Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
vulnerabilidad » Informatica Cromysat

Entradas correspondientes a la etiqueta 'vulnerabilidad'

sep 20

Vulnerabilidad en iOS 7 permite entrar a la galería de imágenes y redes sociales

Camara_iOS7

Un soldado español ha descubierto una vulnerabilidad de iOS 7 que permite que cualquier persona pueda acceder a las fotografías desde la pantalla de bloqueo. Para poder hacerlo primero hay que abrir la cámara desde la pantalla de bloqueo y cerrarla. Después hay que acceder al cronómetro desde la pantalla de bloqueo desplegando el centro de control; como tercer paso hay que mantener el botón de encendido presionado como si quisiéramos apagar el dispositivo. Una vez que aparezca el botón de apagado en la pantalla, hay que presionar el botón de cancelar e inmediatamente después, presionar dos veces el botón Home del dispositivo. De esta manera, podremos ver todas las aplicaciones abiertas en el dispositivo, aunque sólo nos dejará acceder a aquellas disponibles en el centro de control o con la pantalla bloqueada. Una de estas aplicaciones es la cámara.

Al abrir la cámara en iOS 7 siguiendo este procedimiento, podemos ver las fotografías tomadas. La diferencia es que no sólo veremos las fotografías tomadas por el dispositivo con iOS 7 en ese momento; sino que veremos todas las fotografías archivadas. Otro punto importante es que una vez dentro de la galería de imágenes, podemos compartir cualquiera a una de nuestras redes sociales o por correo electrónico. Definitivamente una manera muy fácil de ventilar u obtener la información visual de cualquier persona.

 

 

Para comprobar que esta vulnerabilidad de verdad existía, hice la prueba en un iPhone 4, un iPhone 5 y un iPad Mini y funcionó en los tres. El único detalle es que en el iPhone 4 dejó de funcionar una vez que desactivé el tiempo para el código de bloqueo, o sea, lo configuré para que me pidiera el código de bloqueo inmediatamente después de ser bloqueado el iPhone. Así que esa es una de las maneras de combatir esta vulnerabilidad en iOS 7. Otra de las maneras de evitar que cualquier persona pueda acceder a tus fotografías es desactivando el acceso al centro de control desde la pantalla bloqueada.

Según TechCrunch Apple ya tiene conocimiento de esta vulnerabilidad en iOS 7 y está trabajando para distribuir una actualización que pueda evitar que esto suceda. Al ser una versión completamente renovada del sistema operativo, era de esperarse que surgieran errores de este tipo. La buena noticia es que Apple ya trabaja en ello. Sólo nos queda esperar a que se lance una nueva versión de iOS 7 y se solucione este problema.

 

FUENTE: ALT1040

 

feb 18

Detectada una vulnerabilidad en la última versión de Adobe Reader

  • El fallo de seguridad descubierto permite a los ciberdelincuentes insertar código malicioso en un sistema.
  • Afecta a las versiones 9.5.3, 10.1.5 y 11.0.1.

adobe-reader

Ha sido descubierta una nueva vulnerabilidad en las versiones más recientes de Adobe Reader. El hallazgo es obra de FireEye, que asegura que la vulnerabilidad crítica permite a los ciberdelincuentes insertar código malicioso en un sistema. La compañía de seguridad informática ha confirmado el fallo en las últimas versiones de Adobe Reader, incluyendo la 9.5.3, la 10.1.5 y la 11.0.1, informa The Next Web.

Los investigadores de FireEye encontraron un documento PDF especialmente diseñado que instala dos archivos DLL en Windows cuando se abre. No han precisado si el hallazgo fue resultado del ataque a uno de los clientes de la compañía, o si lo descubrieron en otro lugar de la web. La noticia llega poco después del anuncio de que Microsoft parcheó 57 vulnerabilidades en febrero.

Las amenazas pueden variar, pero en el caso detectado por FireEye, el primer archivo DLL muestra un mensaje de error falso y abre un documento PDF señuelo (común en este tipo de ataques) para ocultar lo que está sucediendo en segundo plano. El segundo DLL, mientras tanto, ejecuta un callback, que conecta a través de HTTP a un dominio remoto para comunicarse con los atacantes.

La firma de seguridad recomienda a los usuarios que solamente usen Acrobat Reader para abrir documentos PDF procedentes de fuentes de confianza y que deshabiliten el plugin de Adobe PDF en los navegadores. FireEye ha anunciado que ha contactado con Adobe, que está investigando el informe.

Esta vulnerabilidad, naturalmente, daña la imagen de Adobe Reader. Ello está siendo aprovechado por otros desarrolladores, que recomiendan desactivar el programa de Adobe y utilizar otro lector de PDF como forma de proteger su ordenador.

 

FUENTE: ITespresso.es

 

feb 05

Oracle soluciona otros cincuenta agujeros de Java

Oracle-Java_2

El cuento de nunca acabar. Java es una plataforma que alcanzó un gran nivel de popularidad por las posibilidades que ofrece a la hora de crear aplicaciones para la web (entre otras funcionalidades), pero los interminables problemas de seguridad que genera esta plataforma ha provocado que esté perdiendo mucha presencia. La última de las noticias que llegan sobre este lenguaje de programación es la salida de un nuevo parche de Oracle (la compañía responsable del lenguaje) que soluciona hasta cincuenta vulnerabilidades. Te contamos todos los detalles sobre esta actualización de seguridad.

Java está en el punto de mira desde hace varios meses, por los continuos agujeros que se vienen descubriendo. La situación en las últimas semanas se ha vuelto muy difícil, tras el descubrimiento de una vulnerabilidad grave que estaba siendo explotada por los cibercriminales y por la recomendación de las autoridades estadounidenses de desactivar este lenguaje de programación, incluso después de que Oracle lanzara un parche el mes pasado para atajar ese agujero. El motivo de mantener esta recomendación era la débil seguridad de esta plataforma, que hacía presagiar nuevas vulnerabilidades en el futuro.

Una presunción correcta, a raíz de los acontecimientos. Durante estas semanas se han descubierto varios agujeros peligrosos en este lenguaje, y la compañía propietaria de Java ha decidido adelantar el lanzamiento de un parche que en principio estaba programado para la segunda mitad de febrero, al descubrir que una de las nuevas vulnerabilidades descubiertas ya estaba siendo explotada de manera exitosa por los cibercriminales. Esta actualización corrige cincuenta agujeros de seguridad. Entre ellos, cuarenta y cuatro afectan únicamente a las aplicaciones Java ejecutadas en el navegador, el entorno más vulnerable para este lenguaje (Oracle ha querido destacar que la ejecución de Java en servidores resulta más seguro).

oracle-banner

De hecho, Mozilla estaría pensando en introducir de manera obligatoria una característica por la cuál los usuarios tienen que dar permiso que se lleve a cabo la ejecución de cualquier contenido Java en Firefox, motivada por el peligro que supone este lenguaje. Otra de las compañías que ya han decidido dar un paso adelante en el bloqueo de Java ha sido Apple, que ha deshabilitado el lenguaje de programación en sus ordenadores Mac. La compañía de la manzana ya sufrió un ataque a través de una vulnerabilidad en Java que llegó a generar una red zombie de más de medio millón de ordenadores (el gancho era un falso reproductor multimedia Flash).

Así las cosas, el futuro de Java parece cada vez más oscuro, ya que Oracle no está consiguiendo mejorar la seguridad de este lenguaje lo suficiente como para ofrecer una plataforma fiable a los usuarios. Además, durante los últimos tiempos se han desarrollado importantes alternativas (sobre todo HTML5) que están alcanzando una popularidad notable y que resultan más seguras. Los usuarios que utilicen Java deberían recibir un mensaje con la actualización de seguridad de Oracle. También se puede realizar la actualización de manera manual a través de la página oficial de Oracle.

 

FUENTE: tuexperto.com

 

ene 15

Oracle actualiza Java y los investigadores anuncian que la vulnerabilidad persiste

java-banner

Ayer en Cromysat, se dio la voz de alarma ante un importante fallo en la última actualización de Java (7 u10), una actualización que contenía un agujero que podría ser explotado por hackers de manera remota y acceder a nuestros ordenadores. El domingo Oracle anunciaba una actualización de emergencia tras la alarma, una nueva actualización que según los expertos mantiene varios fallos de seguridad críticos.

Y es que dos días después de que el Gobierno de Estados Unidos instara a los usuarios a deshabilitar el software, Oracle anunciaba el domingo una rápida actualización. La compañía explicaba a través de una entrada en el blog que:

Hemos llevado a cabo una actualización que corrige dos vulnerabilidad en la versión de Java 7 para los navegadores web. También hemos cambiado la configuración de seguridad de Java de nivel medio a alto por defecto, lo que permitirá un acceso más difícil a programas sospechosos sin el conocimiento del usuario.

Horas después, el investigador de seguridad Adan Gowdiak, el mismo que había descubierto meses atrás varios errores de Java, explicaba que la actualización no excluía la vulnerabilidad encontrada:

No nos atrevemos a decir a los usuarios que es seguro habilitar Java de nuevo.

En la misma línea se mostró el director de seguridad de la firma Rapid7, HD Moore, compañía que da asistencia para identificar vulnerabilidades y fallos críticos de seguridad:

Creemos que le podría llevar a Oracle alrededor de dos años arreglar todos los errores de seguridad. A día de hoy es fácil suponer que Java va a continuar siendo vulnerable. Realmente el usuario no necesita Java en su escritorio.

Sea como fuere, Oracle también ha querido explicar que el fallo solo afecta a Java 7, la última versión del software para los navegadores web. Mientras, la mayoría de expertos en seguridad mantienen el nivel de alerta desde el pasado mes de agosto, momento en el que se comenzó a aconsejar el uso del software sólo si fuera necesario. El CERT por su parte aconseja desinstalar Java de los sistemas hasta nuevo aviso o en su defecto, mantener el nivel de alerta sobre los sitios que se visitan.

 

FUENTE: ALT1040

 

ene 14

Grave vulnerabilidad en Java, se recomienda desinstalar de los equipos

locksshutterstock

La última actualización de Java (7 u10) anunciada hace unos días parece contener una grave vulnerabilidad que afectaría a todos los sistemas operativos, tanto, que los expertos recomiendan desinstalar de los equipos el software hasta nuevo aviso.

Una actualización que contiene un agujero que podría ser explotado por hackers de manera remota y acceder a nuestros ordenadores. La voz de alarma la ha dado el US Computer Emergency Readiness Team (US-CERT), quién ha emitido la siguiente nota aconsejando la desactivación del plugin como única forma actual de protegerlos:

Java 7 Update 10 y anteriores contienen una vulnerabilidad no especificada que puede permitir de manera remota a un atacante no identificado ejecutar código arbitrario en los sistemas vulnerables. Esta actualización y anteriores contienen un código remoto de ejecución vulnerables. Esta vulnerabilidad está siendo atacada incorporada en paquetes de exploits. Lo hace convenciendo a un usuario para que visite un documento HTML especialmente diseñado, de ahí, el atacante podría ejecutar código arbitrario en un sistema vulnerable.

Al parecer, este defecto fue encontrado en primera instancia por un investigador francés. El hombre alertó de que la última actualización de Java estaba siendo explotada en un sitio que recibía cientos de miles de visitas diarias, concluyendo que podría ser un caos de continuar así.

Según el investigador, dos de las herramientas web más populares utilizadas por los hackers para distribuir malware (BlackHole Exploit Kit y Cool Exploit Kit) ya contarían con este último exploit de Java.

Hasta que se sepa algo más los expertos recomiendan, independientemente del navegador y sistema operativo que se esté utilizando, que se desinstale Java si no se necesita expresamente.

 

FUENTE: ALT1040

 

nov 10

Alertan de un virus informático que roba las imágenes del sistema para publicarlas

  • Afecta a la plataforma Windows, según el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
  • Se trata de un troyano denominado Malware.Multi/Pixsteal.
  • Las imágenes robadas son públicamente accesibles y cualquiera puede verlas.
  • El virus recaba las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este viernes de un virus que afecta a la plataforma Windows y que roba “todas las imágenes” que encuentra en los discos duros y unidades extraíbles del sistema infectado para publicarlas en Internet en un servidor de fácil acceso.

Según esta alerta del INTECO, que aparece en su boletín semanal de seguridad, se trata de un troyano denominado Malware.Multi/Pixsteal y apunta que no tiene una forma específica de propagación.

Detalla que el virus abre un terminal de línea de comandos y ejecuta tres comandos que recaban las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak. Añade que este servidor utiliza una contraseña “bien conocida”, por lo que las imágenes robadas son públicamente accesibles y cualquiera puede verlas.

Pese a que el virus ha tenido por el momento “poco impacto” en España, INTECO, que tiene su sede en León, hace hincapié en que se tenga cuidado con las páginas que se visitan y con los ficheros que se descargan. El Malware.Multi/Pixsteal es uno de los catorce virus documentados esta semana por INTECO, que además ha agregado a su base de datos 77 vulnerabilidades.

 

FUENTE: 20minutos.es

 

oct 24

Apple prescinde de Java en los Mac con OS X

java-and-apple-logos

Apple ha decidido eliminar el software de Oracle, Java, de su sistema operativo para Mac, OS X. A través de una actualización lanzada este pasado miércoles, Apple ha eliminado el plug-in de Java en todos los navegadores compatibles con Mac.

Apple parece alejarse cada vez más de Java. Uno de los motivos de esta decisión puede deberse al problema de seguridad surgido en abril, que repercutía en los ordenadores Mac de los de Cupertino. Dicha vulnerabilidad aprovechaba un fallo en la versión de Java para Mac para penetrar en los sistemas. Se trataba de un virus que comenzó su actividad en septiembre de 201 aunque hasta abril este malware consiguió un mayor éxito aprovechando una vulnerabilidad de Apple.

Se conoció como el troyano Flashback que se instalaba en los Mac que no contaban con la última versión de Java lanzada por Apple, permitiendo a los responsables hacerse con el control de los equipos. De esta manera, los cibercriminales que habían lanzado la amenaza pudieron crear una red con los equipos intervenidos, que podían ser utilizados de forma remota para ataques o para el envío de correo basura.

Apple-and-Java

Después de este incidente, solucionado por Apple a través de una actualización, parece que los de Cupertino quieren dejar de lado el software de Oracle. La última actualización lanzada de Java para OS X, OS X 2012-006, elimina el ‘plug-in’ por lo que deja de ser compatible con los navegadores utilizados en los ordenadores Mac.

Según informa Apple en su página de soporte, esta versión actualizada de Java es para las versiones de OS X 10.7 o posterior. El parche desinstala la actualización proporcionada por Java para Apple de los navegadores web.

Apple asegura que para utilizar los ‘applets’ en una página web, es necesario hacer clic en el botón “Missing plug-in” para descargar la última versión del ‘applet’ de Java desde el sitio de Oracle directamente. Esta actualización también elimina la aplicación Java Preferences, que ya no es necesaria para configurar los ajustes del ‘applet’, asegura la compañía.

El lenguaje Java fue creado por Sun Microsystems, y en los 90 era prácticamente imposible escribir una aplicación sin él. Sin embargo, desde la compra de la empresa por parte de Oracle hace un par de años se han sucedido los fallos y se advierte una dejadez y falta de actualizaciones por parte del nuevo propietario, Larry Ellison.

 

FUENTE: EL PAÍS

 

oct 17

El troyano diseñado para Mac, OSX/Flashback, se convierte en el más distribuido hasta la fecha

ontinent-web

ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha.

Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose.

Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET.

ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, porque utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados.

En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau.

El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.

 

FUENTE: dealermarket

 

oct 15

Mozilla Firefox 16.0.1

Firefox-16-seguridad

Mozilla ha publicado Firefox 16.0.1, una nueva versión de su navegador web libre, tras solucionar una vulnerabilidad en la última versión Firefox 16 y que había obligado a suspender su descarga.

La Fundación Mozilla había decidido deshabilitar la descarga de la versión 16 de su navegador web Firefox porque el mismo equipo había encontrado un fallo de seguridad en esta versión que permitía a los “hackers” ver qué sitios web han visitado los usuarios.

La empresa ha asegurado que ha afectado a un “número limitado de sus usuarios” y que los “hackers” podían “averiguar qué sitios web han visitado los usuarios y tener acceso a los parámetros de la URL”.

Importante pues actualizar la verisón actual de Firefox que tengamos a esta nueva versión, la 16.0.1.

 

  • Nombre: Firefox 16.0.1
  • Sistema operativo: Windows. Mac, Linux
  • Idioma: Español
  • Licencia: Gratuita
  • Tamaño: 17,3 MB
  • En MC desde: 12/10/2012

 

sep 29

Vulnerabilidad Java grave: 1.100 millones de ordenadores afectados

Java-vulnerabilidad-critica

Las últimas versiones de Java son vulnerables tanto en equipos Windows como en Mac debido a que es la máquina de Java la afectada. Se trata de un agujero crítico, vulnerabilidad zero-day, que permite tomar el control de manera remota del equipo. Según los primeros cálculos, hay como 1.100 millones de equipos.

Y ello es así ya que afecta a las últimas versiones Java SE 5, 6 y 7, y a los navegadores web Safari 5.1.7, Opera 12.02, Chrome 21.0.1180.89, Firefox 15.0.1 e Internet Explorer 9.0.8112.16421.

La vulnerabilidad es de grado máximo y permite tomar el control del equipo afectado, tras la inyección del malware al eludir la protección del entorno de ejecución Sandbox de la Máquina Virtual de Java (JVM).

La recomendación es deshabilitar Java hasta que Oracle publique un parche para esta vulnerabilidad crítica.

 

FUENTE: MuyComputer

 

Entradas más antiguas «