Ejecución de código arbitrario en Microsoft Word 2002 y Word 2003

Se ha encontrado una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para comprometer el sistema.

El fallo se debe a un desbordamiento de búfer no detallado que puede derivar en la ejecución de código arbitrario.

Es importante destacar que la vulnerabilidad está siendo activamente aprovechada por atacantes a través, principalmente, de correos con adjuntos y que en principio descarga otros componentes dañinos para el sistema.

El fallo ha sido verificado en Microsoft Word 2002 y Microsoft Word 2003. Hay que señalar que otros documentos de Office (como Excel o
PowerPoint) pueden emplearse como vectores de ataque si incluyen documentos Word embebidos.

No existe parche oficial, se recomienda no abrir archivos Office que provengan de fuentes no confiables.

Via Hispasec

Opá, yo tengo un spam

Recibo este correo, ejemplo claro de SPAM, PHISING, FRAUDE, y no se cuantas cosas mas:

Apreciado Cliente de Banca en Linea,

Caja Madrid siempre trata de encontrar sus expectativas mas altas.
Por eso usamos la ultima tecnologia en seguridad para nuestros clientes.

Por lo tanto nuestro departamento de antifraude ha desarrollado un nuevo
sistema de seguridad que elimine cualquier posibilidad del acceso de la tercera
persona a sus datos, cuentas ni fondos.
Este sistema esta construido en la utilizacion de una pregunta secreta y respuesta.
Su respuesta secreta seria usada para confirmar su identidad cuando haga una operacion de pagos.

Es obligatorio para todos los clientes de Caja Madrid Banca en Linea usar este
sistema de seguridad.

Nosotros consejo para usted es que introduzca su pregunta secreta y su respuesta de su cuenta cuanto antes.
Si el registro no es realizado dentro de 14 dias su cuenta sera suspendida temporalmente hasta
que su registro sea completado.

Esto solo le va a costar unos minutos de su tiempo y va a tener una seguridad mucho mas elevadar.
Para comenzar el registro por favor pinche aqui : http: // oi.caixamadrid.net

Atentamente,
Luis Perez Monreal.
Departamento de seguridad y asistencia al cliente.
Caja Madrid.

Los errores ortográficos son varios, y la dirección de enlace es claramente distinta a la que puede usar una entidad como Caja Madrid, sin embargo, habrá gente que pique, o no?

Cuidado!

Las consecuencias de llamarse Alfredo Cámara García


Hace unos días publiqué este post, sobre un intento de phising.
El nombre del firmante era Alfredo Camara Garcia.
Hoy me doy cuenta que en las estadísticas de mi blog, la palabra (palabras en este caso) que mas me direccionan son las de este supuesto trabajador del banco.
Supongo yo que la mayoría de las personas que han buscado, lo han hecho para asegurarse de quien era ese susodicho personaje y corroborar que era un intento de fraude.

Pero que ocurre con el verdadero Alfredo Camara Garcia, porque casi seguro que existe. Alguien en el mundo se llamará asi, o por lo menos coincidirá nombre y primer apellido. ¿le afectará en algo? ¿podría pedir daños y perjuicios? ¿a quien?.

¿Donde está el verdadero Alfredo Camara Garcia? Que se manifieste

Nuevo virus (Troj/Erazor-A) malo, muy malo

En Slashdot publican un artículo sobre un nuevo virus (mejor troyano) que tiene como característica principal que borra todo el porno que tengas en el ordenador, la música y en definitiva todo lo que tengas en carpetas compartidas para programas P2P.

Aparte de eso, se encarga de descativar antivirus y otros programas de seguridad. El susodicho se llama Troj/Erazor-A , y por lo demás no toca ficheros tipo exe, ni nada parecido.

¿Quien habrá tenido la idea de programarlo?. ¿y como detectará lo que es porno?
Por el momento, para evitar problemas, no bajes porno 😉 o usa cosas mas seguras.

Microsoft paga por sus errores

La noticia la leo en Diario TI:
Uno de los ingeniores jefe del equipo Windows Vista de Microsoft propuso antes del fin de semana una competencia poco tradicional entre los empleados de la compañía. Cada error que detectaran y solucionaran antes del fin de semana sería recompensado con 100 dólares. Aparte de ello, el empleado que corrigiera el mayor número de errores durante el fin de semana recibiría un premio especial de 500 dólares.

A lo mejor alguno de esos empleados, si es un poco listillo, puede sacarse una pasta. Lo mejor sería que lo hiciesen abierto a todos los usuarios, claro que a lo mejor asi se arruinaba en un par de semanas.

Mozilla, en tanto, ofrece 500 dólares a los desarrolladores que logren eliminar agujeros de seguridad en sus productos, que incluyen al navegador Firefox.

De 3 en 3 (o mas)

Hoy me ha llegado tres (3) veces este correo:

Apreciado cliente de banca en linea,

El servidor bancario tuvo un falllo durante el mantenimiento de sistema y causo una perdida parcial de datos de varios clientes. Lamentamos la situacion y pedimos su ayuda en la recuperacion de los datos perdidos. Por favor pinche en el link de abajo y rellene los datos que le pida el formulario. Si no tenemos noticias de usted dentro de 14 dias su cuenta sera suspendida temporalmente y tendra que llamar a su oficina para activarla de nuevo. Enormemente apreciamos su entendimiento y cooperacion.

http:// extranet.bancaespanol.com

Atentamente,
Alfredo Camara Garcia.
Departamento de seguridad y asistencia al cliente.
BANCO ESPANOL DE CREDITO S.A.

Una de las veces la dirección web era: http:// extranet.banestoespana.com

Eso sin contar las que me ha filtrado el antispam. Y no será porque tenga un solo euro en cuentas de esos bancos.
¿que he hecho yo para merecer esto?

¿Timo a la vista?

Me llega este correo, del cual sospecho desde la primera linea:

Buenos dias,

Le ofrecemos un puesto que le ayudara a cambiar su situacion financiera actual y futura.

Entre en un negocio establecido y seguro. Trabajando medio dia, podra ganar hasta $4500 al mes. He aqui una descripcion breve de nuestra compania.

Cada uno puede conseguir exito en nuestro programa.

No importa donde vive y cual es su esfera profesional.

Nosotros trabajamos con el software y sitios web.

Nuestros clientes son de Australia, Reino Unido, Alemania y EEUU.

Nuestra sede se encuentra en Espana.

Usted va a administrar operaciones monetarias de nuestros clientes. Por ahora necesitamos a la gente por todo el mundo.

Es un trabajo sencillo que le quita unas horas al dia y Usted podra combinarlo con su ocupacion principal y recibir ingresos adicionales.

Para saber mas, visite, por favor, nuestro sitio web: www.rse-au.com . Alli puede rellenar el formulario de aplicacion. Si no puede entrar en el sitio y rellenar el formulario alli, por favor, envie el formulario rellenado a
nuestro email: apply@rse-au.com :

Por favor, no olvide de rellenar este formulario a apply@rse-au.com :

1. Su nombre y apellidos (completos):
2. El pais donde vive:
3. Su direccion completa:
4. Sus numeros de telefonos (movil, de casa y trabajo):
7. Su email(s) de contacto:
8. ?Esta Usted dispuesto a firmar un convenio con nosotros?
9. ?Esta Usted dispuesto a usar su cuenta bancaria (o tarjeta) para el recibo y reenvio de transferencias? (debe ser «si»)

Para aplicar, por favor, envie su informacion a apply@rse-au.com

Los datos que solicitan al final son clarificantes sobre la intención del remitente, sobretodo ese último punto tan sospechoso.
Lo dicho, ni se os ocurra hacer caso de estos correos, nadie regala nada y mucho menos a desconocidos por Internet.

Las copias de seguridad de los blogs

Leo en este blog, un resumen de como han conseguido entrar a las bases de datos de diversos blogs, por no tener una contraseña mas o menos segura, aparte de no tener en condiciones los permisos de lectura de determinados directorios.

Supongo que todos en algún momento pecamos de dejadez a la hora de hacer estas cosas, entre otros motivos porque no pensamos que sea muy importante lo que almacenamos. En cualquier caso está bien echarle un vistazo al post para ver como podemos evitarnos algún que otro susto.

Actualización de seguridad de MySQL


Las versiones de MySQL anteriores a la 5.0.21 contienen varias vulnerabilidades que permiten provocar la caída del servicio MySQL o el acceso a información potencialmente comprometedora.

MySQL es un servidor de bases de datos SQL, «open source», muy difundido en el mundo Linux.

Las versiones de MySQL anteriores a la 5.0.21 contienen las siguientes
vulnerabilidades:

* Un atacante malicioso puede consumir toda la memoria del servidor mediante el envío de transacciones sin completarlas. Las versiones previas de MySQL no imponen ningún límite en el número de transacciones pendientes, lo que puede llevar a que se consuma toda la memoria disponible y provocar la caída del servicio. A partir de la versión
5.0.21 existe una variable de configuración para fijar un valor máximo.

* Un atacante malicioso puede enviar una petición de «login» o «COM_TABLE_DUMP» inválido, especialmente formateado, y leer así memoria no inicializada. Dicha memoria puede contener datos arbitrarios, potencialmente delicados o valiosos.

* Un atacante malicioso puede enviar un comando «COM_TABLE_DUMP»
especialmente formateado y ejecutar código arbitrario en el servidor mediante un desbordamiento de búfer.

Vía Hispasec

El protocolo 802.11n se retrasa

El futuro de las redes wifi pasa por aumentar la velocidad y la seguridad. En ese sentido, el estándar 802.11n puede ser la primera piedra que sirva para conseguir velocidades muy cercanas o incluso superiores a las que conocemos ahora a través de cable.

Sin embargo se está retrasando, entre otras razones porque puede generar problemas con los estándares anteriores, y de uso actual (a,b y g).

Algunos fabricantes ya venden productos que soportan esta tecnología, pero de momento es un poco arriesgado tirarse a la piscina, por las modificaciones que pueden surgir de aqui, hasta su definitiva aprobación.

Estoy convencido que en pocos meses se empezará a ver la luz en este tema, y podremos empezar a instalar redes wireless mas seguras y mucho mas rápidas.