Revelación de información en Mozilla Firefox

Se ha encontrado una vulnerabilidad en Firefox que puede ser aprovechada por atacantes para revelar información del sistema.

Mozilla es un entorno de código abierto multiplataforma nacido a partir de una iniciativa de Netscape. Firefox es el navegador web del proyecto Mozilla, un producto cuya popularidad y número de usuarios crece cada día.

El problema se debe a que se incluye información sobre una ruta determinada en excepciones que lanza el navegador, de forma que se pueden conocer datos del sistema (ruta de instalación, o ruta del perfil del usuario) al invocar ciertos comandos JavaScript con parámetros inválidos.

El problema ha sido confirmado en la versión 1.5.0.3, aunque otras podrían verse afectadas. Se recomienda deshabilitar el JavaScript.

Via Hispasec

Vulnerabilidad en WordPress

A severe shell-execution exploit has been released by rgod (rgod@autistici.org).

The vulnerability affects all versions of WordPress Blog System< =2.0.2. The good news - the exploit works only for WordPress sites where the "Self User Registrration" (e.g. /wp-register) is enabled, so for now you can "patch" your system disabling the Self User Registration. Mas info aqui

Elevación de privilegios en Cisco VPN Client para Windows

Cisco ha publicado una actualización para el cliente Cisco VPN (Cisco VPN Client) para Windows debido a que se ve afectado por una vulnerabilidad de escalada de privilegios local que permite a un usuario obtener derechos de administrador.

Para poder aprovechar el problema un usuario necesita iniciar una sesión interactiva en Windows. El fallo se encuentra en el interfaz gráfico de usuario (GUI) de Cisco VPN Client para Windows también conocido como VPN client dialer.

Las versiones afectadas son (excluyendo a usuarios de Windows 9x):
2.x
3.x
4.0.x
4.6.x
4.7.x excepto 4.7.00.0533
4.8.00.x

Cisco ha puesto a disposición de sus clientes el software necesario para solucionar el problema. Los detalles están disponibles aqui

Via Hispasec

Conferencia sobre seguridad

Me entero por Fernand0, de esta interesante charla:

Título «Seguridad en Internet: Consecuencias de las malas prácticas en el desarrollo de software»
Profesor Borja Marcos, Responsable de Seguridad de Sarenet
Día Viernes, 26 de mayo
Hora 16:30
Lugar Seminario 21 del Edificio Ada Byron. Centro Politécnico Superior. Zaragoza.

La asistencia es libre y gratuita.

Organizado por el Departamento de Informática e Ingeniería de Sistemas de la Universidad de Zaragoza.

Windows VISTA, mal comienzo

It took me days to install a working version on a new Lenovo ThinkPad X60 laptop with 2GB of memory and all sorts of built-in wireless networking. I tried installing it as an update to the laptop’s Windows XP — but after four hours of churning away the laptop shut down and wouldn’t reboot.

Esta es solo una frase de un beta-tester de la nueva versión del Sistema Operativo de Microsoft, y hay mas fallos.

Tienen tiempo de reaccionar, pero mal empiezan, y lo que mal empieza…

La Seguridad IP puede frenar la oleada de robos en viviendas

En las últimas semanas se han perpetrado en Catalunya una serie de robos con intimidación en viviendas, que han suscitado el pánico en la población civil. Hurtos producidos en pequeñas localidades, como Alpicat o les Borges del Camp. Poblaciones donde a menudo la vigilancia policial es escasa. El propio ministro del Interior Alfredo Pérez Rubalcaba ha admitido errores en la seguridad y ha prometido un “aumento del dispositivo de la Guardia Civil”, pero el problema se antoja complicado de solucionar. Por este motivo muchos Ayuntamientos y Jefaturas de Policía Local han decidido atajar, de una vez por todas, las oleadas vandálicas que sufren sus poblaciones poniéndose en manos de especialistas en video vigilancia inalámbrica (Seguridad IP). Un sistema de seguridad que complementa con óptimos resultados la labor de la Policía.

Via Wi-N3ws

Para ello, en CAMYNA disponemos de sistemas de vigilancia IP-Wireless, con cámaras DLINK:

Modelo DCS-2100G
Modelo DCS-5300W
Modelo DCS-6620

Consúltenos, somos especialistas.

Contraseñas seguras

Todos sabemos la importancia de tener una contraseña segura, y tenemos unas cuantas.

Probablemente no le demos la importancia que tiene, y creamos que es difícil capturar una.

Con esta tabla podrás hacerte una idea del tiempo que tardarían teniendo en cuenta la longitud y combinación de la misma, y del posible ordenador destinado a localizarla.

En el mejor de los casos, en 83 dias se puede descubrir una contraseña de 96 caracteres, con un superordenador.

Cuida tus passwords!!

¿Que es Windows Rally?

¿Es acaso otro sistema operativo?. No, nada de eso.

Windows Rally es un software que Microsoft va a empezar a integrar en sus nuevas versiones que permite conexiones wifi mucho mas sencillas para el usuario.

A new Microsoft codename emerged Tuesday: Windows Rally Technologies, which Microsoft will apparently use to facilitate the setup of wireless networks under Windows Vista.

Windows Rally will be used in a future version of the LinkTheater Network Media Player from Buffalo Technologies, using software licensed from Mediabolic, the companies said in a statement Tuesday.

Se trata de que no haya que configurar practicamente nada, supongo, aunque la mayoría de las tarjetas actuales permiten algo parecido. En este caso, habrá que ver con lupa que tipo de seguridad implementan y la compatibilidad hacia otras versiones.

Via ExtremeTech

Detalles de la vulnerabilidad de Microsoft Word

Lo poníamos el otro día: Se había encontrado una vulnerabilidad importante en Microsoft Word.

Ahora leo en Hispasec, mas detalles del asunto:
La primera pista que se encontró sobre esta vulnerabilidad fue a través de un usuario de una compañía que detectó un dominio incorrecto en un correo que parecía completamente legítimo. Se hacía pasar por un email interno, incluso incluía firmas e iba dirigido expresamente a la víctima elegida. Por supuesto, tampoco era detectado por ningún antivirus. Al contrario que la mayoría del malware que conocemos, que suele ser genérico y lanzado indiscriminadamente contra cualquiera que posea un sistema desprotegido, esta era una amenaza directa a la compañía que lo estaba recibiendo, un ataque perpetrado especialmente contra ellos. Esto lo ha convertido en una amenaza solapada y oculta durante no se sabe cuánto tiempo.

Los correos en cuestión contienen un adjunto en formato Word (extensión
doc) que aprovecha una vulnerabilidad no conocida hasta ahora (funciona sobre un sistema totalmente parcheado hasta la fecha) para ejecutar código bajo los permisos del usuario que pretendiese conocer su contenido haciendo uso de Microsoft Office 2002 ó 2003. En ese momento el sistema descarga y ejecuta un troyano. A partir de aquí el troyano limpia sus huellas sobrescribiendo el documento Word original por uno no infectado. Tiene además una funcionalidad de rootkit, de forma que oculta al Explorer uno de los ficheros implicados en el exploit (winguis.dll). Según el propio descubridor, que envió sus muestras a Virustotal.com, ningún antivirus lo reconocía como tal en ese momento.
Para el usuario, mientras se realiza todo el proceso de infección, Word deja de responder con un error y se ofrece la opción de reabrir el archivo. Si se acepta, el nuevo documento que no contiene ningún tipo de infección es abierto sin problemas.

Hasta ahora se han reconocido dos variantes clasificadas por las casas antivirus como GinWui.A y GinWui.B, pero todavía no se ha detectado una presencia masiva. Es cuestión de tiempo que ocurra, en cuanto los detalles técnicos se hagan públicos.

Según eEye, los asuntos de los correos que cargan con el archivo de Word adjunto son:

«Notice» y «RE Plan for final agreement»

Y el nombre de los archivos en sí:

«NO.060517.doc.doc» y «PLANNINGREPORT5-16-2006.doc»

El fallo ha sido verificado en Microsoft Word 2002 y Microsoft Word 2003 aunque otros componentes de Office podrían verse afectados. Ni Word Viewer 2003 ni Office 2000 son vulnerables al problema. El archivo no se ejecuta de forma automática, sino que es necesario que el usuario ejecute el archivo dañino (con una de las versiones de Office) para que se libere el código en su sistema. Si el usuario es administrador, GinWui tendrá total control sobre el ordenador.

Microsoft ha declarado que publicará un parche de seguridad, como máximo, el día 13 de junio. Mientras, recomienda utilizar Microsoft Word en modo seguro. Para ello, según Microsoft, es necesario deshabilitar la funcionalidad de Outlook para usar Word como editor de correo electrónico y ejecutar winword.exe siempre con el parámetro «/safe».

Este GinWui llama la atención por haberse descubierto de una forma poco habitual. Normalmente, tratándose de un «0 day», se alerta de alguna vulnerabilidad que permite la ejecución de código y se hacen públicos los detalles para sacar partido de ella cuando todavía no existe parche oficial. A partir de ahí, en pocos días, aparecen virus y malware en general capaz de aprovecharla en su propio beneficio y que son lanzados de forma masiva para infectar al mayor número de sistemas posible. En ese momento las casas antivirus capturan su firma y se convierte en un virus fichado. Con GinWui, por el contrario, la vulnerabilidad se ha descubierto a través de un troyano que ya era capaz de aprovecharla siendo ésta previamente desconocida y, además, «gracias» a un ataque construido específicamente contra una compañía. Es a partir de ahora cuando el procedimiento se asemeja al «tradicional», esto es, los detalles se hacen públicos, los ataques se multiplican y casi todas las casas antivirus reconocen el troyano. La peligrosidad desciende aunque siga siendo alta.

Phising-car, nuevo formato de fraude

Si te parecían pocos los intentos de fraude a través del phising de supuestos bancos, llega el Phising-car:

Un nuevo formato de fraude en internet se esta produciendo: el «Phishing-Car» captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche.

Via Asociación de Internautas