Tag: microsoft

CERTs: 30 vulnerabilidades más reportadas

Image Courtesy of Stuart Miles at FreeDigitalPhotos

Sistemas Afectados

Todos aquellos sin parches de actualización de Adobe, Microsoft, Oracle, or OpenSSL.

Alcance

Los cibercriminales continúan explotando vulnerabilidades detectadas en programas de cómputo que no han sido actualizados con los parches de seguridad correspondientes, esto con la finalidad de realizar atques contra infraestructura crítica de organizaciones.

Por lo menos el 85% de estos ataques pueden ser prevenidos [1](link is external).

Esta alerta provee información de las 30 vulnerabilidades mas utilizadas para realizar esto ataques, acompañada de recomendaciones de prevención y mitigación de los riesgos.

La información está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

Impacto

Una intrusión exitosa en la red puede provocar impactos serios, particularmente si aquello que sea comprometido se hace público y a su vez, es expuesta información sensible. Los posibles daños incluyen:

  • Perdida temporal o permanente de información sensible o propietaria
  • Interrupción de operaciones,
  • Perdidas financieras relacionada con los costos de reestablecer sistemas y archivos, y
  • Daño potencial y reputacional a la organización

Solución

  • Actualización al día de software
  • Establecer procesos robustos para la aplicación de parches

(continua leyendo…)


Microsoft anuncia 0-day en IE8: No existe parche oficial

La vulnerabilidad permite ejecutar código arbitrario remoto en el contexto del usuario que ejecute IE 8, y se puede explotar en cualquier sistema operativo que lo tenga instalado. Ha sido utilizada para un reciente ataque contra el departamento de trabajo norteamericano.

Microsoft ha publicado un aviso de seguridad donde advierte a sus usuarios de la existencia de una vulnerabilidad 0-day en la versión 8 de Internet Explorer. El fallo puede ser explotado en cualquier versión del sistema operativo Windows que tenga instalado el navegador, desde XP hasta 2008 en todas sus versiones y arquitecturas. El fallo ha sido descubierto mientras estaba siendo aprovechado por atacantes.

Tiene un impacto de ejecución de código arbitrario de manera remota. Se le ha asignado el identificador CVE-2013-1347.

No existe parche oficial y no existe otra mitigación que la de evitar el uso del navegador hasta que sea solucionada. Teniendo en cuenta que la próxima publicación de parches será el día 14 de mayo y la gravedad de la vulnerabilidad, Microsoft no rechaza publicar parches fuera de ciclo.

Esta vulnerabilidad ha sido descubierta a raíz de un reciente ataque a una web pública del departamento de trabajo norteamericano. Se comprometió una base de datos sobre substancias toxicas y niveles de toxicidad de ciertas instalaciones nucleares del departamento de energía. Los trabajadores del departamento de trabajo la usan habitualmente para sus labores. Alguien pudo acceder al servidor y subió código que aprovecha esta vulnerabilidad y recopila información de los equipos de aquellos que accedían al sitio. Por tanto, se comprometió una web oficial para poder atacar a otros usuarios de un departamento diferente.

En un principio, todos los investigadores pensaron que se trataba de una vulnerabilidad en el navegador parcheada a principios de año. Poco después se confirmo que, incluso en sistemas parcheados, era posible la ejecución de código.

Durante el ataque, se descargaba una versión modificada de la herramienta de control remoto (RAT) Poison Ivy, poco detectada por antivirus y además con sus cabeceras PE modificadas para pasar desapercibido.

El exploit ya está disponible en Metasploit, por lo que cualquiera puede estudiarlo y aprovecharlo para cualquier fin. Se espera que los exploits kits lo incluyan pronto en sus repositorios y, por tanto, sus ataques sean aún más eficaces.

Fuente: Hispasec
Autor: David García
Publicación realizada con autorización de la fuente.

Image courtesy of jscreatinzs / FreeDigitalPhotos.net


Nokia y Microsoft: Amarre arreglado

Fuente: Netmedia Blog
Autor: Fabiola González
Nota reproducida con autorización de Netmedia Online

Como usted recordará, el 11 de febrero pasado se anunció la intención de Microsoft y Nokia de que los teléfonos celulares Nokia trajeran como sistema operativo el Windows Phone 7, así como Bing como buscador por default (el cual quedará integrado a Nokia Maps).

Hoy se anuncia que el acuerdo definitivo se ha firmado (antes de lo esperado). Asimismo, ambas organizaciones informaron de los avances que se han dado en estos dos meses y fracción, en el desarrollo del nuevo portafolio de equipos Nokia que llevarán la plataforma móvil de las Ventanas (elaborado en conjunto con Microsoft) y la migración de las aplicaciones clave y servicios que ahora operarán sobre Windows Phone. El compromiso es hacer las primeras entregas masivamente en 2012.

A continuación les comparto los puntos principales del acuerdo firmado:
Nokia proporcionará sus servicios de mapas, navegación y ubicación para el ecosistema Windows Phone. Asimismo, potencializará la plataforma Windows Phone en áreas como el manejo de imágenes y su experiencia en diseño y soporte a varios idiomas (continua leyendo…)


Comodo Hacker, ¿aún podemos confiar?

Comodo fue creada en 1998 por Melih Abdulhayoğlu como una compañía dedicada a la seguridad en Internet y en las computadoras. Actualmente tiene sus oficinas centrales en New Jersey y tiene más de 600 empleados.

De acuerdo a su página oficial, Comodo ofrece los siguientes servicios:

  • Authenticating Individuals, Businesses Websites and Content: Authentication is at the heart of trust – it’s the process of confirming that something or someone is genuine.
  • Securing Information: Encrypting sensitive information at all stages of its lifecycle is a proven method of keeping it safe from hackers.
  • Securing Websites and E-Commerce: Uncovering and alerting IT organizations to vulnerabilities in their server/site’s technical configuration.
  • Securing and Maintaining PCs: denying hackers access to the information and resources they need to succeed.

Finalmente el slogan de Comodo y que identifica a la compañía es el siguiente:

Sin embargo Comodo ha perdido credibilidad debido a un ataque sobre sus certificados los cuales se encargan de establecer una conexión cifrada en un canal público y autenticar el servidor. El ataque fue realizado por (continua leyendo…)


Boletines de Seguridad Microsoft Febrero 2011

Información reproducida en este blog con  la autorización de Microsoft México

Boletín de seguridad de Microsoft MS11-feb
Este resumen del boletín enumera los boletines de seguridad publicados para febrero de 2011. Vea el boletín

Boletín de seguridad de Microsoft MS11-003 – Crítico
Actualización de seguridad acumulativa para Internet Explorer (2482017).
Vea el boletín

Boletín de seguridad de Microsoft MS11-004 – Importante
Una vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podría permitir la ejecución remota de código (2489256).
Vea el boletín

Boletín de seguridad de Microsoft MS11-005 – Importante
Una vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953).
Vea el boletín

Boletín de seguridad de Microsoft MS11-006 – Crítico
Una vulnerabilidad en el procesamiento de gráficos del shell de Windows podría permitir la ejecución remota de código (2483185).
Vea el boletín

Boletín de seguridad de Microsoft MS11-007 – Crítico
Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la ejecución remota de código (2485376).
Vea el boletín

Boletín de seguridad de Microsoft MS11-008 – Importante
Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879).
Vea el boletín

(continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress