos directamente como Administrador/root del equipo.
Su uso es tan simple como arrancar con un CD o un Disquete y presionar la tecla de espacio. Lo siguiente que veremos es el equipo arrancado con el botón de Inicio esperando ser pulsado.
REferencia: http://www.securitybydefault.com/2009/04/kon-boot.html
martes, 2 de junio de 2009
Apple corrige problemas de seguridad en iTunes y Quicktime
Quicktime 7.6.2 incorpora una serie de correcciones para múltiples cuestiones que pueden ser explotadas por un atacante para provocar el cuelgue de la aplicación y ejecutar código malicioso. Las vulnerabilidades afectan por igual a todas las versiones de Quicktime para Mac OS X, Windows XP y Vista.
Por otra parte, la actualización para iTunes es “menos” crítica. La nueva versión 8.2 sólo soluciona una vulnerabilidad de desbordamiento de búfer cuando se procesan URLs del tipo “itms”. Un usuario malintencionado puede aprovechar este fallo para ejecutar código de manera arbitraria en sistemas Mac y Windows.
Así que, usuarios de los dos reproductores multimedia de Apple, es momento de actualizar a las nuevas versiones disponibles, ya sea en Windows o Mac OS X.
Fuente:
xombra.com
Enlace:
QuickTime 7.6.2
iTunes 8.2
DSA-1809 --linux-2.6 -- Múltiples vulnerabilidades
- CVE-2009-1630: Frank Filz descubrió que usuarios locales pueden estar habilitados de ejecutar archivos con permisos de ejecución cuando acceden a través de un montado nfs4 montado.
- CVE-2009-1633: Jeff Layton y Suresh Jayaraman arreglaron múltiples desbordamientos de búfer en el sistema de ficheros CIFS que permite a servidores remotos causar corrupción de memoria.
- CVE-2009-1758: Jan Beulich descubrió un problema en Xen donde usuarios locales invitados pueden causar una denegación de servicio.
Para la distribución estable (lenny), estos problemas han sido arreglados en la versión 2.6.26-15lenny3.
Le recomendamos actualizar sus paquetes linux-2.6 y user-mode-linux.
Fuente:
xombra.com
Original (en inglés):
lists.debian.org
20.000 sitios web afectados por ataque con código "drive-by"
Según una advertencia de Websense Security Labs, se ha descubierto que los sitios fueron inyectados con código ofuscado Javascript malicioso que lleva a un sitio con exploit activo.
La compañía descubrió que el sitio del exploit activo usa un nombre similar al fominio legítimo de Google Analytics (google-analytics.com).
Esto no está relacionado con el ataque Gumblar, dijo Websense.
Este ataque de inyección masivo no parece relacionado con Gumblar. La ubicación de la inyección, asi como el código decodificado en si, parece indicar una nueva campaña de inyección no relacionada.El sitio con el exploit ha sido sembrado con varios tipos diferentes de ataques dirigidos a vulnerabilidades de software no emparchadas. El malware que consigue cargarse en las máquinas Windows comprometidas está vinculado con aplicaciones de seguridad falsas (scareware/rogueware).
Los proveedores de malware se han inclunado crecientemente a lanzar ataques desde sitios Web legítimos, usando técnicas de inyección SQL para comprometer y secuestrar sitios de alto tráfico.
Según información de MessageLabs, cerca del 85% de los sitios Web bloqueados por alojar contenido maliciosos son dominios "bien establecidos" que existen desde hace un año o más.
Autor: Ryan Naraine
Fuente: Blogs ZDNet
Bing, el "nuevo" buscador de Microsoft (algunas pruebas)
Después de incontables intentos, Microsoft ha decidido atacar a Google con la única arma que le quedaba por emplear: un buscador muy similar al de su principal competidor. Bing es una página diseñada de forma parecida a Google: interfaz sencillo, opción de navegar visionando imágenes, posible localización de búsquedas en un mapa y publicidad relevante y relacionada con las búsquedas realizadas por el internauta.
Con una idea de Martín , comencé a buscar limpiadores de malware gratuitos y lo primero que encontré es una interesante forma de infectarse a través de Bing, con términos bastante sencillos como "nombre del malware cleaner" o "nombre del malware remover". Habrá que ver la velocidad de Bing para remover estos enlaces maliciosos (luego de mi denuncia) o si de a poco se convertirá en un nido de basura como lo fueron MSN y Live en su momento.
Vayan acostumbrándose a ver el nombre Bing dando vueltas por todos lados, es la vedette del momento. Microsoft parece estar tomándose en serio ahora el tema de los buscadores, de momento se conoce muy poco sobre Bing salvo por el video presentación que han publicado y las capturas de pantalla disponibles.
Microsoft piensa promocionar su nuevo chiche como un generador de decisiones, por lo que apunta, y muy bien, a temas como turismo/viajes, salud, gastronomía, gadgets y todo lo que ayude al consumidor a tomar una decisión, además de proveer resultados de búsquedas de otros sitios como bien lo hace su competencia.
Algunos comentarios particulares:
- La interfaz es tan similar a Google que hace pensar que es Google con unos colores adecuados a Microsoft
- La página de denuncia de sitios dice "he encontrado correo no deseado" y, por ser una versión Beta (para variar), tiene muy pocas opciones que posibiliten la mejora del buscador
- La pantalla de preferencias es muy similar a la de Google
- El buscador de imágenes me ha gustado mucho más que el de Google. El filtro de imágenes con distintas opciones y la forma de paginar me parece muy útil
- La sección de Legal, Privacidad y de Ayuda llevan al sitio de Live (al parecer la mudanza no ha terminado) y algunas de ellas fueron actualizadas en 2008 por última vez
- Algunos dominios locales de Latinoamérica ya han sido registrados (por ej. bing.com.ar) pero otros no, lo que podría dar lugar a sitios falsos
- La página de cache es muy similar a la de Google
- Algunas variables utilizadas en Google, también funcionan en Bing (por ej. site)
- Las opciones avanzadas carecen de opciones
- Los sitios patrocinados parecen funcionar igual que en Google, pero con Overture, el servicio de Microsoft
- No entiendo el objetivo de cambiar la imagen de fondo en la pantalla principal. Ni siquiera es una imagen que corresponde al país del usuario
- El sitio no valida los standares web más comúnes (tampoco lo hace Google)
- No encontré la forma de cambiar el idioma por defecto del buscador (excepto en la configuración avanzada)
lunes, 1 de junio de 2009
Revista Punto de Seguridad # 1
Punto Seguridad es un esfuerzo de diversas áreas que conforman la DGSCA en el que organizaciones y usuarios encontrarán información que le guíe y que a su vez le prevenga ante principales amenazas latentes.
El número 1 aborda el tema de Códios Maliciosos, los artículos que se presentan son los siguientes:
- Códigos Maliciosos
- Códigos Maliciosos En Dispositivos Móviles
- Conficker En México
- Recomendaciones Al Elegir Una Suite De Seguridad
- Tips De Seguridad
Fuente:
xombra.com
Enlaces
Pagina de la revista
Descarga la reviste en PDF
Exposición CWE-319 , CWE-352 , CWE-362, CWE-209 y CWE-119
Exposición