Entradas

Mostrando entradas de febrero, 2013

Vulnerabilidad en kernel reciente de Linux ofrece permisos de root

Imagen
Un error en el manejo de mensajes especiales del servicio Netlink, puede permitir a un usuario obtener privilegios de administrador de manera sigilosa. Mathais Krause, quien descubrió la vulnerabilidad, afirma que las versiones 3.3 a 3.8 de kernel de Linux son las afectadas por esta vulnerabilidad. Estas versiones de kernel son utilizadas por distribuciones GNU/Linux como Fedora 17, 18 y Ubuntu 12.10, entre otras. Distribuciones tales como Red Hat y SUSE no se ven afectadas debido a que el kernel en el cual se basan estas distribuciones, no contiene el código vulnerable. Netlink es utilizado para comunicar procesos entre el kernel y software externo a él. Con un mensaje correctamente modificado, un usuario local sin privilegios de administrador puede obtener el control del sistema. Los primeros exploits (malware que aprovecha vulnerabilidades) que permiten explotar esta vulnerabilidad ya se encuentran circulando en la red y, de la misma manera, un parche para los sistemas Linux ya

A finales de año habrá un millón de amenazas para Android

Imagen
Sólo uno de cada cinco dispositivos móviles basados en Android tienen un servicio o aplicación de seguridad instalada. La empresa de seguridad Trend Micro prevé que el número de amenazas diseñadas para el sistema operativo Android pasarán del millón para finales de 2013. Esto significa triplicar el número de amenazas para Android conocidas a fecha de hoy. Según los datos de Trend Micro, a finales de 2012 se había detectado un total de 350.000 amenazas para el sistema operativo de Google. La cifra, que en el mercado de ordenadores tardó 14 años en alcanzarse, a Android le ha costado tres años conseguir. Los datos demuestran también que el malware de Android frente a Windows experimenta un ratio de crecimiento de 14 a 1 Rick Ferguron, vicepresidente de seguridad de Trend Micro y uno de los gurús del mercado de la seguridad global, dice que 2012 ha sido un año de “evolución real de la amenaza tradicional y la evolución hacia nuevas plataformas y geografías”. Para Ferguson la amen

Se descubre vulnerabilidad que afecta a Linux 3.3 y

Imagen
La vulnerabilidad se ha descubierto este fin de semana tras la aparición de un exploit con el que conseguir acceso root en el kernel Linux desde el espacio de usuario, en el que se ejecutan las aplicaciones, y afecta a Linux 3.3 y superior, incluida la última versión, Linux 3.8. Puedes encontrar la noticia publicada en el portal especializado Phoronix, y como es natural, la explicación es de tintes puramente técnicos. Baste decir que un usuario sin privilegios puede ganar acceso root a través de de un bug en el código de red del núcleo. Se espera que la solución llegue con el lanzamiento de Linux 3.9, aunque es posible que las principales distribuciones lancen parches a tal efecto. Algunas de las distribuciones afectadas por la vulnerabilidad son Fedora 17 y 18 y Ubuntu 12.10. A este repecto, tanto Red Hat como SUSE están vacunadas, según explican en The H Security . Fuente: MuySeguridad

¿Te queda claro qué es el cloud ?

Imagen
En los últimos meses uno de los conceptos más utilizados y citados en el entorno de las TI ha sido el de cloud computing. A pesar de ello, existen opiniones dispares en base al concepto. Los más reticentes opinan que no es más que una nueva etiqueta para el ya obsoleto concepto de “utility computing”, y por lo tanto creen que se trata de un truco de marketing. Sin embargo, una parte de los profesionales lo ven como un conjunto de tecnologías basadas en Infraestructura como Servicio (IaaS) que ofrecen a las organizaciones ventajas reales. A su vez, el cloud computing parece ser una gran oportunidad para medianas empresas que, gracias a la reducción de costes que ofrece esta tecnología, pueden competir con grandes organizaciones. Pero, ¿qué entendemos por cloud computing? Lo cierto es que existen un sinfín de definiciones sobre dicha tecnología, pero Claranet define el cloud cómo cualquier infraestructura de computación alojada en un Data center y accesible a trav&eacute ;s de

¿Cómo protejo mi móvil?

Imagen
En este documento técnico de Symantec nos cuentan cómo las aplicaciones móviles se han convertido en un gran negocio . Esto es una realidad que ha generado más oportunidades para los desarrolladores, un aluvión de nuevas aplicaciones para clientes y una feroz competencia entre los fabricantes de dispositivos, los proveedores de redes y los proveedores de plataformas que compiten por conservar su lugar en el mercado de aplicaciones móviles. •Detalles del negocio de la movilidad •¿Dónde está el riesgo •¿Los certificados autofirmados son realmente seguros? •¿Cómo funciona la firma de código? Fuente: Informes MCPro

Recopilación de ejercicios para los CERT/CSIRT

Imagen
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de de respuesta a incidentes de seguridad (CERT/CSIRT). La ENISA comenzó a desarrollar y difundir estos materiales en 2008 (primeros doce ejercicios) hasta completarlos en 2012 con un total de veintitrés ejercicios para que los CERT/CSIRT puedan realizar prácticas de preparación y/o entrenamiento de sus capacidades de respuesta ante incidentes de seguridad. Entre los materiales publicados se encuentran el manual para el instructor, los ejercicios a realizar con su enunciado y tiempo estimado, y el conjunto de materiales que pueden utilizar los estudiantes. Este conjunto de instrumentos incluyen todo el material necesario para llevar a cabo los ejercicios y prácticas incluyendo tanto maquinas virtuales para la realización de las prácticas como trazas de red para ejerc

Las contraseñas. Un sobreviviente de las batallas frente a la inseguridad de la información

El uso de contraseñas se remonta a la antigüedad cuando los centinelas solicitaban el “santo y seña” para lograr el ingreso. Sólo quien contestaba la seña correcta podía tener acceso. En ese entonces, igualmente se mantenía la rutina de cambio del santo y seña, dada la vulnerabilidad propia del conocimiento de la misma bien por su uso cotidiano o por revelación de la misma de manera no autorizada. De otra parte la palabra símbolo, viene del latin symbolum y del griego σύμβoλoν, que significa signo, contraseña. En la antigüedad un símbolo era un objeto partido en dos, del que dos personas conservaban cada uno la mitad, lo cual servía para reconocer a los portadores y dueños de los compromisos adquiridos. Como podemos observar, las palabras claves, se han usado desde la antigüedad para mantener el control de la autenticación de al menos dos partes, las cuales aún sin conocerse, son capaces de identificarse y asociarse, para completar una identificación. El secreto de la palabra clave

5 consejos sobre backup en las empresas

La información es uno de los activos más valiosos, cuando no el más valioso, que poseen organizaciones de cualquier ámbito profesional. Tanto es así que, cuando se produce una fuga de datos debido a un ataque malintencionado, a un problema de hardware o software en el equipo utilizado o incluso por causa de la negligencia involuntaria de un empleado, la empresa afectada por el mazazo pierde al mismo tiempo credibilidad de cara a sus clientes y dinero respecto a sus arcas financieras. En el peor de los escenarios también puede conllevar demandas judiciales, sanciones monetarias y el propio cierre del negocio. Y es que, una vez extraviada, esa información es muy difícil de recuperar. Para evitar sustos innecesarios, es vital contar con un sistema de backup sólido y estudiado que permita restaurar todos y cada uno de los archivos que maneja la compañía. En Silicon News os ofrecemos cinco pistas básicas con las que implementarlo de la forma adecuada: 1. Automatiza procesos. La tecnolo

Lanzado OWASP Top 10 v2013 - RC

Imagen
Esta semana la organización OWASP (Open Web Application Security Project) ha lanzado la popular listaOWASP Top 10 versión 2013 que describe las 10 principales y más importantes vulnerabilidades halladas en sitios web. Si bien la lista aun es una versión RC (Release Candidate), es poco probable que la versión final cambie demasiado por lo que aquí está el nuevo top, comparado con el anterior lanzado en 2010. •A1 Injection •A2 Broken Authentication and Session Management (was formerly A3) •A3 Cross-Site Scripting (XSS) (was formerly A2) •A4 Insecure Direct Object References •A5 Security Misconfiguration (was formerly A6) •A6 Sensitive Data Exposure (merged from former A7 Insecure Cryptographic Storage and former A9 Insufficient Transport Layer Protection) •A7 Missing Function Level Access Control (renamed/broadened from former A8 Failure to Restrict URL Access) •A8 Cross-Site Request Forgery (CSRF) (was formerly A5) •A9 Using Known Vulnerable Components (new but was

Nuevas técnicas de exploiting: Caso Adobe Reader

Imagen
Se detectan nuevas técnicas de explotación en el último 0-day en Adobe Reader reportado por FireEye. El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR (Address space layout randomization) y DEP (Data Execution Prevention) a partir de un memory disclosure y, sobre todo, las técnicas utilizadas para "escapar" de su sandbox. Incluso investigadores de Kaspersky, en declaraciones a Threatpost , indicaban que se trataba del primer exploit en eludir dicha sandbox en Acrobar Reader. Asimismo Roel Schouwenberg (investigador de seguridad de Kaspersky Lab) corroboraba el éxito de dicho exploit sobre un Windows 7x64 con un Adobe Reader 11.0.1. Por est

Encuesta revela que 20% empresas sufrieron APTs

Una encuesta de ciberseguridad [PDF] realizada entre más de 1,500 profesionales de seguridad señala que uno de cada cinco entrevistados aseguró que su empresa ha experimentado el ataque de una amenaza avanzada persistente (APT por sus siglas en ingles). De acuerdo con el estudio de ISACA, la asociación de TI global, 94 por ciento de los encuestados señala que las APTs representan una amenaza creíble para la seguridad nacional y para la estabilidad económica; sin embargo, la mayoría de las empresas están empleando tecnologías que no son efectivas para protegerse. Las APTs, una táctica de espionaje que frecuentemente busca robar propiedad intelectual, han ocupado los titulares en los años recientes por irrumpir en las principales redes empresariales y gubernamentales de todo el mundo. Ataques como la amenaza Google Aurora y la brecha RSA dejaron claro que representan una importante amenaza para las organizaciones de todas las industrias, no sólo para el gobierno. Más del 60 por ciento

Apple es atacada por los hackers de Facebook

Imagen
Apple ha admitido que las páginas web de la empresa han sufrido un ciberataque malicioso. La empresa apunta que el malware se extendió, al menos en parte, en una página web para desarrolladores iOS y todavía podría seguir infectando a los visitantes que no hayan desinstalado Java de sus navegadores. Varios ordenadores de los trabajadores de Apple han sido infectados con malware según ha reconocido Apple, que además afirma haber sido víctima de los mismos ‘hackers’ que vulneraron Facebook la semana pasada. Apple comunica haber identificado “un malware que ha infectado un número limitado de sistemas Mac a través de una vulnerabilidad en el plug-in de Java para navegadores“, según recoge the Independent . También, ha reconocido que el malware ha afectado a ordenadores Mac usados por otras empresas, a parte de los de sus empleados. No obstante, dicen que no hay indicios de que hayan robado datos o información significativa relativa a Apple y que están investigando el incidente c

Las vulnerabilidades y su desconocimiento en las empresas

Imagen
Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Symantec ha realizado un estudio sobre el tema, y pueden descargarlo de al siguiente dirección. PDF ¿Se siente en peligro? Pues debería.. En 2011, la plataforma PlayStation Network de Sony sufrió lo que se considera la mayor filtración de datos de la historia: un gravísimo incidente que aún sigue dando coletazos. En octubre de 2012, por ejemplo, un juez desestimó la primera demanda colectiva presentada contra la empresa. A raíz de este ataque, resultaron infectados diez servidores de Sony y se sustrajeron los datos de las cuentas de 75 millones de usuarios de todo el mundo. El incidente se debatió en parlamentos de distintos países,se interpusieron demandas y se prohibió el acceso a los juegos desde la plataforma durante más de un mes. Fue un fallo de seguridad flagrante que, al hacerse público, minó la confianza en la empresa, pero un estudio recient

Y el mejor keylogger es...

Imagen
Hace unos días mientras leía el recomendable post sobre "Ataques de arranque en frío", me vino a la mente una situación que seguro a más de uno se le ha pasado por la cabeza, o lo ha vivido en primera persona sin llegar a pensar en las posibles consecuencias. Una tarde cualquiera, estamos frente a nuestro portátil y nos llega el compañero de turno pidiéndonos que necesita acceder a nuestro ordenador, para poder descargar desde su correo personal, el documento que debe de imprimir de manera urgente, a lo que antes de proseguir lanza la típica pregunta de - compañero desconfiado: "Pero desactiva el keylogger del portátil eh?" A lo que le respondemos con un: "jejeje, claro estate tranquilo..." Pero ya sabemos o vamos a ver, que esto en seguridad es un error, no se puede detener el keylogger más exacto y preciso que tenemos en nuestro sistema, el propio sistema operativo a través de las distintas memoria volátil con las que trabaja. Ya sabemos que cu