Aprovechan exploit en Java para seguir propagando malware en webs legítimas

Categorias: Espionaje,exploit,Java,Vulnerabilidades | | Sin comentarios » |

La reciente vulnerabilidad en Java que Oracle solucionó a medias sigue dando que hablar al estar siendo aprovechada por varios atacantes. Uno de los más recientes es el que ha sufrido el sitio web de la organización francesa “Reporteros sin fronteras”, aprovechándose del lapso de tiempo entre que se lanza una actualización de seguridad y los usuarios la aplican.

Según informan algunas fuentes como la del investigador Jindrich Kubec en el blog de Avast, entre los objetivos se encuentran organizaciones de derechos humanos del pueblo tibetano y la etnia uigur, así como también partidos políticos de Hong Kong y Taiwan, entre otras organizaciones no gubernamentales. Viendo los objetivos, no es arriesgado decir que tras estos ataques podría encontrarse el Gobierno chino, al tratarse todos ellos de organizaciones y entidades con las que ese Gobierno no se lleva precisamente bien.

El ataque a la web de Reporteros sin fronteras para inyectar código malicioso tiene sentido, al tratarse esta de una organización que colabora de manera cercana con organizaciones e individuos para informar de los abusos contra los derechos humanos. Seguramente, los objetivos en el país asiático tienen una relación muy estrecha con esta organización y confían plenamente en ella, por lo que es muy probable que no haya sospechado nada al acceder a la web comprometida.

Según la información proporcionada por Kubec, este ataque se produjo utilizando las recientes vulnerabilidades descubiertas en Internet Explorer y Java y que, supuestamente, ya están solucionadas. No obstante, esto no significa que todos los usuarios tengan instalados los parches de seguridad correspondientes, lo que les da a los atacantes un periodo de tiempo bastante amplio para realizar sus ataques. Lo que se persigue con estos ataques parece claro: conseguir información confidencial de individuos u organizaciones opositores o discrepantes con el régimen chino.

Está claro que veremos más ejemplos de este tipo durante las próximas semanas, que se sumarán a las nuevas vulnerabilidades que se descubran o a los exploits que ya se estén usando y de los cuales la opinión pública no tiene constancia. Si usando vulnerabilidades con años de antigüedad aún se consiguen buenos resultados es porque muchos usuarios descuidan un aspecto tan importante en la seguridad informática como son las actualizaciones de su sistema y de las aplicaciones instaladas, algo que esperamos que cambie con el tiempo.

Josep Albors



Nueva vulnerabilidad en routers Linksys. ¿Es tan peligrosa como dicen?

Categorias: exploit,Vulnerabilidades | | 2 Comentarios » |

Durante los últimos días se ha venido comentando una posible nueva vulnerabilidad en cierto modelo de router Linksys. Según la empresa DefenseCode esta vulnerabilidad estaría presente incluso en la versión más reciente del firmware publicado para este modelo, a pesar de que avisaron a Cisco hace meses y estos comunicaron que la vulnerabilidad había sido corregida.

eset_nod32_WRT54GL

Para demostrar que este agujero de seguridad sigue estando presente incluso en la última versión del firmware oficial disponible (4.30.14), los investigadores que la descubrieron han publicado un vídeo donde se ve cómo acceden a un router Linksys vulnerable y consiguen una shell en el propio router, consiguiendo su control.

No obstante, y a pesar de este vídeo, siguen habiendo dudas entre varios investigadores sobre si el exploit realmente funciona tras la actualización del firmware a la última versión disponible. Tal y como apunta nuestro compañero de profesión Paul Ducklin de Sophos en un post sobre este mismo tema, el vídeo podría haber sido preparado para que mostrara esos datos sin que se estuviese produciendo una intrusión real en el router.

Independientemente de si el vídeo es real y esta vulnerabilidad sigue estando presente en los routers indicados con la última versión del firmware instalado, se requiere que el atacante esté conectado a la red interna en la que se encuentra el router para poder usar el exploit. Si la red Wi-Fi en la que se encuentra el router vulnerable está protegida con un sistema de cifrado robusto (WPA sería una buena opción) y dispone de una contraseña fuerte, difícilmente conseguirá un atacante acceder a ella. En el supuesto caso de que el ataque se produzca por tener acceso físico al router, probablemente la existencia de este exploit sea el menor de nuestros problemas.

Además, solo la versión basada en Linux del router Linksys WRT54GL se ve afectada. Esta versión lleva bastantes años en circulación y, debido a sus prestaciones, es muy usada por gente con conocimientos para realizar modificaciones e instalar otros firmwares distintos del oficial, evitando así verse afectados por esta vulnerabilidad.

Así las cosas, parece que esta “grave” vulnerabilidad se ve bastante mitigada y sus víctimas potenciales podrían no ser tantas como la empresa descubridora de este fallo afirma. En cualquier caso, nunca está de más revisar si nuestro router (sea del fabricante que sea) dispone de la versión más reciente de su firmware para ahorrarnos disgustos innecesarios.

Josep Albors



Se vende: nuevo exploit para Java por 5000$

Categorias: exploit,Java,Vulnerabilidades | | Sin comentarios » |

Cuando hace un par de días anunciamos el lanzamiento de una actualización de Java para la grave vulnerabilidad descubierta recientemente, ya dejábamos caer que algunos investigadores pensaban que el fallo solo se había solucionado parcialmente. Al parecer, esas voces críticas con la actualización de emergencia de Java tenían motivos de sobra para estar preocupadas, puesto que ayer por la tarde el investigador Brian Krebs comentó en su blog cómo se estaba vendiendo en foros underground un nuevo exploit para Java.

Al parecer este nuevo exploit afectaría incluso a la versión lanzada hace unos días por Oracle (Java 7 Update 11), por lo que nos encontraríamos de nuevo en el punto de partida con una grave vulnerabilidad que podría ser explotada para propagar malware. No obstante, en esta ocasión y según la información obtenida por Krebs, el descubridor de esta vulnerabilidad solo habría ofrecido el exploit a dos compradores por la cantidad de 5000 $, precio nada elevado y que puede servirnos para hacernos una idea de la gran cantidad de vulnerabilidades que puede contener Java.

Según indicaba el vendedor de este exploit en foros underground, este nuevo 0day de Java no se encontraba aún en ningún exploit kit, lo que daría una notable ventaja a aquellos ciberdelincuentes que lo hayan comprado y deseen empezar a aprovecharse de él para infectar a millones de usuarios con versiones vulnerables de Java. Tampoco es la primera vez que pasa algo parecido, ya que el pasado mes de octubre, a las pocas semanas de lanzarse una actualización de seguridad de Java, se ofreció un nuevo 0day a un reducido grupo de posibles compradores.

De nuevo nos encontramos en la encrucijada de qué hacer si queremos minimizar los riesgos de infectarnos si tenemos Java instalado en nuestro sistema. La decisión para la mayoría de usuarios domésticos es relativamente sencilla, ya que pueden desactivarlo de los navegadores o desinstalarlo completamente. La cosa cambia cuando nos adentramos en entornos corporativos, ya que muchas empresas utilizan programas realizados en Java que son fundamentales para su correcto funcionamiento.

Además, hemos de recordar que Java es un software multiplataforma y que, de la misma forma que pueden aprovecharse de vulnerabilidades en este software para propagar malware en Windows, también puede hacerse lo mismo en sistemas Linux y Mac (recordemos Flashback) si no se toman las medidas adecuadas.

Ahora mismo, a pesar de que la distribución del nuevo exploit es muy limitada, es cuestión de tiempo para que empecemos a ver nuevos ataques aprovechándose de esta vulnerabilidad. Mientras esperamos a que Oracle responda lanzando una nueva actualización de seguridad podemos protegernos de varias formas, ya sea aumentando el nivel de seguridad integrado en el panel de control de Java para que solo ejecute applets firmados y previo permiso del usuario, desactivando el uso de Java en los navegadores o desinstalando completamente Java de nuestro sistemas.

Josep Albors



Actualización fuera de ciclo para solucionar vulnerabilidad en Internet Explorer

Justo a finales del pasado año conocíamos la existencia de una grave vulnerabilidad en las versiones 6, 7 y 8 de Internet Explorer que permitía a los ciberdelincuentes usarla para propagar malware. Además, para ese fin se estaban usando web legítimas que eran visitadas por miles de usuarios cada día, como la del Council of Foreign Relations.

Muchos quedamos defraudados cuando, el pasado martes, Microsoft no lanzó un parche que solucionase esta vulnerabilidad dentro de su ciclo mensual de boletines de seguridad. No obstante, apenas una semana después hemos visto cómo se ha publicado fuera de ciclo una actualización que soluciona esta vulnerabilidad del navegador.

eset_nod32_internet_explorer_exploit

Este tipo de actualizaciones no son novedad, puesto que Microsoft se ha visto obligado a lanzarlas en anteriores ocasiones debido a la gravedad de la vulnerabilidad descubierta y su aprovechamiento masivo. En esta ocasión y, a pesar de afectar únicamente a versiones antiguas de Internet Explorer, el elevado uso que aún se les da a las versiones vulnerables ha obligado a lanzar este parche lo antes posible.

Para aplicar esta actualización tan solo es necesario utilizar el servicio de Windows Update, por lo que los usuarios recibirán esta actualización de forma automática o un aviso de esta según la configuración que tengan establecida.

El hecho de que se haya lanzado una actualización de este tipo fuera del ciclo habitual demuestra que existe una propagación de amenazas que usan esta vulnerabilidad para infectar el mayor número de usuarios posible, tal y como varias empresas de seguridad venimos indicando desde hace unas semanas.

Dicho esto, lo mejor que podemos hacer si aún somos usuarios de las versiones vulnerables de Internet Explorer es actualizar y así evitar infectarnos por alguna de las muchas webs que se pueden encontrar aprovechándose de esta vulnerabilidad.

Josep Albors



Oracle lanza una actualización para la reciente vulnerabilidad en Java. ¡Actualiza ya!

Desde que tuvimos las primeras noticias del descubrimiento de una nueva vulnerabilidad crítica en Java a finales de la semana pasada, todos esperábamos la reacción de Oracle, propietaria de este software. Por suerte para muchos usuarios preocupados por la seguridad de sus sistemas, Oracle ha reaccionado relativamente pronto y ha lanzado una actualización que soluciona la vulnerabilidad.

Esta decisión ha sido provocada muy probablemente por el uso masivo que estaban haciendo de ella los ciberdelincuentes, aprovechando que había sido incluida en los kits de exploits más usados. Si bien la decisión de desactivar Java de los navegadores o desinstalarlo completamente pude ser una decisión relativamente sencilla para un usuario doméstico, no lo es en entornos corporativos debido a la gran cantidad de aplicaciones que lo usan en las empresas.

eset_nod32_java

También es posible que las recomendaciones y acciones realizadas durante los últimos días por Apple, Mozilla o incluso el Gobierno de Estados Unidos, instando a los usuarios a desactivar o desinstalar Java, hayan tenido un peso importante para que Oracle se haya dado prisa en sacar una actualización para solucionar una vulnerabilidad presente desde la versión 1.4.

Con la nueva versión (v.7 update 11) la vulnerabilidad ya debería estar solucionada y todos los ciberdelincuentes que estaban usando kits de exploits actualizados con dicha vulnerabilidad deberían ver cómo estos pierden eficacia a la hora de infectar a los usuarios. Eso sería en el idílico caso de que todos los usuarios con Java instalado actualizasen inmediatamente. Por desgracia, esto no va a suceder y millones de usuarios seguirán usando una versión vulnerable durante meses, permitiendo que las infecciones que explotan este agujero de seguridad sigan muy presentes durante un periodo largo de tiempo.

Asimismo, hay que analizar con detalle esta actualización, puesto que con el poco espacio de tiempo que ha transcurrido desde que se hizo pública hasta que se ha lanzado puede que no se hayan tenido en cuenta otros agujeros de seguridad. Independientemente de este hecho, la mejor alternativa para aquellos usuarios que no quieran o no puedan desinstalar o desactivar Java es actualizar a esta nueva versión.

Josep Albors



Varias amenazas se propagan aprovechando la nueva vulnerabilidad 0day en Java

Categorias: exploit,Java,Vulnerabilidades | | 2 Comentarios » |

Las últimas 24 horas han sido un hervidero de noticias desde que el investigador conocido como Kafeine publicara en su blog el descubrimiento de una nueva vulnerabilidad 0day en Java que estaba siendo aprovechada para propagar varias amenazas. En nuestro post de ayer nos hicimos eco de esta nueva vulnerabilidad y hoy traemos más información acerca de qué amenazas están aprovechándola para propagarse.

Sin duda, el dato más preocupante es la inclusión de esta vulnerabilidad en los kits de exploits más usados, como son BlackHole, Cool Exploit Kit, Sakura Exploit Kit y Nuclear Exploit Kit, además de en el framework de test de intrusiones Metasploit (con un interesante análisis de su funcionamiento en el blog de S21Sec). Con estos kits, los ciberdelincuentes tienen en su poder una poderosa herramienta con la posibilidad de infectar a los millones de dispositivos que usan Java.

Aunque hay informaciones, como la que proporcionan investigadores de Kaspersky, que afirman haber detectado las primeras amenazas que se propagaban usando esta vulnerabilidad a mediados de diciembre, fue a partir del pasado día 6 cuando se detectó un incremento masivo en el uso de este agujero de seguridad en Java.

Uno de los primeros ejemplos que hemos podido observar han sido precisamente variantes del conocido como “Virus de la Policía”, algunas de ellas localizadas para España como ya hemos visto en múltiples ocasiones anteriores.

ransomware

Estas amenazas consiguen infectar a los usuarios desde sitios legítimos que han visto comprometida su seguridad y que los redirigen a sitios web que albergan uno de los exploits kits mencionados anteriormente. Una vez allí, los usuarios se descargan sin saberlo varios archivos ofuscados que logran infectar el sistema aprovechándose de la vulnerabilidad en Java. El problema radica en que los sitios legítimos comprometidos son varios, se encuentran en varios países y van desde webs de noticias a otras con contenido adulto.

El investigador que publicó el descubrimiento de esta vulnerabilidad en su blog ha ido actualizando el post conforme iba descubriendo nueva información al respecto. Entre los materiales proporcionados se incluye un vídeo en el que se puede ver cómo se infecta un sistema con la versión más reciente de Java instalada.

Tal y como recomendábamos ayer, la mejor opción que tenemos los usuarios para evitar infectarnos por este tipo de amenazas hasta que Oracle saque un parche que solucione esta grave vulnerabilidad pasa por desactivar Java en los navegadores. Asimismo, tal y como recomienda el Instituto SANS en un informe reciente, si no estamos usando ningún programa o aplicación que requiera Java, lo mejor es no tenerlo instalado.

Como complemento a estas medidas de seguridad, el disponer de un antivirus capaz de detectar tanto los exploits usados como las amenazas descargadas a nuestro sistema ayuda a prevenir las infecciones que explotan esta vulnerabilidad en java para propagarse. Las soluciones de seguridad de ESET detectan estas amenazas como el troyano Java/Exploit.Agent.NEF.

eset

No cabe duda de que esta vulnerabilidad va a seguir dando que hablar en los próximos días, tal vez semanas, por lo que recomendamos a los usuarios permanecer atentos a las noticias que iremos ofreciendo para estar al tanto de las novedades y posibles soluciones a esta vulnerabilidad que puedan ir apareciendo.

Josep Albors



Descubierta la primera vulnerabilidad 0day en Java del año

Categorias: exploit,Java,Vulnerabilidades | | 4 Comentarios » |

Y decimos la primera del año porque todo apunta que, tal y cómo ocurrió el pasado 2012, las continuas vulnerabilidades en el software de Java parece que seguirán siendo usadas como una de las puertas de entrada del malware. Este software, que se encuentra instalado según su publicidad en más de 3000 millones de dispositivos (que incluyen desde ordenadores de sobremesa a todo tipo de dispositivos móviles) en todo el mundo, se ha convertido desde hace meses en toda una amenaza para los usuarios por los continuos descubrimientos de fallos de seguridad.

Hoy hemos tenido la noticia del descubrimiento de una nueva vulnerabilidad 0day en la versión más reciente de Java (v7 update 10). El anunció lo dio está mañana el investigador Kafeine en su blog y la noticia se ha ido extendiendo a lo largo del día entre los blogs de investigadores y compañías de seguridad informática.

Ahora mismo la situación es la típica en este tipo de situaciones, con varios investigadores como los compañeros de Alien Vault realizando pruebas de concepto que demuestran la viabilidad de realizar un ataque utilizando esta vulnerabilidad. En la imagen a continuación vemos como consiguen que un applet de java malicioso ejecute la calculadora de Windows, siendo este el clásico ejemplo que demuestra que se puede ejecutar cualquier código, incluidos los maliciosos, sin interacción del usuario.

eset_nod32_java0day

Asimismo, según leemos en el blog de Brian Krebs los desarrolladores detrás de los kits de Exploit Blackhole y Nuclear Pack, usados para agregarse en sitios comprometidos y aprovecharse de fallos en los navegadores para instalar malware, afirman haber añadido un nuevo exploit que se aprovecha de este nuevo agujero de seguridad en Java.

La situación ahora mismo para todos aquellos que cuenten con el software de Java, incluyendo la versión más reciente, es preocupante en el caso de que accediesen a un enlace malicioso preparado para aprovechar esta vulnerabilidad y descargar malware en el sistema del usuario. Es probable que el antivirus instalado en el sistema detecte y bloquee la descarga de ese malware o el propio exploit pero nunca debemos disponer de una única línea de defensa y, en situaciones como esta, lo mejor es cortar el problema de raíz.

Si no necesitamos el software de Java para el correcto funcionamiento de nuestro sistema (especialmente para algunos aspectos de la navegación web) podemos desinstalarlo y problema resuelto. No obstante, esta opción no es viable para algunos usuarios pero, por suerte, desde la última versión del software de Java, se incluye la opción de desactivar el contenido de java en el navegador sin tener que desinstalarlo por completo.

 eset_nod32_seguridad_java

No obstante, sigue existiendo la posibilidad de desactivar manualmente Java en cada uno de los navegadores que usemos, tal y como explicamos hace unos meses en un post a raíz de una vulnerabilidad similar.

Lo cierto es que, hasta que se solucione esta grave vulnerabilidad, lo mejor es desactivar Java para evitar males mayores. También podemos plantearnos si realmente merece la pena tener este software instalado y probar a seguir usando nuestro sistema sin el mismo. Sea como sea, nuestros expertos del laboratorio ya están trabajando para arrojar un poco de luz sobre este tema y, tan pronto como esta información se encuentre disponible la publicaremos en nuestro blog.

 Josep Albors



Microsoft no corregirá mañana la vulnerabilidad 0day en Internet Explorer

Categorias: exploit,Vulnerabilidades | | Sin comentarios » |

Tras el descubrimiento hace unos días de una grave vulnerabilidad en Internet Explorer que estaba siendo usada para propagar malware desde webs legítimas, todos esperábamos que Microsoft aprovechara la publicación de los parches mensuales para solucionar este agujero de seguridad.

No obstante, tras conocer el boletín de seguridad donde se anuncian los fallos a solucionar en las actualizaciones de este mes, y no ver referencia alguna a esta grave vulnerabilidad, nos preguntamos en que situación quedan los usuarios de Internet Explorer 6, 7 y 8.

eset_nod32_antivirus_windows_update

Aparentemente, tras la publicación la semana pasada de la herramienta Fix It, esta vulnerabilidad quedaba solucionada temporalmente. No obstante, apenas un par de días tras la publicación de esta herramienta, investigadores de la empresa Exodus Intelligence anunciaron haber podido saltarse la solución temporal que ofrecía el Fix It.

Esto deja a millones de usuarios en una situación peligrosa puesto que, debido a la gravedad de la vulnerabilidad, están expuestos a quedar infectados tras visitar una web legítima que haya sido modificada por un atacante para aprovecharse de este fallo de seguridad y descargar malware en el sistema de la víctima.

Actualmente solo hay una solución para estos usuarios y no es otra que actualizar a las versiones 9 ó 10 de Internet Explorer, o usar otro navegador. Esto, que no debería suponer mayor problema para un usuario doméstico, puede traer muchos quebraderos de cabeza en entornos corporativos, donde cada cambio o actualización de programa debe pasar por una inspección detallada para comprobar que no se producen incompatibilidades con otro software.

Así las cosas, no nos cabe duda de que Microsoft está trabajando en solucionar el problema y que, tan pronto como sea posible publicará un parche de seguridad que solucione esta vulnerabilidad, aunque sea fuera del ciclo mensual.

Josep Albors



Descubiertas nuevas webs que explotan la vulnerabilidad 0-day de IE mientras Microsoft lanza una solución temporal.

Categorias: exploit,Vulnerabilidades | | 1 Comentario » |

Cuando dimos la noticia el lunes del descubrimiento de una nueva vulnerabilidad 0-day en las versiones 6,7 y 8 del navegador Internet Explorer, ya nos imaginábamos que este asunto daría mucho que hablar. Entonces ya avisábamos del uso malicioso que se estaba realizando de la web del Council on Foreign Relations para propagar malware entre sus usuarios aprovechándose de esta vulnerabilidad. No obstante, parece que no era la única web que lo estaba haciendo sin saberlo.

Investigaciones posteriores han demostrado que, al menos, otra web perteneciente a Capstone Turbine Corp. (empresa dedicada a la construcción de equipamiento para la generación de energía) ha estado infectada con malware que se aprovecha de otra vulnerabilidad desde septiembre y de esta vulnerabilidad reciente de Internet Explorer 6-8 desde el 18 de diciembre.

El hecho de haberse detectado la realización de este ataque desde estas dos importantes webs y, sobre todo, la inclusión de herramientas para explotarla con el conocido framework Metasploit ha hecho que Microsoft se apresurara a proporcionar una serie de pasos para que evitemos vernos afectados y el lanzamiento, unos días después, de una herramienta Fix It para solucionar el problema hasta que se lancen los correspondientes parches de seguridad.

Debido a que el lanzamiento de un posible parche que solucione este agujero de seguridad no está previsto hasta la semana que viene, como mínimo, es altamente recomendable instalar esta solución temporal si, por algún motivo, no podemos actualizar Internet Explorer a una versión más reciente (9 o 10).

Asimismo, la recomendación del uso de la herramienta EMET que Microsoft viene aconsejando desde hace tiempo para evitar los efectos de exploits similares, es otro síntoma más de la importancia de prevenir estos ataques frente a las reacciones que se suelen adoptar a posteriori para frenarlos. Este cambio de filosofía no es algo fortuito y tiene que ver con la situación actual de explotación constante de vulnerabilidades.

Fue precisamente uno de los creadores de Metasploit quien diseñó la herramienta EMET para ayudarnos a defendernos de este tipo de ataques y supone adoptar una defensa proactiva frente a estos en lugar de esperar a que se publique un parche y quedar expuestos durante días o semanas. Se trata, al fin y al cabo, de una aproximación similar a la que vienen haciendo las casas antivirus desde hace años, aunque centrándose únicamente en detectar y bloquear las técnicas usadas por los exploits para saltarse otras protecciones incluidas en Windows como DEP y ASLR.

Este cambio en el manejo de las vulnerabilidades es bueno para los usuarios y, si bien no nos protegerá al cien por cien de todos los ataques que se intentan aprovechar de las múltiples vulnerabilidades de Windows presentes y futuras, sí que supone una nueva opción con la que defenderse. Además, combinado con un antivirus puede hacer bajar notablemente los casos de infecciones provocadas por estas vulnerabilidades, por lo que es recomendable tenerla presente.

Josep Albors



Vulnerabilidades en software de tarjetas gráficas de AMD y Nvidia

Categorias: exploit,Vulnerabilidades | | Sin comentarios » |

Cuando hablamos de tarjetas gráficas para ordenadores, a muchos de nosotros nos vienen inmediatamente dos nombres a la cabeza: AMD (antigua ATI) y Nvidia. Estas dos empresas llevan años luchando por ser los líderes en el reñido mundo de las tarjetas gráficas y, más concretamente, en el mundo de las tarjetas orientadas a los más jugones.

Si consultamos cualquier foro de hardware observaremos que algunos de sus usuarios son defensores a muerte de una empresa u otra, defensa que llega a veces a límites extremos. Entre comparativas de calidad/precio y pruebas de rendimiento, con gráficas que muestran la potencia de uno u otro modelo comparándose con las de la empresa rival, uno puede pensar que quizás se esté exagerando un poco.

No obstante, la elección de una tarjeta gráfica es algo importante, puesto que normalmente supone el desembolso económico más importante (especialmente si el ordenador está orientado a jugar). Pero si en algo han coincidido estas dos empresas recientemente es en la publicación de sendas vulnerabilidades en el software que se encarga de gestionar la tarjeta gráfica.

Primero fue AMD la que anunció la semana pasada que eliminaría, a partir de comienzo de 2013, la función de notificaciones autoactualización de aquellas versiones de AMD Catalyst Control Center que estuviesen funcionando en Windows Vista, Windows 7 y Windows 8. Esta decisión se tomaba tras haber sido descubierto un fallo de seguridad “menor” según la compañía y se invitaba a los usuarios a descargar futuras versiones de este software desde la web oficial. No se han dado detalles por parte de AMD sobre esta vulnerabilidad, así que nos quedaremos con las dudas hasta que alguien aporte algo de luz al respecto.

Por su parte, la vulnerabilidad en el software Nvidia Display Driver Service, descubierta por el investigador Peter Winter-Smith y hecha pública el pasado día de Navidad, permitiría a un atacante la posibilidad de crear un nuevo usuario en el sistema, saltándose protecciones de seguridad en sistemas Microsoft como DEP y ASLR.

De esta forma, según el investigador, cualquier usuario registrado en local o remoto dentro de un dominio (con permisos del cortafuegos de Windows y compartir archivos) podría aprovechar esta vulnerabilidad. Junto con los detalles del fallo de seguridad también se publicó una prueba de concepto que permite la creación de un usuario dentro del grupo de administradores, con todos los privilegios en el sistema que esto otorga. Asimismo, en el blog de Hack Players nos recuerdan que se informó de un fallo similar en los drivers de Nvidia para Linux en agosto.

Si bien los dos fabricantes de tarjetas gráficas aún no han dado fechas para la publicación de parches que solucionen definitivamente estas vulnerabilidades, es recomendable estar atento para, una vez aparezcan, instalarlos. De esta forma nos evitaremos incidentes de seguridad indeseados y podremos centrarnos en sacar el máximo rendimiento a nuestra tarjeta gráfica.

Josep Albors



« Artículos PosterioresArtículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje