jueves, 10 de febrero de 2011

Vulnerabilidad a través de MHTML en Windows


El fallo podría permitir a un atacante remoto obtener información importante a través de un enlace HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.

La vulnerabilidad no se encuentra en el navegador Internet Explorer  sino en el sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable hasta la salida del parche final.

Ir con cuidado porque afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

martes, 8 de febrero de 2011

Microsoft parcheará 22 brechas de seguridad


Microsoft emitirá mañana 12 actualizaciones de seguridad para cubrir 22 vulnerabilidades en Internet Explorer (IE), Windows, su servidor de Internet y Visio.

Lo más importante es que con esta actualización se resolverán tres vulnerabilidades de día cero”. Una de ellas afecta a IE, otra al motor de reproducción de imágenes de Windows y la tercera a ISS (Internet Information Server)

El fallo de IE fue reconocido por Microsoft el pasado 22 de diciembre y afirmando que todas las versiones de IE eran vulnerables a este fallo. Al poco tiempo de darse a conocer la noticia, Microsoft alertó de que se habían iniciado los ataques para explotarlo.

lunes, 7 de febrero de 2011

Técnica de phishing abusa de error en Bit.ly y TinyURL


El correo falso (phishing) utiliza el servicio de acortador para el enlace engañoso pero en lugar de utilizar el enlace usual del acortador con el formato http://bit.ly/wxyz utilizan http://www.bancobradesco.com.br.bit.ly/wxyz. De esta forma el usuario que ha aprendido a revisar el enlace posando el puntero sobre el mismo, verá efectivamente el nombre correcto del banco y si no presta mucha atención, ignorará el resto acostumbrado a algunas letras sin sentido usuales en direcciones web, pero es una trampa!

Si el usuario cae en el engaño será redirigido por el enlace acortado al sitio web que contiene una conocida página falsa del banco dónde te intentaran robar todos los datos posibles de tu cuenta bancaria.

Recordad que los bancos nunca envían e-mails de este tipo así que cuando los veáis lo que recomendamos es que los eliminéis directamente.

lunes, 31 de enero de 2011

Servidores de Sourceforge comprometidos

Desde Sourceforge se han detectado una serie de ataques dirigidos contra ellos que han concluido con el compromiso de varios servidores y por eso se han visto obligados a apagar algunos de sus servidores para intentar contrarrestar el ataque y salvaguardar toda su información.

Están trabajando para identificar cómo han accedido los atacantes y restaurar servicios.
El fallo se ha descubierto en los sistemas que alojan el repositorio CVS, pero otras máquinas se han visto comprometidas y todavía no pueden determinar el alcance completo. Por tanto, en respuesta a los ataques han apagado: los CVS, los ViewVC, servicios interactivos de shell y la posibilidad de subir nuevas versiones de programas.

Sourceforge ofrece una plataforma para cubrir todo el ciclo de desarrollo colaborativo de software libre, además de facilitar la distribución. Si el compromiso en los sistemas hubiese llegado al control de esta distribución de software, el impacto podría ser muy elevado, si los hackers han llegado a infectar algunos de los programas que se encuentran alojados y que la gente los haya descargado.

jueves, 27 de enero de 2011

Hacker ofrece acceso total a sitios web militares y de gobiernos


Los datos de acceso a numerosos sitios web gubernamentales de todo el mundo podrían haber sido hackeados y estar a la venta en el mercado negro.
Por un precio que va desde $55 hasta los $499 dólares, un hacker ofrece acceso total a importantes dominios de gobiernos, universidades...
Y por sólo $20 dólares, el hacker pone a la venta registros con información personal de los sitios comprometidos.
Aunque no se ha podido comprobar la veracidad de los datos, en la oferta aparecen imágenes del panel de administración de algunas páginas web hackeadas.
Podría tratarse de un engaño y las imágenes mostradas ser falsas, nadie ha confirmado que sea cierto, una firma de seguridad afirma que es muy probable que el hacker pudo haber utilizado un escáner de vulnerabilidades SQL para identificar los fallos de seguridad de la web y acceder a ellos.

martes, 25 de enero de 2011

Fallo en el navegador de Android permite el robo de datos


Esto ha sucedido en la versión Android 2.2 Froyo y anteriores que permitiría robar ficheros del terminal y en especial los almacenados en la tarjeta SD de forma transparente para el usuario. El problema es que las tarjetas SD son FAT32, por lo que no se le pueden aplicar permisos de propiedad.
Se puede acceder a la vulnerabilidad a través de una página HTML especialmente diseñada y Javascript, un atacante podría tener acceso a un número limitado de ficheros almacenados en el terminal. El problema es que el navegador de Android, no informa al usuario de la descarga de un fichero HTML.En el ataque, podría tenerse acceso al sistema de ficheros proc, a la versión del kernel . Además, podrían obtenerse datos del navegadordel tipo historial, marcadores,cookies de sesión y también contraseñas guardadas.
El acceso a la tarjeta SD posibilita el robo de ficheros de todo tipo: textos, fotos o vídeo, sin que el propietario del terminal tenga conciencia de la acción. De momento no hay solución para este problema, la única opción es usar un navegador alternativo.

lunes, 24 de enero de 2011

Se confirma nueva vulnerabilidad “0-day” en Windows



Cuando todavía existe un grave fallo en Internet explorer pendiente de corregir, Microsoft ha publicado un aviso de seguridad en el que se informa de un nueva vulnerabilidad en Windows que permite la ejecución de código remoto.
El problema reside en el motor gráfico de Windows y puede ser explotado al abrir una carpeta que contenga una imagen en miniatura o por medio de un documento de Office especialmente modificado. La vulnerabilidad afecta a Windows XP SP3, 2003, Vista y Server 2008. Solamente Windows 7 y Server 2008 R2 no se han encontrado vulnerables.
El código para  ha sido publicado en Metasploit, y aunque Microsoft asegura que hasta el momento no se han reportado ataques, esta situación puede cambiar en cualquier instante dado la gravedad del fallo.
Y aún se desconoce la fecha exacta cuando solucionaran estos problemas mediante actualización.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons