Microsoft publicará ocho parches de seguridad en noviembre

Como cada segundo martes de cada mes, Microsoft tiene previsto lanzar una serie de boletines de seguridad que corrigen varias vulnerabilidades en sus productos. Ocho han sido los boletines anunciados para este mes y que serán publicados mañana martes 12 de noviembre, con los cuales se corregirán varios fallos en diversas versiones de Windows y en la suite ofimática Office.

En esta ocasión, de estos ocho boletines tres han sido considerados críticos debido a la posibilidad de que un atacante ejecute código remoto si aprovecha la vulnerabilidad existente. Dos de estas vulnerabilidades afectan a los diversos sistemas operativos de Microsoft mientras que una afecta al navegador Internet Explorer.

Microsoft_patch_tuesday

Con respecto a los otros cinco boletines restantes, estos han sido catalogados por Microsoft como importantes y solucionan problemas tanto a los diversos sistemas operativos Windows como a Office. Entre estos parches esperamos encontrar alguno que solucione la recientemente descubierta vulnerabilidad en Office a la hora de manejar ficheros TIFF, aunque en la información proporcionada por Microsoft no se habla específicamente de este fallo.

Como siempre, es altamente recomendable que se apliquen estos parches de seguridad para evitar ser víctima de aquellas amenazas que se aprovechan de las vulnerabilidades existentes, bien sea en productos de Microsoft o de empresas de terceros como Adobe o Java. Para ayudar a evitar este tipo de amenazas, aquellos usuarios de las soluciones de seguridad de ESET que hayan actualizado a la versión 7 cuentan con una capa de protección adicional gracias a su capacidad para bloquear exploits.

Josep Albors



¿Han cambiado mucho las cosas en 25 años?

Hace 25 años se produjo una de esas extrañas situaciones que, al ser la primera vez que ocurren, dejaron muy sorprendidos a los que las vieron. Supongo que la cara de la gente que vio por primera vez una catapulta, un automóvil o despegar un cohete espacial tuvieron la misma sensación que los que vieron el primer gusano de Internet.

Hablo del programa “Worm”, creado por Robert Tappan Morris en noviembre de 1988. No voy a hacer una descripción técnica, mis compañeros de ESET Latinoamérica  lo han hecho mucho mejor de lo que lo podría hacer yo. Quiero mostrar algunos hechos sobre el gusano que sin duda están de plena actualidad.

morris

En primer lugar, Morris, el creador del gusano, tenía una ventaja muy grande. Su padre, Robert Morris también, trabajaba con ArpaNet (el embrión de nuestro Internet) y además era jefe científico del Centro Nacional de Seguridad Informática de la NSA. Así que tenía acceso a determinada información que los demás mortales no podían conocer. En concreto, gracias a su padre conocía un problema de seguridad en SendMail. Así pues, Morris junior tenía un paso dado muy grande: conocía el agujero que iba a explotar.

Qué curioso… Poco software malicioso hoy en día deja de explotar agujeros de seguridad. Puede ser un agujero de seguridad en el software de un sistema, o puede ser un agujero en el comportamiento de las personas (ingeniería social). Qué poco han cambiado las cosas.

El gusano que creó fue “puesto en marcha” desde el Instituto Tecnológico de Massachussets, aunque realmente Morris estudiaba en Cornell. A través de las conexiones de ArpaNet, pudo disimular perfectamente su ubicación física. Hoy en día, cualquier ciberdelincuente hará lo mismo: empleará conexiones distintas a la suya habitual para intentar no ser localizado. E incluso esparcirá su creación a través de múltiples sistema previamente infectados con un bot. Qué poco han cambiado las cosas.

El gusano tardó muy poco tiempo en propagarse. Todo hay que decirlo, por aquel entonces se calcula que infectó a unos pocos miles de máquinas. Hoy en día un gusano que infecte esas máquinas se le consideraría un auténtico desastre. Pero pensemos en porcentajes en vez de en términos absolutos: aunque no queda claro cuántas máquinas exactamente quedaron atacadas, el porcentaje sobre el total tuvo que ser altísimo. Y en una sola noche, no necesitó más tiempo.

En este 2013, un gusano tiene que propagarse por millones de máquinas en un tiempo similar o menor. Si lo hace más lento, los antivirus (los de verdad, no los de juguete) lo detectarán rápidamente y lo bloquearán. Una noche es lo que necesitó Morris, una noche (o incluso una hora) es el tiempo máximo que tiene un gusano en nuestros días para actuar. Qué poco han cambiado las cosas.

Robert Morris fue declarado culpable, se le condenó a una multa, a trabajos sociales… Hoy en día, si se consigue detener a un ciberdelincuente, las condenas son mucho mayores. No basta con el trabajo social y unos miles de dólares de multa, acaba en la cárcel.

¡Vaya, parece que las cosas sí han cambiado en 25 años!

Fernando de la Cuadra



Nuevas vulnerabilidades en varios modelos de routers

Categorias: backdoor,seguridad,Vulnerabilidades | | Sin comentarios » |

Si hay un dispositivo dentro de una red que muchas veces no obtiene la atención que se merece, especialmente en entornos domésticos, este es, sin lugar a dudas, el router. Sí, ese pequeño dispositivo con varias lucecitas que nos permite conectarnos a ese mundo digital que es Internet y que se ha vuelto tan necesario para la mayoría de usuarios.

La mayoría de usuarios no nos preocupamos de este importante dispositivo una vez está instalado y funcionando en nuestro hogar. Muchas de las veces, ni siquiera cambiamos las contraseñas de acceso a la red Wi-Fi o de acceso al propio dispositivo, algo que nos puede ocasionar más de un problema. Peor aún llevamos el asunto de actualizar el software que traen consigo estos dispositivos, y es que, a menos que el usuario tenga que abrir un par de puertos para poder descargar ficheros o jugar online sin problemas, pocos son los que revisan la seguridad y configuración del router.

Esto lo saben bien los ciberdelincuentes y no son pocas las ocasiones en las que una vulnerabilidad en alguno de estos dispositivos ha sido aprovechada por los atacantes. Durante los últimos días hemos venido observando cómo se han ido publicando una serie de vulnerabilidades en diferentes modelos de routers. Estas vulnerabilidades se han conocido en un lapso de tiempo inferior a una semana y podrían afectar a una cantidad importante de usuarios.

La primera vulnerabilidad que se conoció fue la existencia de una puerta trasera en varios modelos de routers D-Link que permitirían saltarse el proceso de autenticación y acceder a la administración vía web del dispositivo. Esta vulnerabilidad fue descubierta por el investigador Craig Heffner, quien realizó un proceso de ingeniería inversa del firmware 1.13 del router. En ese proceso descubrió una cadena de caracteres que, de coincidir con nuestro ‘User-agent’, nos permitiría acceder a la interfaz de control del router sin necesitar autenticarnos.

D-Link_codigo_puertatrasera

Los routers del fabricante D-Link que se ven afectados por este fallo son:

  • DIR-100
  • DIR-120
  • DI-624S
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240

Asimismo, Planex (otro fabricante de routers) también parece utilizar el mismo firmware en los siguientes modelos:

  • BRL-04R
  • BRL-04UR
  • BRL-04CW

Pocos días después conocíamos la existencia de otra vulnerabilidad que afecta a routers Hitron CDE-30364 y que permitiría provocar una denegación de servicio y dejar inoperativo el dispositivo. Este modelo está siendo utilizado por la operadora ONO, quien lo proporciona a los clientes que tengan contratados 30, 50 y 100 megas. El fallo fue descubierto por el investigador Matías Mingorance Svensson y consiste en un error a la hora de revisar los límites de los datos enviados en las peticiones HTTP realizadas usando el método ‘GET‘. Si un atacante aprovechara este fallo, podría hacer que el dispositivo dejase de funcionar mediante una denegación de servicio.

Hitron_CDE-30364

La última vulnerabilidad descubierta en routers, esta vez de la empresa china Tenda Technology, fue también publicada por Craig Heffner, quien después de descubrir la puerta trasera en routers Linksys quiso revisar la existencia de estas en modelos de otros fabricantes. Tras analizar el firmware más reciente disponible para el modelo Tenda’s W302R, comprobó que, a pesar de tener protegida su red Wi-Fi con una clave de cifrad WPA, un atacante podría tomar el control del dispositivo simplemente enviando un paquete UDP con una cadena de caracteres especial.

Chinese Tenda Wireless Routers backdoor allows remote command execution

El atacante tan solo debería acceder lanzando un comando mediante telnet al puerto 7329 UDP y obtener así permisos de root en el dispositivo:

echo -ne “w302r_mfg\x00x/bin/busybox telnetd” | nc -q 5 -u 7329 192.168.0.1

Como vemos, no son pocos los fallos descubiertos en apenas unos días en varios fabricantes de routers. El problema no es que se descubran y se publiquen, ya que esto ayuda a que se mejore su seguridad, si no que la mayoría de usuarios que disponen de uno de estos routers vulnerables desconocen la existencia de estos agujeros de seguridad y muy pocos actualizarán el firmware que lo solucione cuando el fabricante lo publique.

Es por eso que debemos considerar nuestro router como un dispositivo más a tener muy en cuenta en lo que a revisar su seguridad se refiere y aplicar las actualizaciones cuando estén disponibles. De no hacerlo, estaremos abriendo de par en par el acceso a un dispositivo tan crítico y del cual se puede obtener información muy valiosa para un atacante o utilizarlo en su propio beneficio.

Josep Albors



Microsoft paga 100.000 $ a investigadores por reportar un fallo en Windows 8.1

Categorias: Vulnerabilidades | | 1 Comentario » |

Probablemente sea una de las cantidades pagadas más grandes de las que tenemos constancia entre todos los programas de recompensa por reporte de vulnerabilidades en software. 100.000 $ dólares no es una cantidad nada despreciable por reportar un único fallo de seguridad en la versión preview de Windows 8.1, por lo que deducimos que el agujero de seguridad era especialmente crítico.

Microsoft anunció recientemente el pago de esta recompensa en un artículo de su blog Blue Hat. El beneficiario de tal cantidad de dinero ha sido el investigador británico James Forshaw, que ya ha colaborado activamente en este programa reportando agujeros de seguridad en el navegador Internet Explorer.

“Nos gustaría felicitar a James Forshaw por haber descubierto una nueva técnica de explotación y conseguir nuestra primera recompensa de 100.000 $”, anunció Microsoft en una declaración. “Coincidiendo con este reporte, uno de nuestros brillantes ingenieros en Microsoft, Thomas Garnier, también ha encontrado una variante de esta técnica de ataque. Los ingenieros de Microsoft como Thomas están evaluando constantemente las formas de mejorar la seguridad, pero el reporte de James fue de tal calidad y tan interesante que queríamos premiarle con la recompensa de 100.000 $”.

ms_bounty

Microsoft suele pagar 11.000 $ por reportar un fallo en Internet Explorer, pero las cantidades importantes se reservan para nuevos tipos de ataques contra Windows 8.1. En una situación completamente opuesta se encuentra Yahoo!, quien fue objeto de crítica hace poco por pagar tan solo 12.50 $ como recompensa a informar de una vulnerabilidad. De hecho, esta recompensa no fue ni siquiera pagada en metálico, sino en forma de cupones para intercambiar por artículos en la tienda corporativa de Yahoo!

La extensión de estos programas de recompensa entre varias de las empresas tecnológicas más importantes tiene una explicación. Por una parte ayudan a que cada vez más investigadores informen sobre problemas en el software y estos puedan obtener dinero en metálico en compensación, algo que les anima a seguir investigando. Por otro lado, se evita parcialmente que los fallos de seguridad se vendan en mercados “alternativos” y que puedan ser adquiridos por cibercriminales o por algún gobierno o agencia gubernamental deseoso de espiar a sus ciudadanos.

Esto se ha conseguido en parte por las campañas realizadas por varios investigadores que, hartos de reportar vulnerabilidades sin obtener nada a cambio, exigieron (y lo siguen haciendo) una compensación por su trabajo, algo totalmente justo. Una de las medidas de presión más poderosas de las que disponen estos investigadores es la conocida como “full disclosure”, aplicada cuando se hacen públicos los detalles de una vulnerabilidad, muchas veces como consecuencia de la falta de respuesta por parte del fabricante ante un fallo de seguridad.

No obstante, también existe un término medio conocido como “responsible disclosure”, en el que se proporciona al fabricante información acerca de un fallo de seguridad en sus productos y un plazo de tiempo suficiente para solucionarlo antes de hacerlo público.

Por parte de los investigadores siempre es de agradecer que sus esfuerzos se vean recompensados. Los desarrolladores de software deben aprender a escuchar lo que esta comunidad tiene que decir y apreciar su ayuda, puesto que esto puede evitar males mayores en el futuro si uno de estos fallos de los que no se informa es aprovechado por ciberdelincuentes.

Josep Albors



Microsoft corrige grave vulnerabilidad en Internet Explorer en sus actualizaciones mensuales

Como cada segundo martes de cada mes, Microsoft no falta a su cita publicando diversos parches de seguridad para sus sistemas operativos y aplicaciones. No obstante, este mes es especial puesto que se cumplen diez años desde el inicio de este programa de actualizaciones de seguridad.

Para este mes Microsoft tiene previsto lanzar 8 boletines de seguridad que solucionan varias vulnerabilidades encontradas en diversos sistemas Windows. No obstante, el protagonismo casi absoluto se lo llevará el parche que corrige la grave vulnerabilidad 0day en el navegador Internet Explorer, de la que hablamos hace unas semanas y que obligó a Microsoft a publicar una solución temporal de emergencia. Recordemos que esta vulnerabilidad afectaba a las versiones 8 y 9 de este navegador en todos los sistemas Windows a los que Microsoft aún da soporte.

Microsoft_patch_tuesday

Precisamente la semana pasada nos llegaba la noticia de que el exploit que se aprovecha de esta vulnerabilidad en Internet Explorer había sido incluido en el popular framework Metasploit, lo que representa la posibilidad de que se lancen una gran cantidad de ataques a partir de este momento; de hecho, ya existen informaciones que indican que esta vulnerabilidad ya está siendo explotada activamente por cibercriminales.

Con respecto al resto de boletines, estos solucionan diversos fallos críticos en los sistemas operativos Windows y en .NET framework, así como también evitan la ejecución remota de código o la filtración de datos en programas y plataformas tan utilizadas como Microsoft Office, Sharepoint, Silverlight o Server Software.

No hace falta que recordemos la importancia de instalar estos parches si queremos tener nuestro sistema debidamente protegido y evitar ser víctimas de ataques que se aprovechen de los fallos solucionados con estos boletines de seguridad. Estos agujeros de seguridad son una mina de oro para los cibercriminales y no es cuestión de ponerles las cosas más fáciles.

Josep Albors



Apple lanza iOS 7 y aparecen los primeros fallos

Categorias: Apple,telefonía,Vulnerabilidades | | Sin comentarios » |

El esperado lanzamiento del iPhone 5S (y su colorista hermano ligeramente más económico, el 5C) ha traído consigo también, como es tradición, la aparición de la nueva versión del sistema operativo iOS. Esta nueva versión del sistema operativo incluye novedades, con el cambio de interfaz como el que más destaca a primera vista, pero también en materia de seguridad y el arreglo de 80 agujeros de seguridad existentes.

Entre las novedades que más han dado de que hablar encontramos el nuevo sensor biométrico incorporado en el botón Home del iPhone 5S. Esto permitirá desbloquear el dispositivo con nuestra huella dactilar, aunque aún queda por ver si este método de autenticación también permitiría acceder a nuestros datos almacenados en iCloud. En caso de confirmarse esta posibilidad, los usuarios más paranoicos deberían empezar a plantearse llevar siempre puestos guantes para evitar dejar huellas que puedan ser utilizadas para desbloquear su dispositivo o acceder a sus datos privados almacenados en la nube.

Touch_ID

Además, tenemos a la comunidad de jailbreakers trabajando duro para conseguir explotar los fallos de seguridad de iOS 7 y lograr un jailbreak en esta nueva versión. De momento, solo la confirmación de la utilización de arquitectura de 64 bits en el iPhone 5S y el 5C ha retrasado un poco el lanzamiento de este jailbreak, pero los investigadores detrás de esta tarea ya han anunciado que no deberían tardar mucho en conseguirlo.

Sin embargo, aun sin la existencia de un jailbreak para iOS 7, ya se han descubierto algunos fallos que afectan a la seguridad del dispositivo. Uno de estos fallos está relacionado con la función Find my iPhone, el sistema de Apple que permite ubicar un dispositivo si ha sido robado o perdido. Con la nueva versión, si se quiere desactivar esta función es necesario introducir nuestra contraseña de Apple ID, algo que dificulta que sea desactivado por los amigos de lo ajeno.

No obstante, si utilizamos el asistente Siri para poner nuestro dispositivo en modo avión, esta función se desactiva, sin necesidad de introducir ni el Apple ID ni la contraseña de acceso al dispositivo. Tan sencillo como eso.

modoavion

Precisamente, la contraseña o passcode utilizado para bloquear nuestro dispositivo también puede ser saltada y acceder a algunas de las funciones del iPhone como el carrete de fotos, el correo electrónico o la cuenta de Twitter, por ejemplo. La manera de hacerlo es realizando una combinación de botones en el nuevo Control Center de iOS7, tal y como se puede observar en el vídeo a continuación.

Se ha comprobado la existencia de este fallo en los modelos de iPhone 4S, 5, 5S y 5C, así como también en el modelo de iPad más reciente. De momento no existe una solución por parte de Apple que arregle este fallo, el cual, por otra parte, ya ha sucedido en versiones anteriores de iOS. La única solución temporal que podemos aplicar pasa por desactivar el Control Center, con la pérdida de funcionalidad que esto supone.

Como vemos, el lanzamiento de iOS 7 ha venido cargado, además de novedades, de algún percance, cosa bastante frecuente cada vez que Apple saca una nueva versión de este sistema operativo. Es de suponer que este tipo de agujeros de seguridad se solucionen en las próximas semanas, por lo que los usuarios de iOS 7 deben estar atentos a futuras actualizaciones.

Josep Albors



Vulnerabilidad en Android Webview permitiría instalar aplicaciones maliciosas

Categorias: Android,Malware,telefonía,Vulnerabilidades | | 1 Comentario » |

Las amenazas y agujeros de seguridad en sistemas operativos de dispositivos móviles se descubren de forma tan continua que ya no nos sorprendemos cuando se anuncia uno nuevo. Especialmente preocupante es el caso de Android, con la mayor cuota de mercado en dispositivos móviles pero también el blanco preferido de los ciberdelincuentes.

En esta ocasión, investigadores de AVG han descubierto una vulnerabilidad en el manejo de WebView, algo que un atacante podría aprovechar para conseguir que la víctima ejecutase una aplicación maliciosa en su dispositivo. WebView, por defecto, solo permite mostrar una aplicación web (o una página web) como parte de una aplicación para Android. Si deseamos que se cargue alguna web que utilice JavaScript, primero deberemos activarlo en WebView.

El problema reside en las versiones de Android 4.1 y anteriores, puesto que en esas versiones el método addJavascriptInterface inyecta un objeto Java en WebView. Esto permitiría preparar una web de tal forma que, cuando un usuario con una versión de Android vulnerable la visite, termine ejecutando un Javascript que permita la descarga e instalación de aplicaciones maliciosas en el dispositivo.

Android_WebView

Este fallo de diseño ya se encuentra solucionado en las versiones de Android 4.2 y posteriores, por lo que la solución ideal sería actualizar a esta versión. Sin embargo, el ecosistema Android no se caracteriza por tener sus dispositivos actualizados a la versión más reciente, algo que se complica aún más en el caso de aquellos móviles y tabletas que dependen de las operadoras de telefonía para poder acceder a la versión más reciente de su sistema operativo. Es de esperar entonces que, de no cambiar los planes de Google, millones de dispositivos queden expuestos a ataques que se aprovechen de esta vulnerabilidad.

Por suerte, como usuarios podemos evitar comprometer nuestros dispositivos móviles si andamos con cuidado y no pulsamos sobre enlaces sospechosos y evitando descargar aplicaciones de dudosa procedencia. Esto no es siempre fácil y basta con que nos descuidemos una sola vez para infectar nuestro dispositivo, por eso nunca debemos bajar la guardia.

Josep Albors



Vulnerabilidad 0-day afecta a todas las versiones de Internet Explorer

Categorias: exploit,Vulnerabilidades | | Sin comentarios » |

A pesar de que Internet Explorer ya no tiene la cuota de mercado que tuvo antaño, sigue siendo un navegador instalado y utilizado en cientos de millones de ordenadores y tablets. Es por ello que cualquier vulnerabilidad descubierta en este navegador ha de ser gestionada de forma eficaz, especialmente si afecta a todas las versiones utilizadas del navegador.

Microsoft ha lanzado una alerta avisando de la existencia de ataques dirigidos que se encuentran aprovechando esta vulnerabilidad (CVE-2013-3893) en las versiones 8 y 9 de su navegador. Esta vulnerabilidad permite la ejecución de código remoto y se produce por la forma en la que Internet Explorer accede a un objeto en memoria que ha sido borrado o no ha sido ubicado adecuadamente. Esta vulnerabilidad podría corromper la memoria de forma que permitiría a un atacante ejecutar código arbitrario dentro del navegador. De esta forma, se podrían preparar sitios webs maliciosos diseñados para explotar esta vulnerabilidad y hacer que la víctima los visite.

eset_nod32_ie8_vuln

Aún no existe un parche que solucione este fallo de seguridad pero, debido a su gravedad , Microsoft ha publicado uno de sus populares parches temporales, también conocidos como Fix it. Se puede descargar este parche temporal e instalarlo siguiendo las instrucciones proporcionadas en el enlace que Microsoft ha preparado.

Es importante que se aplique este parche temporal hasta que aparezca  una solución definitiva, especialmente en entornos corporativos ya que, al ser todas las versiones de Internet Explorer vulnerables, aumenta el número de víctimas potenciales a las que podrían afectar aquellas amenazas que se aprovechen de esta vulnerabilidad.

Josep Albors



Vulnerabilidad en SUDO para OS X permite acceder como root

Categorias: Apple,exploit,Vulnerabilidades | | 1 Comentario » |

Hace unos días comentábamos la existencia de un fallo en algunas aplicaciones de OS X e iOS que provocaba que estas se colgasen al intentar procesar una cadena de caracteres en árabe. Este fallo no representa, de momento, nada más que una molestia para aquellos usuarios de los sistemas operativos de Apple sin un riesgo de seguridad aparente. No obstante, también en fechas recientes se ha dado a conocer la existencia de una vulnerabilidad en OS X que permitiría acceder a este sistema con permisos de root (el usuario con más privilegios del sistema).

Se tiene constancia de esta vulnerabilidad desde hace al menos seis meses y afecta a las versiones de SUDO (herramienta que permite ejecutar aplicaciones con los permisos de otro usuario, normalmente root o administrador de sistema) que van desde la 1.6.0 hasta la 1.7.10p y desde la 1.8.0 hasta la 1.8.6p.

Sudo_OSX_Mountain_Lion

El problema es que, a día de hoy, todas las versiones presentes en OS X son vulnerables y, a pesar de que existen versiones superiores en el sitio oficial que solucionan el problema, los usuarios de OS X, a diferencia de los de GNU/Linux, deben esperar a que Apple lo distribuya en una futura actualización.

¿Por qué tanto revuelo ahora 6 meses después de haberse descubierto la vulnerabilidad? Bien sencillo: la gravedad de un fallo de seguridad también depende del riesgo de que este sea explotado por atacantes. Al haberse presentado recientemente un módulo para el conocido framework Metasploit es más que probable que esta vulnerabilidad sea aprovechada para atacar sistemas vulnerables. No obstante, existen una serie de requisitos para poder aprovecharse de esta vulnerabilidad.

Para empezar, la sesión iniciada debe pertenecer a un usuario con permisos administrativos, algo bastante común, pero también debe haber ejecutado previamente el comando “sudo” en el sistema (algo no muy frecuente entre usuarios de OS X a menos que tengan conocimientos técnicos o hayan tenido que resolver algún problema en el sistema).

El hecho de que el exploit existente sea del tipo local también mitiga en parte el alcance de esta vulnerabilidad, aunque no debemos olvidar que es posible obtener una shell en un equipo remoto engañando al usuario para que ejecute un fichero especialmente preparado usando, por ejemplo, alguno de los múltiples fallos en Java. Una vez obtenido el acceso, se puede ejecutar el comando “sudo –k” y cambiar la hora del sistema al 1 de enero de 1970 para conseguir que este acceso no expire. Los chicos de seguridad Apple tienen una interesante explicación en su blog acerca de cómo se utiliza este nuevo módulo para Metasploit.

De momento, Apple no ha hecho declaraciones acerca de cuándo actualizará sudo para sistemas OS X, pero, conociendo los requisitos necesarios para aprovecharse de esta vulnerabilidad, no sería mala idea que los usuarios preocupados por sus seguridad aplicaran uno de los consejos más recomendados también en sistemas Windows: crear un usuario con permisos limitados para el uso habitual del sistema. Esto se puede realizar en OS X accediendo al menú “Preferencias del sistema” > “Usuarios y grupos” y creando un nuevo usuario con permisos Estándar.

eset_nod32_osx_users

Usar usuarios con permisos restringidos es lo recomendable para todos aquellos usuarios que no necesiten modificar ciertos parámetros del sistema y es algo que ayuda a mitigar infecciones de malware o ataques externos hacia nuestro sistema. Esta medida es algo que la mayoría de sistemas GNU/Linux implementan por defecto pero que en otros sistemas se deja a decisión del usuario, haciendo que este sea más vulnerable.

Respecto a esta vulnerabilidad, esperamos que Apple decida publicar un parche de seguridad que solucione lo antes posible este fallo.

Josep Albors



¿Aún con Java 6 instalado?. ¡Actualiza si no quieres tener problemas de seguridad!

Categorias: exploit,Java,Vulnerabilidades | | Sin comentarios » |

Java lleva tiempo siendo uno de los mayores quebraderos de cabeza a la hora de mantener un sistema protegido. El hecho de que se encuentre instalado en miles de millones de dispositivos, que sea multiplataforma y, sobretodo, el desconocimiento de muchos usuarios de la necesidad de mantener una versión actualizada que no sea vulnerable, hace que sus agujeros de seguridad sean constantemente aprovechados por los ciberdelincuentes.

Actualmente, la última versión de este software, según anuncian en su propia web, es la Versión 7 Update 25, aunque si analizáramos las versiones más utilizadas a día de hoy estamos seguros que esta no sería, ni de lejos, la más instalada. Si ya es difícil conseguir que muchos usuarios mantengan sus sistemas operativos al día, no digamos ya mantener actualizadas aplicaciones de terceros que la mayoría desconocen que tienen en su sistema.

java

El problema viene cuando una versión como la 6 de Java, instalada aún en millones de ordenadores, deja de ser soportada por el fabricante, que deja de lanzar actualizaciones de seguridad para ella. Si a esto le sumamos la aparición de un exploit que se aprovecha de una vulnerabilidad de esta versión que no tiene perspectivas de ser solucionada, tenemos un caldo de cultivo excelente para que los ciberdelincuentes hagan su agosto y propaguen nuevas amenazas utilizando Kits de exploits como Neutrino.

El exploit que afecta a esta versión obsoleta de Java fue presentado como prueba de concepto la semana pasada y ya empezaron a verse ataques aprovechándolo a principios de esta. Al tratarse de una versión que ya no está soportada por Oracle, la empresa no tiene previsto lanzar ningún parche de seguridad para resolver esta situación, dejando a la mayoría de los millones de usuarios que aún la tienen instalada totalmente desprotegidos.

Si hay alguien interesado en conocer la vulnerabilidad y cómo esta puede ser aprovechada de forma maliciosa, los chicos de Hispasec han preparado un interesante análisis en su blog, el cual recomendamos leer encarecidamente.

Para la mayoría de usuarios, este problema se soluciona de forma sencilla actualizando a la versión más reciente de Java y, si es posible, desactivando el complemento de Java del navegador si su uso no es estrictamente necesario. El problema real se encuentra en aquellos usuarios, principalmente empresas, que siguen utilizando la versión 6 de Java para poder seguir trabajando sin problemas, bien porque aún no han podido migrar a la versión 7 o por otros motivos. En estos casos la situación se agrava ya que, únicamente pulsando sobre un enlace malicioso se podría comprometer la seguridad del sistema.

Como siempre que hablamos de versiones obsoletas de software siendo usadas como vector de ataque, es necesario, especialmente en empresas, planificar la migración a versiones más actuales y seguras con la suficiente antelación, para evitar casos como el que acabamos de comentar. Más delicado y costoso es la migración completa de un sistema operativo, algo que muchos usuarios y empresas deberían empezar a tener en cuenta sobre todo sabiendo que Windows XP termina su ciclo de vida el año que viene.

Josep Albors



« Artículos PosterioresArtículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje