Vulnerabilidad de IE

Se ha identificado una vulnerabilidad en Microsoft Internet Explorer que puede ser aprovechada por atacantes para ejecutar código en un sistema afectado.

El fallo se debe a una condición de carrera a la hora de mostrar y procesar diálogos de seguridad relativos a controles ActiveX. Esto podría ser aprovechado por atacantes remotos para manipular los diálogos si se incita al usuario a que visite una página especialmente manipulada, aunque requiere de cierta interactividad por parte del usuario.

La explotación exitosa de este problema puede provocar la instalación, de forma inadvertida para el usuario, de código ActiveX en el sistema.
No existe parche oficial por el momento. Se recomienda no navegar por páginas no confiables.

Via Hispasec
Ya sabes lo que tienes que hacer

Categoría nueva y nuevo engaño

En vista de la cantidad de correos que recibo con clarísimas intenciones de engañarme, he decidido inaugurar una sección a la que llamo «phing y otros engaños». Colocaré aqui todos esos correos para que puedan servir de ayuda a los que también los reciben a diario.
El de hoy dice asi:

Estimado Cliente,

Según nuestros registros informáticos, hemos detectado recientemente que los accesos a su cuenta a través de banca electrónica han sido realizados desde diferentes direcciones IP.

Esto seguramente se debe a que la dirección IP de su ordenador es dinámica y varía constantemente, o debido a que usted ha utilizado más de un ordenador para acceder a su cuenta.

Debido a este suceso y en cumplimiento con la legislación vigente, hemos actualizado nuestros sistemas informáticos para brindar una mayor seguridad a nuestros clientes, por lo cual necesitaremos que ingrese en su cuenta y efectúe una verificación de su actividad reciente. Los procedimientos de seguridad requieren que usted verifique la actividad en su cuenta antes del 5 de mayo de 2006. De no ser así, transcurrida esta fecha, el sistema informático automatizado de banca electrónica suspenderá su cuenta indefinidamente.

Desde ya le agradecemos su cooperación en este aspecto.

Para ingresar a su cuenta a través de banca electrónica y verificar la actividad de la misma, debe hacer clic sobre el siguiente enlace:

https://www.bv-i.bancodevalencia.es/login.jsp?ID=xxxxx

Apreciamos su ayuda y compresión, pues trabajamos juntos para que Banco de Valencia sea cada día un lugar mas seguro para hacer negocios.

Departamento de Seguridad
Banco de Valencia

Por favor no responda a este correo electrónico, esto es un correo automatizado solo para notificaciones.

Copyright © 2001, Banco de Valencia, SA. Todos los derechos de explotación están reservados.

Naturalmente esa dirección web te dirige a un lugar donde simularán que es la web anunciada, y te solicitarán los datos para que los pongas y a partir de ahi hacerse con ellos y operar a su antojo. Vamos nada nuevo.
Avisados quedáis

Graves fallos de seguridad en Mozilla Firefox e Internet Explorer

Michal Zalewski ha descubierto un grave fallo para Internet Explorer.
Se ha identificado una vulnerabilidad que puede ser aprovechada por atacantes para ejecutar código arbitrario. El fallo se debe a una corrupción en la memora a la hora de procesar scripts HTML manipulados.
Si el código contiene etiquetas OBJECT especialmente formadas, el navegador dejaría de funcionar y, probablemente, quedaría en disposición de inyectar código y poder ser ejecutado.

Parece que hoy por hoy, el simple hecho de navegar por Internet puede resultar un deporte de riesgo, y esta vez no se puede apuntar con el dedo exclusivamente a los «sospechosos habituales». La principal alternativa para la navegación, Mozilla Firefox acababa de solventar unas veinte vulnerabilidades con su última versión 1.5.0.2 del 13 de abril, cuando ya el día 24 se publica un nuevo fallo que provoca que el navegador deje de funcionar (se provoque denegación de servicio). En este caso, no está claro que el problema pueda resultar en la ejecución de código, aunque es probable.

La vulnerabilidad se debe a un error de manejo de Javascript en js320.dll y pcom_core.dll relacionado con la función iframe.contentWindow.focus. Un usuario remoto podría crear una página HTML especialmente manipulada tal que, al ser cargada, dispararía un desbordamiento de memoria intermedia (búfer). Existe prueba de concepto capaz de hacer que Firefox deje de funcionar abruptamente.

La popularidad del navegador de la fundación Mozilla se eleva cada día y, aunque el porcentaje aún se vea superado con creces por Internet Explorer, supone ya un jugoso número de usuarios en cifras totales.
Firefox puede estar pagando ya el precio de la fama. Cabía esperar que ante el creciente interés por la aplicación, muchos más ojos lo escudriñaran. El hecho de que su código sea visible facilita el estudio e identificación de vulnerabilidades, además de encontrarse en una versión todavía «joven». Estos factores influirán sin duda en que, en lo sucesivo, sigan apareciendo errores.

Ante estas potenciales vulnerabilidades, habrá que estar atento a cómo y en cuánto tiempo serán resueltas. También a un factor externo al navegador pero importante: la (por ahora escasa) cantidad de malware que phishers y demás fauna de Internet destinen específicamente a aprovecharse de estos hipotéticos fallos. Estas serán condiciones decisivas para seguir considerando a Firefox un software fiable y razonablemente seguro en el futuro.

Para ninguno de los dos errores mencionados existe parche oficial por el momento. Ante tan oscuro panorama, siempre quedarán alternativas como Konqueror y Opera, navegadores con una cantidad de vulnerabilidades
(descubiertas) tan pequeña como su porcentaje de uso. Ventajas de pertenecer a una minoría.

Via Hispasec

Nuevo software para redes wifi

Lo leo en BlogWimax y en sincables. Se llama 2 hotspot y está en beta. Es fácil instalarlo, es gratuito, y hay que registrarse.
Lo he instalado en uno de los equipos y me ha configurado la red wifi. Sin embargo no entiendo muy bien como la ha detectado puesto que le ha colocado un nombre que no es el real.

El caso es que está instalado y que estoy esperando a que alguien se conecte para comprobar que funciona. Me temo que tendré que ser yo mismo con otra máquina quien haga ese trabajo.
Pondré novedades cuando las tenga.

Hay una web con las FAQ y help

Intento de phising

Hacía unas semanas que no recibía un correo con phising. Y hoy me ha llegado éste:

(click para ampliar)

Todo lo que aparece en el correo es una imagen linkada a una dirección que no es la que pone en el enlace, de ésta manera al pinchar sobre el enlace (que parece una dirección de Caja Madrid), en realidad nos direccionan a una web dónde a saber que nos harán con los datos.

He mandado el correo a las alertas Phising de la Asociación de Internautas, para que lo tengan, aunque imagino que no habré sido el primero.

Por si acaso, aqui dejo las recomendaciones habituales para estos casos

Almacenamiento multimedia para red inalámbrica 802.11b/g


El dispositivo de almacenamiento multimedia DSM-G600 para redes inalámbricas IEEE 802.11b/g, que funciona como memoria de datos central, constituye una solución ideal para la red doméstica o de empresa. El DSM-G600 permite intercambiar cómodamente documentos, datos y contenidos digitales, como, por ejemplo, música, vídeos y fotos a través de una red.

En la oficina, el DSM-G600 es una buena alternativa a la unidad principal, y permite acceder a todos los recursos. No es necesario un ordenador adicional, puesto que se administra a través de un servidor FTP incorporado. Incluye un software de copias de seguridad que permite proteger los datos en el DSM-G600 fuera del horario de oficina.

La utilización de DSM-G600 en el hogar permite acceder rápidamente a contenidos multimedia sin tener que encender el ordenador. Los archivos de música, vídeo y fotos se transmiten de manera inalámbrica y directamente del DSM-G600 a un reproductor multimedia habilitado para UpnP/AV (por ejemplo, el DSM-320).

El DSM-G600 puede utilizarse con o sin cables. El cableado de red, gracias al puerto Gigabit Ethernet, brinda un mayor ancho de banda y permite una transferencia de datos todavía más rápida. La conexión inalámbrica funciona según el estándar IEEE 802.11g a 54 megabits por segundo.

Las dos conexiones USB 2.0 proporcionan una mayor flexibilidad a la hora de ampliar la capacidad del disco duro. Además, el DSM-G600 también se puede utilizar como punto de acceso y, como es compatible con Windows Connect Now, la configuración de la WLAN resulta más fácil que nunca.

Características del producto:

– Estándar IEEE 802.11g.
– Tasa de transferencia de hasta 54 megabits por segundo.
– Funciona como cliente o como punto de acceso de 802.11g.
– Puerto Gigabit Ethernet.
– Seguridad ampliada gracias a la encriptación WPA-PSK.
– Ampliación del disco duro mediante 2 conexiones USB 2.0.
– Espacio para disco duro de hasta 300 GB.
– Servidor FTP incorporado.
– Servidor UPnP AV para la serie DSM-Media Player.

Y ahora en oferta por sólo 299 euros. Haz tu pedido

Múltiples vulnerabilidades críticas en Mozilla (Firefox/Thunderbird)

Actualización de seguridad crítica para los productos Mozilla, como Firefox o Thunderbird, al detectarse múltiples vulnerabilidades de diversa consideración. La mayoría son consideradas críticas, es decir, permitirían a un atacante remoto ejecutar código arbitrario y comprometer los sistemas afectados.

La recomendación pasa por actualizarse tanto Firefox, como Thunderbird.

Via Hispasec

Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux

Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos Windows de Microsoft como GNU/Linux en general. Lo ha llamado Virus.Linux.Bi.a/Virus.Win32.Bi.a, y vuelve a alertar sobre la posibilidad de que el mercado de los virus se abra para ambas plataformas.

Virus.Linux.Bi.a/Virus.Win32.Bi.a es bastante inofensivo. Sólo se extiende sobre los archivos en el directorio donde se haya ejecutado, no causa daño alguno y no se auto-propaga a otros sistemas. Su peculiaridad es que es capaz de infectar dos tipos de ejecutables distintos, los PE (Portable Executable) que son los ejecutables que usa Windows, y los ELF (Executable and Linkable Format) que es el formato estándar binario para Linux.

Está escrito expresamente (no es producto de un programa automático ni deriva de ningún otro malware) en ensamblador, y no es más que el intento de alguien por demostrar que puede existir este tipo de «bichos». De hecho, el supuesto virus introduce en los archivos «infectados» una referencia a «Immortal Riot» un publicación online donde autores de virus hablaban de código vírico y pruebas de concepto a mediados de los 90.

Aunque algunos medios aprovechen esta curiosidad que supone Bi.a para poco menos que anunciar el principio del fin para usuarios de Linux o la proliferación masiva de virus multiplataforma, no es la primera vez que aparecen este tipo de virus. Smile fue un virus complejo para Windows y Linux que llegó a tener varias versiones. No hacía tampoco daño alguno, tan solo mostraba algunos mensajes en ciertas fechas. Esto ocurría a mediados de 2002.

Incluso, ya a principios de 2001 se anunciaba la aparición de un espécimen extremadamente parecido al que ahora anuncia Karpersky. Winux infectaba ejecutables tanto en Windows como Linux. Se trataba igualmente de una prueba de concepto bastante primitiva no optimizada para su propagación que no poseía ningún tipo de efecto destructivo. Para asemejar aún más ambos casos tan distantes en el tiempo, en el interior de Winux ya se podía encontrar una cadena con el apodo del autor, Benny, y con referencias a 29A, el famoso grupo de creadores también del primer virus multiplataforma y multiprocesador (PC/Mac) aun más antiguo que Winux.

Si ya entonces se hablaba de una posible futura aparición de nuevas formas de malware capaces de fantásticas catástrofes que afectasen a mundos tan distintos como Windows y Linux, esto no ha ocurrido hasta la fecha. Como ocurre en estos casos más o menos curiosos, las alarmas se disparan junto con una cierta confusión sobre el verdadero alcance de este supuesto virus. Si bien estos especímenes interesarán a investigadores y programadores y es posible que otros creadores copien la idea en el futuro, no se espera que cambie el panorama vírico o de malware en general en lo sucesivo. Como se ha visto, ya se demostró que era posible la creación de este tipo de virus. Varios años después, incluso cuando el parque de sistemas operativos Linux de escritorio ha aumentado considerablemente, todavía no resulta rentable la creación de este tipo de malware, entre otras razones porque los usuarios de Linux no suponen unas víctimas tan jugosas.

El diseño y la potencial personalización de Linux impide casi por definición que un virus pueda reproducirse fácilmente o que pueda ser ejecutado de forma inadvertida por el usuario. Igual que los multiplataforma, los virus que se han dado a conocer para Linux han sonado más por representar curiosidades que por su capacidad de infección o propagación real. Entre estas pocas curiosidades que se han descubierto en los últimos años habría que contar despropósitos como ELF_FAKEPATCH.A que a finales de 2004 pedía a la potencial víctima a través de un correo descargar el código malicioso y realizar poco a poco todas las acciones necesarias para infectarse uno mismo. Pocos usuarios de este sistema operativo, mucho más concienciados con respecto a la seguridad, consideraron esto como amenaza que pudiese ser tomada en serio.

En general, se espera que la situación a corto y medio plazo siga igual que hasta ahora. El código maligno y el número de virus exclusivos para Windows seguirá creciendo hasta pronto superar los 300.000 ejemplares a cuál más dañino. Exclusivos para Linux, seguirán existiendo apenas unas decenas de virus pocos activos, menos agresivos y la mayoría, casi anecdóticos.

Los virus para ambas plataformas continuarán suponiendo una curiosa excepción ocasional, si bien los usuarios de ambos sistemas operativos, ante cualquier circunstancia e independientemente, deberán seguir cada vez más atentos a las nuevas amenazas.

Via Hispasec

Configurador de red


Si tienes cualquier duda sobre como montar tu red en casa, o pequeña oficina, te mostramos el nuevo configurador que ha puesto en marcha DLINK.

Con este nuevo configurador podrás diseñar la red de tu casa o pequeño negocio, ya sea por cable o inalámbrica, de la manera más entretenida y sencilla.

En cinco sencillos pasos esta nueva herramienta te irá guiando en el diseño de la red que más se adecue a tus necesidades y te permitirá configurar hasta 7 PC’s con sólo unos simples clics de ratón.

Sólo debes ir especificando paso a paso cómo te gustaría que fuese tu red y el configurador te asesorará con la mejor solución posible acorde con tus necesidades.

Compartir ficheros en Internet, disfrutar del ocio multimedia o aprovechar las posibilidades de almacenamiento en red sin tener un profundo conocimiento de instalaciones de networking.

Vulnerabilidades en IE

De dos en dos llegan.

Una puede ser explotada para falsear la dirección de una pagina dentro de la barra del navegador, permitiendo así, realizar ataques de phising.

La otra permite la ejecución de programas (incluyendo virus y troyanos) con los mismos privilegios que el usuario si este accede a un sitio web malicioso con páginas que exploten la vulnerabiliad.

Recomendación encarecida, no lo uses

Via Alerta Antivirus