Tag Archive | "Vulnerabilidades"

Picasa y Flash se convierten en herramientas de spammers

image El último estudio de la empresa de seguridad Message Labs pone de manifiesto que los sites de fotografías ayudan a los creadores de spam a eludir los filtros.

El informe de Message Labs, el servicio de almacenamiento de imágenes se está utilizando para guardar imágenes que se utilizan en los mensajes de spam.

La utilización de imágenes en los mensajes de spam no es un fenómeno nuevo. Los creadores de spam llevan tiempo utilizando archivos de imagen como una manera de evitar el reconocimiento de texto de los filtro antispam. La utilización de servicios especializados en imágenes como Picassa, podría complicar la lucha contra el spam, según Message Labs.

Ya que Picasa en un servicio de Google diseñado para compartir imágenes, los filtros de correo elecrónico raramente bloquean los dominios utilizados por el servicio ya que es probable que el usuario quiera recibir esa imagen.

La naturaleza del servicio, diseñado para que los usuarios encuentren fácil subir y gestionar las imágenes de sus álbumes, está atrayendo a los creadores de spam. “El uso de estas imágenes es muy simple”, explica Message Labs, describiendo cómo una cuenta en Google te permite tener un Álbum en Picasa, que puede marcarse como público o privado.

Pero la utilización de sites para compartir imágenes como Picasa no es la única manera como los spammers están evitando su detección por parte de los filtros. El informe de Message Labs señala los archivos Flash como una amenaza emergente al utilizarse para confundir al usuario y redirigirle a sites afectados por phishing.

Fuente: http://www.vnunet.es/es/vnunet/news/2008/09/05/picasa_y_flash_se_convierten_en_herramientas_de_spammers

Posted in Alertas, VulnerabilidadesComments (0)

Microsoft Office con vulnerabilidades de seguridad

image Aunque Microsoft lanzó el pasado martes 12 algunas actualizaciones dedicadas a resolver múltiples vulnerabilidades en Microsoft Office, la suite ofimática de Microsoft sigue siendo vulnerable al menos a tres problemas de seguridad que no han sido parcheados.

Según TippingPoint’s DV Labs, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en instalaciones de Microsoft Office vulnerables. Pero para que el atacante puede explotar correctamente el problema de seguridad, la víctima requiere visitar una página o ejecutar un archivo que haya sido maliciosamente modificado.

Conociendo el ciclo de actualizaciones de Microsoft –cada segundo martes de cada mes- es probable que Microsoft Office continúe vulnerable hasta el próximo mes. Se recomienda a los usuarios no hacer clic en enlaces sospechosos o abrir documentos desconocidos.

(vía: ZDNet)

Fuente: http://www.opensecurity.es/microsoft-office-con-vulnerabilidades-de-seguridad/

Posted in VulnerabilidadesComments (0)

¿La seguridad de Windows Vista en entredicho?

image "Como impresionar a las chicas traspasando la protección de memoria con el navegador". Con ese jocoso título, los investigadores, Alexander Sotirov y Mark Dowd, mostraron a una expectante audiencia en las conferencias BlackHat 2008 como traspasar las protecciones de memoria de Windows Vista y ejecutar a través del navegador cualquier tipo de contenido.

Pronto, desde algunos medios, se exageró la noticia al extremo de declarar que la seguridad de Windows Vista estaba rota y lo absurdamente peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.

¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un exploit que destruya a Windows Vista y tome el control del sistema del usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar las protecciones de Windows Vista para hacer lo que en cualquier otro sistema es posible: ejecutar código.

Windows Vista implementa una serie de protecciones de seguridad para evitar o prevenir la ejecución de código arbitrario. La tecnología DEP (Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una característica en las CPU conocida como bit NX; incluso en aquellas CPU que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida. Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del espacio de memoria de un proceso, para dificultar la búsqueda de direcciones "interesantes" desde el punto de vista del atacante. Además de estás dos, Windows Vista también se beneficia de las anteriores como la protección del heap, SafeSEH, etc.

Read the full story

Posted in Software, VulnerabilidadesComments (0)

Los expertos critican la falta de actuación del gobierno americano ante el fallo DNS

Desde que se conocen la rapidez de actuación de los hackers, algunos especialistas estadounidenses se quejan de la lentitud de reacción de la administración.

El último informe presentado por ‘Internet Security Systems X-Force’, el departamento de IBM encargado de la seguridad, ha puesto de manifiesto que los piratas informáticos de la actualidad son capaces de detectar un fallo de seguridad y aprovecharse de ese fallo en menos de 24 horas.

Dan Kaminsky, experto en seguridad, descubrió hace unos meses un agujero de seguridad en el protocolo DNS, el sistema central que pone en relación las direcciones de los sitios y las páginas almacenadas en servidores. Tras este descubrimiento, la Red mundial de Internet fue consciente del riesgo que corría frente a los piratas informáticos.Ahora los expertos se quejan de que el gobierno estadounidense no está actuando como sería necesario, según publica silicon.fr.

Bill Woodcock, director de búsqueda en la ONG ‘Packet Clearing House’, ha declarado que "no se ha hecho nada para asegurar una estabilidad perenne de DNS. Todos los especialistas deberían trabajar juntos"

Fuente: http://www.siliconnews.es/es/news/2008/08/16/expertos-critican-falta-actuacion-gobierno-americano-dns

Posted in Noticias, VulnerabilidadesComments (0)

Procesadores Intel podrían ser vulnerables a la ejecución de código

image

Kris Kaspersky, un investigador de seguridad ruso, asegura haber encontrado un fallo en los procesadores Intel que podría permitir ataques de forma remota utilizando Javascript o paquetes TCP/IP, esto sin importar del sistema operativo de la computadora, así que puede ser Windows Linux o Mac OS y el problema podría ser explotado de cualquier forma.

Kaspersky tiene planeado mostrar este ataque durante la conferencia de seguridad Hack In the Box que se llevará a cabo en Malasia el mes de Octubre. Para ello utilizará ordenadores corriendo distintos sistemas operativos y con sus últimas actualizaciones de segurida.

Aunque Kaspersky no revelará todos los detalles sobre este fallo, adelanta que mostrará el código trabajando y lo hará público, además comenta que los errores de CPU son una amenaza cada vez mayor y ya se ha comenzado a desarrollar malware para atacar a estas vulnerabilidades.

Por último, el investigador agrega que aunque es posible arreglar la mayoría de estos problemas e inclusive Intel ofrece a los proveedores de BIOS manera de prevenirlos, no se usan y no hay forma de solucionar algunos bugs.

Fuente: http://www.opensecurity.es/procesadores-intel-podrian-ser-vulnerables-a-la-ejecucion-de-codigo/

Posted in VulnerabilidadesComments (0)

Vuelta a empezar: el parche para DNS no resuelve el problema

Era sabido que el parcheo de los servidores DNS frente a la vulnerabilidad presentada por Kaminsky representaba sólo un alivio temporal, pero nadie sospechó que durará tan poco.

Hoy mismo, Evgeniy Polyakov se ha encargado de demostrar (exploit incluido) cómo un servidor DNS corriendo BIND con la última versión perfectamente parcheada continúa siendo vulnerable al envenenamiento de la caché.

El propio Polyakov se encarga de desmentir que se trate de una vulnerabilidad exclusiva de BIND, sino que todo el sistema DNS, aún parcheado, continúa siendo vulnerable, sólo que ahora se requiere un poco más de tiempo… que quizás incluso pudiera acortarse mediante un ataque distribuido.

Para Polyakov tampoco DNSSEC supone ninguna solución definitiva, aunque sí otro alivio temporal más duradero. Sin embargo otros expertos (como Bernstein) opinan que su seguridad es sorprendentemente baja y su funcionamiento mucho más lento y pesado. Polyakov contraataca diciendo que el sistema DJBDNS, ideado por Berstein, también es vulnerable

Fuente: http://www.kriptopolis.org/el-pache-dns-no-resuelve-el-problema

Posted in Noticias, VulnerabilidadesComments (0)

Ciberintrusos atacan aplicaciones de Google

Conocidos como Widgets, estas herramientas que van desde calendarios a contenido dinámico para páginas personales, son descargados por usuarios que confían en el contenido de Google.

Uno de los mayores problemas del llamado movimiento Internet 2.0 ha sido su preponderancia a compartir, lo que con frecuencia conlleva riesgos. Agregar adornos de diversa calidad a una página principal puede resultar muy deslumbrante, pero suele al mismo tiempo entrañar serios peligros, ya que facilitan el acceso de los ciberintrusos.

Es incluso una amenaza para las mayores empresas de la internet, entre ellas Google Inc., cuyos “artefactos” o aplicaciones — pequeños programas como calendarios o aparición diaria de fotos que los usuarios puede utilizar para adornar sus páginas personales de Google — son cada vez más codiciados por los ciberintrusos, dijeron el miércoles dos investigadores de seguridad.

No se debe a que Google diseñe programas inseguros.

Read the full story

Posted in Alertas, VulnerabilidadesComments (0)

Los pasaportes electrónicos pueden falsificarse en una hora

image Para probarlo, se implantaron imágenes de Bin Laden y de un hombre bomba en dos pasaportes británicos. El software de la ONU fue incapaz de detectar el engaño.
Los nuevos pasaportes con microchips RFID, diseñados para evitar los robos de identidad a manos de los terroristas, pueden falsificarse en menos de una hora, según informa el periódico británico The Times.

Al parecer, la información personal contenida en los chips puede extraerse y manipularse en una hora antes de ser insertada en un nuevo chip. Así se hizo con dos imágenes, la de Bin Laden y la de un hombre bomba. Los chips alterados pasaron como genuinos por el lector software utilizado por la agencia de las Naciones Unidas que establece los estándares para este tipo de pasaportes.

La prueba la hizo Jeroen van Beek, un investigador de seguridad de la Universidad de Amsterdam que puede leer, clonar y alterar los microchips para que sean aceptados por el software recomendado en los aeropuertos por la Organización de Aviación Civil.

Actualmente sólo 13 de los 45 países que emiten pasaportes electrónicos han adoptado el directorio común de códigos y sólo cinco lo ponen en práctica. En Israel, la medida podría llegar aún más lejos ya que el Gobierno de este país ha propuesto que todos los residentes utilicen carnets de identidad y pasaporte biométrico con dos huellas digitales y las facciones faciales escaneadas.

Fuente: http://www.theinquirer.es/2008/08/06/los-pasaportes-biometricos-pueden-falsificarse-en-una-hora.html

Posted in Noticias, VulnerabilidadesComments (0)

Patrocinadores