martes, 26 de febrero de 2013

Descubren agujero de seguridad en el kernel Linux


Se ha descubierto una vulnerabilidad en el kernel Linux por la cual un atacante podría conseguir acceso root. Las versiones afectadas son de Linux 3.3 en adelante.

Al parecer, el agujero se encuentra en el código de red del kernel, y no se ha sabido de él hasta que este fin de semana pasado apareció por Internet un exploit con el que “sacarle provecho”.

Entre las distribuciones vulnerables a esta falla se encuentran Fedora 17 y 18 o Ubuntu 12.10 y Ubuntu 12.04.2. Por contra, Red Hat y SUSE Linux ya han parcheado sus kernels. La solución para el resto llegará seguramente en los próximos días en forma de parche, pues la solución definitiva se hará esperar hasta el lanzamiento de Linux 3.9.

El primero achaca la vulnerabilidad al código abierto de Linux, entiendo que bajo el razonamiento de que al estar accesible a todo el mundo, se le pueden buscar los fallos y explotarlos.

Por ser Linux de código abierto, se ha podido descubrir tan rápidamente el problema. Aunque el kernel 3.3 se lanzó hace casi un año.

Más información: h-online

Artículo original en SomosLibres.org

Watering Hole Attack, cómo funciona

lunes, 25 de febrero de 2013
18:42:00

Un ataque Watering Hole es una estrategia que utilizan los atacantes que consiste en:

    Un delincuente modifica un sitio web y agrega scripts dañinos en él
    La víctima visita el sitio web comprometido.
    Este sitio web, a través del elemento inyectado con JavaScript, redirige a la víctima a un sitio de explotación. Mientras tanto, el sitio comprometido se utiliza como “trampolín” para llevar a cabo ataques de espionaje, quedando a la espera de usuarios que lo visiten, los cuales se infectarán.
    Este malware comprueba las aplicaciones instaladas en el sistema afectado (Java, Adobe Reader, Flash, etc.) y luego explota vulnerabilidades en dichas aplicaciones, las cuales le permiten descargar malware específico para cada sistema operativo e infectar al usuario.

Esta semana Microsoft ha seguido los pasos de Twitter, Facebook y Apple, y ha confirmado el viernes que ha experimentado recientemente una intrusión de seguridad a través de esta técnica y la explotación de exploits alojados en el sitio iPhoneDevSDK como en los casos anteriores.

Los troyanos instalados permiten el acceso al equipo infectado e históricamente han sido utilizados por los atacantes para realizar ataques tipo APT (amenazas persistentes y avanzadas), realizar espionaje y recoger información dentro de redes de interés. Un ejemplo de este tipo de ataque es Ghost RAT que se documentó muy bien en el paper de Infowar, "Tracking GhostNet".
En un informe publicado por los expertos de RSA se especifican las URL completas de los sitios atacados. Sin embargo, a través de Google y su capacidad de acceder al contenido en caché, podemos ver los nombres de los sitios que fueron comprometidos en esa oportunidad.

Ejemplos de objetivos son: diversos sectores industriales, gobiernos, servicios financieros, servicios públicos, distintas zonas geográficas, entre otros.

Symantec ha publicado una investigación en torno a este tipo de ataques denominado: The Elderwood Project con información de objetivos, tendencias de crecimiento y las plataformas de ataque desde el año 2009.

Alguno de los exploits más utilizados para realizar este ataque son:


Algunos de los primeros detalles de esta tendencia comenzó con un estudio a finales de julio de 2012 por la firma RSA y, a comienzos de este año, Symantec informó sobre un nuevo exploit 0-day Internet Explorer.  En ese caso se trataba de una técnica conocida como un ataque Drive-by-Cache donde primero se descarga el malware y la Shellcode se utiliza para ejecutar la carga maliciosa en lugar de descargarla como en el caso de un Drive-by-Download. Microsoft ha publicado en Technet un post dedicado a esta vulnerabilidad explicando, entre otras cosas, las maneras de bloquear la ejecución del código.

El uso de exploits 0-day para realizar ataques dirigidos no es un fenómeno nuevo. Muchos incidentes de alto perfil como Hydraq/Aurora, Stuxnet y Duqu utilizan este tipo de ataques para lograr su objetivo, y el uso es cada vez mayor. En este caso particular, el uso de un exploit de este tipo indica un alto nivel de sofisticación que requiere el acceso a recursos y habilidades que normalmente estarían fuera de las capacidades de la mayoría de los hackers.

Fuentes


Mauro D. Gioino de la Redacción de Segu-Info

Artículo original en Segu-Info

8 de abril de 2013 es la fecha de cierre de MSN Messenger

19 02 2013

Microsoft ha confirmado que a partir del 8 de abril se pondrá en marcha la actualización definitiva de Messenger a Skype, proceso que “tardará algunas semanas en completarse” y que concluirá con la desaparición de una de las aplicaciones más populares y queridas para todos aquellos que usamos Windows.

En 2012, Microsoft ya anunció que se proponía convertir a Skype en su herramienta de comunicación única. El servicio de mensajería instantánea ha perdido peso por la irrupción de nuevas herramientas, como el “WhatsApp” que se han adueñado del corazón de los usuarios móviles y por la estrategia de Microsoft de promover Skype como su aplicación clave para la comunicación entre usuarios, tanto oral como escrita.

Desde el anuncio de Microsoft, se han dado algunos pasos, como la integración de contactos. “La actualización de Messenger a Skype en los escritorios Windows se iniciará el 8 de abril. Vamos a empezar con las mejoras en nuestros clientes en inglés, para terminar con los usuarios de portugués y brasilero el 30 de abril aproximadamente”, indicó la compañía.

En la actualidad, Skype ofrece servicio a 280 millones de personas aunque con la migración este numero aumentará espectacularmente.

Por el momento, Microsoft solamente mantendrá Messenger en China donde cuenta con una gran implantación y por los problemas que enfrenta Skype para desarrollarse en ese país cuyas comunicaciones por voz están muy controladas por el gobierno.

Nadie puede predecir, sin embargo, si la muerte será definitiva. En su historia Microsoft se ha destacado por “matar” servicios populares para luego revivirlos. Sucedió con Hotmail (rebautizado como Windows Mail), con Windows Maker (Windows Live Maker) y otros muchos más, que luego recuperaron su nombre.

Artículo original en NoticiasTecnologicas.com