Archivos para agosto, 2007

Acabo de recibir un correo que dice ser “De mis amigos de Microsoft”. Dice que me regalan emoticonos y que visite la dirección que me dan.

He aquí el texto que del correo
————————————-

Está recibiendo este correo de Windows Live porque para nosotros usted es un miembro valioso. Microsoft respeta su privacidad. Para más información lea por favor nuestro sitio de Privacidad.

Esperamos que haya encontrado esta comunicación valiosa, sin embargo, si usted prefiere no volver a recibir correos con ofertas y promociones de Windows Live favor de visitar nuestro sitio de Preferencias de Marketing.

Microsoft Corporation, One Microsoft Way, Redmond, WA 98052

————————————-

Ha que notar que cada vez intentan mejorar la redacción del correo, queriendo parecer que proviene de un sitio oficial, inclusive se toman la molestia de agregar la dirección real de Microsoft. Pero sigue habiendo algo que no sabe igual a un correo oficial.

Microsoft confirmó sus planes para lanzar el primer service pack para su último sistema operativo a comienzos del año próximo. La empresa dijo que se mejorarán la seguridad y la estabilidad

De hecho, muchas de las grandes empresas clientes de Microsoft esperan el lanzamiento del primer “service pack”, un conjunto de programas de refuerzo, actualizaciones y mejoras, antes de introducir este nuevo sistema operativo Windows.

Los clientes corporativos a menudo son reacios a adoptar nuevos programas hasta que Microsoft solventa los problemas experimentados por los usuarios regulares, que suelen comprar sus ordenadores nuevos con el último sistema operativo ya instalado.

En una nota, Microsoft adelantó sus planes de comenzar las pruebas de Windows Vista SP1 en un pequeño grupo de clientes dentro de pocas semanas, así como su intención de distribuir el producto entre los fabricantes de ordenadores en el primer trimestre de 2008.

Microsoft ha anunciado que el primer “service pack” no es tan significativo como en el pasado, porque la compañía instala de hecho parches y refuerzos por medio de actualizaciones a través de internet.

Windows Vista SP1 debería, según Microsoft, mejorar la seguridad del sistema operativo, su estabilidad y su rendimiento, pero no cambiará su apariencia ni añadirá ninguna función importante.

Microsoft también ha comunicado que retrasará la fecha de distribución del Windows Server 2008 entre los fabricantes de ‘hardware’. La compañía también ha informado de sus planes de lanzar el tercer “service pack” para Windows XP, el predecesor de Vista, en las próximas semanas. También se distribuirá entre los fabricantes de ordenadores en el primer semestre de 2008.

Fuente: Reuters

Múltiples vulnerabilidades en Bugzilla

Publicado: agosto 31, 2007 en Articulos

buggie.gif Bugzilla es una conocida herramienta Web la cual se utiliza en muchos proyectos para dar seguimiento a errores/bugs, es muy popular en el uso del software libre. Recientemente se han reportado múltiples vulnerabilidades en Bugzilla, las cuales permitirían a un atacante inyectar código arbitrario, comandos de consola o robar información privada.

Estas vulnerabilidades se deben a distintos fallos; la primera que permitiría inyectar código arbitrario es causada por un error al momento de validar datos del campo buildid. La segunda se debe a un error al validar entradas en la función Email::Send::Sendmail, y permitiría la inyección de comandos de consola. El último que permitiría al atacante robar información privada es causado por un error de restricción de campos en la interfaz WebService (XML-RPC).

Ya se han publicado las respectivas actualizaciones de Bugzilla que solucionan estos problemas de seguridad; 2.20.5, 2.22.3 y 3.0.1, así que se recomienda actualizar.

Información | Múltiples vulnerabilidades en Bugzilla 2.x y 3.x

Sony de nuevo con sus Rootkits

Publicado: agosto 31, 2007 en Articulos

sony_logo.jpg Hace un tiempo se causó un verdadero revuelo por el descubrimiento de que Sony introducía Rootkits en ciertos CDs de música. Las cosas con Sony ya parecerían más tranquilas, pero Sony es nuevamente noticia junto con sus Rootkits.

Distintos expertos en seguridad advierten sobre el posible uso de Rootkits en los dispositivos USB Sony MicroVault USB. Se ha encontrado un software en esta línea de dispositivos de protección por huellas dactilares que actúa como Rootkit e instala un driver en un directorio oculto en la carpeta “Windows” del sistema. Este directorio es usado supuestamente para ocultar información para el correcto funcionamiento del dispositivo.

El Sony MicroVault USB ya no se fabrica, el problema es que se sigue vendiendo, y habrá muchos usuarios que ya tengan un Rootkit en su sistema por culpa de Sony. Un Rootkit no es más que una aplicación oculta que deja una puerta trasera en el sistema de la cual se puede aprovechar el desarollado para obtener información sensible del usuario o poner en peligro el sistema.

En fin, que esto de las compañías y el uso de Rootkit es un terrible error y problema de seguridad.

Información | Sony vuelve a ser noticia con sus rootkits

Se ha descubierto una vulnerabilidad en Cisco CallManager y Unified Communications Manager que podría ser aprovechada por un atacante para realizar ataques por cross site scripting e inyectar código SQL.

Esta vulnerabilidad se debe a un fallo en la variable lang de las páginas de inicio de sesión de admin y user. Un atacante podría aprovechar esto para ejecutar código JavaScript en el navegador de los sistemas que accedieran a Cisco CallManager y Unified Communications Manager.

Se ven afectadas las versiones Cisco CallManager 3.3, Cisco CallManager 4.x y Cisco Unified Communications Manager 4.x.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20070829-ccm.shtml

Más Información:

Cisco Security Advisory: XSS and SQL Injection in Cisco CallManager/Unified Communications Manager Logon Page
http://www.cisco.com/warp/public/707/cisco-sa-20070829-ccm.shtml

Según informa Der Spiegel, el primer ministro chino considera una “especulación irresponsable” afirmar que la reciente intrusión de origen chino en ordenadores del gobierno alemán fuera controlada por su gobierno y afirma que colaborará con Alemania en la resolución del incidente.

El asunto fue revelado por la revista Der Spiegel, remontándose a Mayo la detección del primer troyano. Al parecer, expertos en seguridad interrumpieron la transmisión de un fichero de unos 160 GB desde un ministerio alemán a China, pero se ignora si otros ficheros han podido ser robados. Funcionarios alemanes sospechan que los intrusos estarían dirigidos por el Ejército de Liberación Popular y que utilizaban redirecciones a Corea del Sur para ocultar su origen.

Según Der Spiegel, los troyanos llegaron ocultos en ficheros de Microsoft Word y Microsoft PowerPoint, e infectaron las instalaciones informáticas al ser abiertos.

Entre los ordenadores infectados estarían los de los ministerios de Economía, Exteriores e Investigación y Desarrollo, así como la Cancillería de la propia primer ministro, Angela Merkel.

VMware acaba de anunciar que la empresa, líder mundial en soluciones de virtualización, ha sido seleccionada para producir una estación de trabajo segura llave en mano para la Agencia Nacional de Seguridad (NSA) de los Estados Unidos.

Sin embargo la colaboración de VMware con la NSA data al menos de seis años atrás, cuando se anunció que la empresa se encargaría de otro proyecto similar, denominado NetTop.

Como todos los lectores de Kriptópolis saben, el hambre de RAM de Windows Vista se enfrenta a una limitación intrínseca en las arquitecturas x86 de 32 bit, que sólo permiten utilizar 4 GB (repartidas en 2 GB para el propio sistema operativo y otros 2 GB para las aplicaciones, en los Windows de 32 bit).

Si hace unos meses hablábamos de esta circunstancia limitadora como de una “bomba de tiempo” que no tardaría en explotar, la realidad es que ya estaba dando problemas a los aficionados a los juegos de ordenador, que empezaban a encontrar mensajes de desbordamiento de memoria más propios de la era del MS-DOS.

El problema radica en un bug de Windows Vista, que permite que la memoria virtual de gráficos agote, sobre todo con ciertas tarjetas gráficas, el límite de memoria direccionable por las aplicaciones…

Según informa hoy Ars Technica, Microsoft dispone ya de un parche que, aunque considerado aún en pruebas y por tanto no disponible en las actualizaciones de Windows, parece resolver este problema.

Vendo exploits y vulnerabilidades

Publicado: agosto 30, 2007 en Articulos

Si ya sé, el título del post es amarillo pero la verdad tenía ganas de ver cuanta gente llega aquí interesada en ingresar en un sistema ajeno con un exploit comprado.
Luego de un mes de lanzado WabiSabiLabi me dí una vuelta por allí para ver que encontraba de interesante y la verdad pensaba encontrar algo más:

Tampoco me llamó la atención es el precio de los exploits (con PoC incluídas) según la aplicación. Por ejemplo un exploit para WordPress 2.2.2 cuesta 150€, uno para ClamAV 2.000€ y otro para SAP 5.000€. Esto es razonable teniendo en cuenta la importancia de cada uno y de la información a la que se puede tener acceso mediante ellos.

Este recorrido también me sirvio para saber que “Wabi-sabi: nothing lasts, nothing is finished, and nothing is perfect” tal y como el código de cada aplicación desarrollada por el ser humano.

Silenciosas “cookies” en Flash

Publicado: agosto 30, 2007 en Articulos

En el siempre recomendable 503 Service Unavailable, he encontrado hoy una nota interesante sobre un tema que desconocía. Resulta que el plugin para poder visualizar Flash en nuestro navegador tiene la curiosa característica de almacenar en nuestro disco duro ficheros, a modo de cookies, que contienen referencias a los sitios que visitamos y al parecer sirven incluso para ser identificados ante ellos. Es decir, unas “cookies” en toda regla, multinavegador y sin fácil control, almacenadas en el directorio .macromedia de nuestra carpeta personal en máquinas Linux…

Merece la pena leer el hilo de discusión (en inglés) que ha contribuido a sacar a la luz este hecho para quienes lo ignorábamos. Se trata de alguien que, tras borrar cuidadosamente todo su historial de navegación y sus cookies tanto en Firefox como en Opera, seguía siendo identificado y automáticamente logueado en un chat cada vez que lo visitaba. Llegó a recurrir a proxies, a Tor, etc., pero aún así seguía siendo identificado.

Resulta cuando menos curiosa esta forma de hacer las cosas por un simple plugin, que ni siquiera proporciona algún tipo de opción al usuario común para que pueda configurarlo de otra manera.

Eso sí; parece que desde una página de Adobe (y utilizando Flash) puede configurarse para que deje de escribir al disco, pero entonces es probable que aparezcan problemas al visualizar ficheros Flash.

En cualquier caso, y de no querer (o poder) prescindir totalmente del soporte Flash, no parece mala idea borrar de vez en cuando algunos de esos ficheros que se adhieren a nuestro disco sin pedir permiso, aunque -ojo- existe también el riesgo de borrar ficheros de configuración del plugin.

Fuente: http://www.kriptopolis.org/silenciosas-cookies-flash