Múltiples vulnerabilidades en PHP 5.2.x

Se han encontrado múltiples vulnerabilidades en PHP 5.2.x, algunas de ellas son de impacto desconocido y otras podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad.

* Una vulnerabilidad está causada por un error en el manejo de variables y podría ser explotada por un atacante remoto para sobrescribir valores en httpd.conf por medio de la función ini_set().

* La segunda vulnerabilidad está causada por un error al procesar archivos .htaccess y podría ser explotada por un atacante remoto para saltarse la directiva disable_functions si modifica la directiva php.ini mail.force_extra_parameters por medio de un archivo .htaccess.

* Otra vulnerabilidad está causada por varios errores de límite en las funciones fnmatch(), setlocale(), y glob() que podrían ser explotados por un atacante remoto para provocar desbordamientos de búfer.

* La última vulnerabilidad está causada por varios errores en las funciones htmlentities y htmlspecialchars que no aceptan secuencias multibyte parciales.

Se recomienda a actualizar a la versión 5.2.5 disponible aqui:
Via Hispasec 

Mapa de incidencias de virus en España

INTECO pone a disposición de los usuarios un mapa de incidencias de virus por Comunidades Autónomas.

Este mapa de incidencias, se genera con la información suministrida por los Colaboradores de la Red de Sensores de INTECO dentro de cada Comunidad Autónoma.

Con la información obtenida se realizan estadísticas sobre las incidencias de virus de correo más extendidos en cada comunidad autónoma y porcentajes de infección entre las muestras analizadas.

Mapa 

Primer informe anual sobre phishing elaborado por PhishTank

PhishTank, en su primer aniversario, ha lanzado un informe que abarca un año con más de 300.000 casos registrados. Phishtank es una comunidad que ofrece uno de los mayores repositorios de direcciones sospechosas de realizar ataques phishing, donde cualquiera puede informar y colaborar referenciando enlaces potencialmente fraudulentos.PhishTank es un referente en cuestión de phishing y su informe abarca su primer año de vida desde octubre de 2006. El sistema, además de recopilar direcciones, permite a los usuarios «votar» si el enlace suministrado por otros usuarios supone en realidad un caso de phishing o no. Esto sirve para evitar falsos positivos. Aun así se han equivocado al votar 8,760 casos, lo que supone sobre un 3% de error.

Las marcas más falsificadas, según el informe, son:

1. PayPal con 31.719 casos verificados.
2. eBay, Inc. con 31.718 casos verificados
3. Barclays Bank con PLC 6.515 casos verificados
4. Bank of America Corporation con 5.727 casos verificados
5. Fifth Third Bank con 4.191 casos verificados
6. JPMorgan Chase and Co. con 1.981 casos verificados
7. Wells Fargo con 1.643 casos verificados
8. Volksbanken Raiffeisenbanken con 1.341 casos verificados
9. Branch Banking and Trust Company con 824 casos verificados
10. Regions Bank con 774 casos verificados

La lista en el informe general numera 59 marcas. Hay que tener en cuenta que estos representan solo casos verificados, pero que existen otras muchas marcas (bancos, principalmente) muy atacadas cuyo número de «verificaciones» es menor, de ahí que no aparezcan en la lista. De hecho, de los 300.000 casos, 70,000 no han sido verificados y han afectado a toda clase de organizaciones incluso con insistentes campañas. Son muy pocas las instituciones en el mundo que se han librado de sufrir, al menos una vez, un ataque de este tipo. Lógicamente, marcas muy reconocibles para internautas de cualquier país (como eBay o PayPal) son muy corroboradas (votadas) por los usuarios, independientemente de que sean además las más atacadas.

El informe también permite conocer qué proveedores norteamericanos son los que más casos alojan:

1. SBC con 53.666 casos.
2. Comcast con 28.016 casos.
3. Road Runner con 25.925 casos.
4. Charter con 12.544 casos.
5. Internap Network Services con 10.332 casos.

Otros datos curiosos, son el número de casos que ha podido alojar una misma dirección IP:

* 221.143.234.20 con 23.366 casos.
* 85.105.190.151 con 18.821 casos.
* 200.120.67.245 con 12.931 casos.

Esto supone que un 18% de todos los casos verificados estaban alojados sólo en esas tres direcciones.

Con respecto a países, los dominios US (Estados Unidos de América, y KR (Corea) ganan por goleada con un 30% y 15% de los casos alojados en estos dominios, mientras que España tiene un 0.81% en la vigésima posición.

Como conclusión, anuncian que cada dos minutos, se lanza un nuevo ataque de phishing.

Via Hispasec

Lavado de imagen de NOTEFI

screenshot108.jpg

Nuestro blog NOTEFI, dedicado a la seguridad, el spam , el phising, y todos esos correos fraudulentos que corren por Internet, ha cambiado de imagen.

Teníamos ganas de darle un lavado de cara, y ahora toca conocer vuestras opiniones al respecto.

Se agradecerán

Tenemos nuevo blog corporativo, ANVELA

anvela.gif

Hoy se ha inaugurado «oficialmente» un nuevo blog empresarial, se trata del nuevo blog de Anvela, empresa aragonesa dedicada a la SEGURIDAD e HIGIENE en el trabajo y en la PROTECCIÓN CONTRA INCENDIOS.

Su gerente, David Vela, siempre al tanto de las nuevas tecnologías, y los nuevos sentidos que va tomando la red, nos transmitió su inquietud hace unos meses, y le fuimos asesorando. Hoy ya ha tomado cuerpo, y en él se pueden encontrar artículos referentes a su ámbito de trabajo.

Su carta de presentación, que enviaba hoy a todos sus clientes y colaboradores decía asi:

Estimado amigo/a,
Tengo el grato placer de presentarte el nuevo Blog corporativo de ANVELA, dedicado a la Seguridad y la Prevención, que te invito a conocer en la dirección web www.bloganvela.com

Supone un pionero punto de encuentro de profesionales y usuarios para abordar diversos temas de Seguridad contra Incendios y Explosiones, Protección Laboral, Sistemas Antihurto ó Señalización, aprovechando esta herramienta de la llamada «nueva era de Internet».
Desde este nuevo formato se pretende ampliar y aclarar informaciones, aportar contenidos más allá de lo que pueda aparecer en un catálogo ó una página web standard, desde la experiencia de profesionales del sector, así como poder analizar y comentar noticias de actualidad, novedades legales, acontecimientos, compartir experiencias reales, etc.
El fin último del blog, en definitiva, es contribuir a la difusión de la “cultura preventiva”, aprovechando las nuevas tecnologías, para ayudar a mejorar el estado de bienestar desde nuestra disciplina profesional, colaborando y compartiendo experiencias y conocimientos.
Esperamos que esta nueva herramienta resulte interesante y útil, y te invitamos a que nos traslade cualquier sugerencia de temas de interés a tratar, así como a participar directamente.

Estamos seguros que será de gran utilidad para sus visitantes, aún que seamos profanos en los temas que trata.

Desde aqui queremos transmitirle nuestro apoyo, y desearle suerte en este nuevo medio de comunicación. Suerte David!

La tecnología wireless exige un aumento de los presupuestos para seguridad TI en un 20%

screenshot005.jpg

Según este informe, las empresas que implantan wifi en sus instalaciones incrementan el presupuesto hasta en un 20% para optimizar la seguridad.

El estudio no abarca a España, ni tampoco explica que servicios implementan.

Es cierto que el uso de wifi para según que servicios puede aumentar la inversión si se quieren securizar al máximo, pero también hay que tener en cuenta que los gastos generales se pueden ver reducidos en una instalación wireless frente a una red tradicional cableada.

Un ejemplo. Si una empresa quiere dar cobertura a un salón de reuniones para una capacidad de 10 personas, la inversión de hardware wifi mas la seguridad necesaria, será menor que si se plantease un cableado tradicional, eso sin incluir los otros gastos que pudieran derivarse si el salón tuviese ya un mobiliario comprado.

Como siempre, estos informes hay que tratarlos con el cuidado que se merecen

DLINK DAP-1160 nuevo AP wireless basado en código abierto

dap-1160.jpg

D-Link, el proveedor de soluciones de red de extremo a extremo para consumidores y empresas, anuncia un nuevo punto de acceso inalámbrico de 54 Mbps que cumple con el estándar IEEE 802.11g, el DAP-1160. Este dispositivo basado en Linux (Chip RTL8186) puede ser actualizado con cualquier firmware hecho a medida y basado en el SDK suministrado. De este modo, los programadores pueden emplear los 4 MB de memoria Flash y los 16 MB de SDRAM para incluir las características avanzadas que deseen.

Al conectar el DAP-1160 de D-Link a un Router de banda ancha, los usuarios podrán compartir su acceso de alta velocidad a Internet de forma inalámbrica y crear una red inalámbrica segura para compartir fotos, archivos, música, vídeos, impresoras y almacenamiento de red.

El DAP-1160 ofrece encriptación WEP de 64/128 bits y seguridad WPA/WPA2 para proteger la red inalámbrica y sus datos. Además, incluye filtrado de direcciones MAC y la función “Deshabilitar difusión SSID” para impedir el acceso a intrusos. Además, este nuevo punto de acceso aporta dos puertos LAN Ethernet 10/100 Mbps que lo convierten en una solución completa y versátil.

“D-Link se alegra de ser uno de los primeros fabricantes en ofrecer un punto de acceso inalámbrico basado en código abierto,” dijo Rubén Monjo, Sales Manager de D-Link para el Sur de Europa. “Esta tecnología permitirá a nuestros clientes desplegar todavía más redes inalámbricas empleando un dispositivo a medida.”

Los versátiles modos operativos del punto de acceso inalámbrico DAP-1160 de D-Link permiten múltiples configuraciones inalámbricas e incluyen los siguientes modos:

• Punto de Acceso que hace de hub central para los usuarios inalámbricos
• Cliente de punto de acceso que se conecta a otro punto de acceso
• Bridge de grupo de trabajo que enlaza dos grupos de trabajo de forma inalámbrica
• Bridge de grupo de trabajo con punto de acceso que hace de hub inalámbrico y de bridge al mismo tiempo
• Repetidor que amplía la cobertura inalámbrica para abarcar todos los “puntos muertos”

Además, admite dos modos WISP (Wireless Internet Service Provider), que permiten que en un hogar se comparta un único enlace a internet inalámbricamente sin routers extra:

• Router Cliente WISP* que enlazan sólo a ordenadores por cable para lo cual el punto de acceso dispone de dos puertos LAN Ethernet 10/100Mbps.
• Repetidor WISP* o que enlazan a ordenadores por cable e inalámbricos

* Funcionalidad que estará disponible en futuras actualizaciones de firmware.

Con el asistente Click’n Connect de D-Link los clientes pueden configurar su red inalámbrica mediante unos pocos clics de ratón. Configura el modo de funcionamiento del DAP-1160, facilita la incorporación de nuevos dispositivos inalámbricos a la red y ayuda a crear una sencilla red inalámbrica en casa o en la oficina.

Via DLINK

Guia de Instalación Rápida

Actualización de firmware 1.00b09 (27/8/09)

Hoja de producto

Ficha técnica

Nuestro precio: 75 € (iva incluido) 

Ejecución de código a través de mfc42.dll y mfc42u.dll en Windows XP

Se han publicado los detalles de una vulnerabilidad en librerías de Microsoft Windows XP que podría permitir a un atacante ejecutar código arbitrario. El fallo, en principio, puede ser aprovechado a través de otros programas (todavía desconocidos) que tengan acceso a las librerías.

Investigadores de GoodFellas Security Research Team han hecho públicos los detalles de una vulnerabilidad en dos librerías del sistema, mfc42.dll y mfc42u.dll. En concreto, en ellas se puede encontrar la función FindFile de la clase CFileFind que sufre de un desbordamiento de memoria intermedia que podría permitir a un atacante inyectar y ejecutar código arbitrario si es capaz de aprovechar el fallo pasándole un argumento muy largo a la función.

Para poder aprovechar la vulnerabilidad, el atacante debería utilizar programas que hagan uso de esas funciones y le envíen parámetros, es decir, se conviertan en vectores de ataque. Hasta ahora, se conoce que HP All-in-One Series Web Release versión 2.1.0 y HP Photo & Imaging Gallery versión 1.1 pueden permitir aprovechar el fallo. En realidad cualquier aplicación que use esa API y permita manipular el primer parámetro puede causar el desbordamiento y explotar el fallo.

Según su descubridor, advirtió a Microsoft del problema el pasado 21 de junio. Sin respuesta satisfactoria, ha decidido hacer público su descubrimiento. Por ahora se sabe que las versiones de MFC42.dll 6.2.4131.0 y MFC42u.dll 6.2.8071.0 que se encuentra en un XP SP2 actualizado son vulnerables.

Tratándose de librerías que son usadas habitualmente por aplicaciones, el impacto es cuando menos difuso debido a que aún no está claro cuántos programas “en el mercado” hacen uso de estas librerías y en concreto de esas funciones. En cualquier caso sería posible crear software específico que aprovechara el fallo. Los programadores que hagan uso de estas funciones en su código deben asegurarse de que se comprueba la longitud del parámetro afectado, puesto que la librería en sí no lo hace y es esta la causa del problema.

El control ActiveX hpqutil.dll versión 2.0.0.138 resulta por ahora vector de ataque seguro. Para ellos se puede activar el kill bit, que evita que Internet Explorer tenga acceso a la librería. Su ClassID es F3F381A3-4795-41FF-8190-7AA2A8102F85. O mejor aún, usar las zonas de Internet para que cualquier página no confiable no sea capaz de hace uso de ActiveX.

Via Hispasec

Codificar el correo, para evitar el spam

screenshot058.jpg

Leo esta noticia que parece interesante, y que puede ayudar a la lucha contra el spam.

Se trata de una herramienta GRATUITA para webmasters, que permite codificar una dirección de mail para poner en una web.

Es sabido que buena parte del spam, viene de las capturas de direcciones de correo que ponemos en las páginas web. Con este sistema, la dirección no se muestra como tal, se codifica para que no pueda ser captada por los programas que buscan esta información.

Según las pruebas que ellos han hecho consiguieron que no llegase correo a ninguna cuenta que estaba bajo este sistema.

¿Será el principio del fin del SPAM?…