Otra vulnerabilidad en los CD’s de Sony

Ya hablamos del famoso rootkit que Sony pone en sus CD’s para evitar copias. Ahora tenemos que hablar de una nueva vulnerabilidad.

A través de AlertaAntivirus, leo en EnciclopediaVirus que los CD’s de Sony protegidos con el software SunnComm MediaMax Version 5 instalan un control ActiveX, a través del cual se puede escalar privilegios.

Más llanamente, el programita se instala en una carpeta con permisos de lectura y escritura para todo el mundo. Así, un atacante puede «darnos el cambiazo» a través de un correo, o un gusano, y sustituir el programa original por un troyano. Ya sólo hace falta que insertemos el CD «con protección» para ejecutar el troyano y estar desprotegidos…

Denegación de servicio en navegador Opera

Se ha anunciado una vulnerabilidad en el navegador Opera que puede permitir a usuarios remotos la realización de ataques de denegación de servicio.

Es posible provocar la caída de Opera 8.50 con un applet de Java. La vulnerabilidad reside en un error en una rutina JNI implementando la clase com.opera.JSObject.

Se puede actualizar la versión de Opera aqui a la 8.51

Via Hispasec

Predicciones 2006


Se acerca el final del año, y es época de hacer resumen de lo pasado, pero también de hace previsiones de lo que puede venir.

Las primeras que leo son las de José Luis Orihuela, que pronostica crecimiento de Google, de las redes wifi, de las redes sociales y de los blogs (¿mas todavia?).

Acertará en su mayoría, pero lo mejor será aquello que nos sorprenda y que nadie haya pronosticado.

Predicciones 2006

Se acerca el final del año, y es época de hacer resumen de lo pasado, pero también de hace previsiones de lo que puede venir.

Las primeras que leo son las de José Luis Orihuela, que pronostica crecimiento de Google, de las redes wifi, de las redes sociales y de los blogs (¿mas todavia?).

Acertará en su mayoría, pero lo mejor será aquello que nos sorprenda y que nadie haya pronosticado.

Primer malware que aprovecha la vulnerabilidad crítica de Explorer.

PandaLabs ha informado de la aparición de las primeras muestras de malware que utilizan la vulnerabilidad crítica de Ejecución Remota de Código de ventanas Javascript en Internet Explorer para instalarse en los equipos de los usuarios. Este aprovechamiento se lleva a cabo por medio de páginas web de contenido para adultos, que son las encargadas de atacar al ordenador e infiltrar el malware en el equipo. Dado que aún no existe solución a esta vulnerabilidad, la propagación podría ser importante en las próximas horas, por lo que se recomienda disponer de una solución antimalware actualizada, con el fin de reconocer la utilización del exploit.

Via Asociación de Internautas.

Vulnerabilidad crítica de Internet Explorer sin parche

La compañía británica Computer Terrorism ha desvelado una vulnerabilidad crítica del navegador web Microsoft Internet Explorer, junto con una prueba de concepto de cómo explotar esta vulnerabilidad.

Esta vulnerabilidad permite la ejecución de programas (incluyendo virus y troyanos) con los mismos privilegios que el usuario si este accede a un sitio web malicioso con páginas que exploten la vulnerabiliad.

La vulnerabilidad afecta a Internet Explorer en todas las versiones actuales de Windows, exceptuando Windows Server 2003 con la configuración con defecto.

Recomendaciones

En Internet Explorer, desactivar JavaScritp en sitios web que no sean de confianza. Se puede hacer en: Menú Herramientas -> Opciones de Internet -> Seguridad -> [Elegir zona de Internet] -> Nivel personalizado -> Secuencias de comandos ActiveX -> Desactivar. Sin embargo, dado que el uso de JavaScript es muy habitual, esto proporcionará una funcionalidad muy reducida.

Otra opción es usar otro navegador web, por ejemplo:
Mozilla Firefox
Opera

También vale usar otros sistemas operativos:
Mac
Linux

Via Alerta-Antivirus

Estándar de Seguridad en los navegadores


¿Será cierto que para esto se ponen de acuerdo?

Leo en Navegadores que se han reunido los responsables de desarollo del equipo de Internet Explorer, la fundación Mozilla, Opera y KDE Konqueror para adoptar unos códigos de conducta, en sus navegadores para detectar páginas web seguras, con phising, sospechosas, etc.

Siguiendo este procedimiento:

1. La barra de direcciones se convierte en interfaz navegador->usuario
2. El icono del candado aparecerá siempre que estemos en un sitio seguro, y la barra de direcciones será de color blanco por defecto.
3. Cuando la verificación de un sitio falla la barra de direcciones se pone de color rojo.
4. Cuando un sitio es verificado correctamente la barra de direcciones será verde, el nombre de la organización y el de la empresa verificadora será mostrado al lado del candado

La imagen de arriba sería la que aparececería con un sitio seguro.
Mas info aqui

Fallo grave de Internet Explorer: esta vez el portapapeles

Si estás usando Internet Explorer, aunque sea la última versión, tienes un serio problema de seguridad, lo que tengas en el portapapeles está accesible a otros usuarios.
Si no lo crees haz la prueba que ponen aqui en Kriptópolis.

Solo pasa con el explorador de Microsoft, asi que si eres fiel a Mozilla u otro , no tienes que temer nada.