Posts Tagged ‘vulnerabilidad’

Nueva vulnerabilidad ActiveX

julio 14, 2009

Microsoft está recomendando a sus usuarios que se deshagan de un viejo control ActiveX que ya no usa casi nadie y que es la base de un problema descubierto recientemente, afectando a Windows XP y Windows Server 2003.

La vulnerabilidad permitiría a un atacante tomar el control del PC de la víctima si consigue que esta navegue a un sitio web infectado con un fichero malicioso. Ni Windows Vista ni Windows Server 2008 están afectados por la vulnerabilidad.

Para eliminarla en el caso de que aún uséis Windows XP o Windows Server 2003, en Microsoft recomiendan utilizar un sistema para evitar que el control de vídeo ActiveX que crea el problema se active, que podremos activar directamente desde la página de soporte de Microsoft de modo que el sistema “Microsoft Fix It” repara el error automáticamente.

Solución y más Información:
http://support.microsoft.com/kb/972890

Fuente: www.theinquirer.es

Troyano en Excel

marzo 6, 2009

Se ha descubierto un nuevo tipo de troyano que aprovecha vulnerabilidades no corregidas en la popular aplicación de hojas de cálculo de Microsoft, y que de hecho afecta a varias de las versiones de esta herramienta.

El malware proviene de la creación de una hoja de cálculo maliciosa que contiene el troyano denominado BackDoor-DUE, identificado por la empresa de seguridad McAfee, y que afecta a las versiones de Excel 2000, 2002, 2003, 2007, 2004/2008 para Mac y Excel Viewer /2003.

Al abrir este tipo de ficheros el software malicioso crea una puerta trasera, y aunque en McAfee afirman que por el momento los ataques están muy limitados, se espera que Microsoft -que está investigando la vulnerabilidad- pronto publique un parche para corregir el error.

Fuente: www.theinquirer.es

Contraseña favorita: “1234”

febrero 24, 2009

En los años que llevo conectado al mundo de la tecnología, computadores, servidores, correo-e, servicios y todo aquello que tenga alguna relación con contraseñas de “seguridad” he visto de todo, usuarios que se despreocupan por sus contraseñas, de aquellos que usan sus fechas de cumpleaños o sus numeros de DNI pero aunque pocos crean, abundan los que por simplificarse o ahorrarse la tarea de recordar gran cantidad de frases y contraseñas usan la mas simple, “1234” y vaya que si es simple; otra contraseña bastane usada es “qwerty” letras seguidas en el teclado, y recuerdo a un amigo administrador de red que solía usar esta contraseña (qwerty) para su correo-e. Para muestra un botón, Telefónica usa la mas simple y famosa contraseña (1234) para los modems adsl de sus usuarios de speedy en la gran mayoría de los casos.

Hace unos días lei un post con el título: Contraseña Favorita, “1234” y decidí comentar al respecto.

[Un estudio reciente sobre 28 mil contraseñas robadas en EEUU revela algunas cifras preocupantes. El 16% de las contraseñas analizadas utilizaban el propio nombre del usuario o el de su hijo, y el 14% utilizaba combinaciones tan manidas (trilladas) como “1234” o “123456789”. El 5% usaba nombres simples de las estrellas de música o televisión o el nombre de series o películas.

Robert Graham, de la compañía Errata Security, autor del estudio, aconseja contraseñas superiores a ocho caracteres, combinando letras en mayúsculas, números y símbolos, con el fin de ponérselo un poco más difícil al delincuente online.] (*)

Sin duda que esas cifras no deben ser muy disimiles a la realidad de America Latina u otras urbes, pues los usuarios en su afan de simplificarse suelen usar una única contraseña para todo y si hablamos de correo-e se me ocurre hacer una encuesta para saber cuál es el periodo de vigencia que le damos a nuestras contraseñas.

(*) Extraido desde www.theinquirer.es

Vulnerabilidad Critica en Windows

octubre 24, 2008

Microsoft ha publicado un parche de seguridad para corregir la vulnerabilidad zero-Day que afecta a todos sus sistemas operativos, 2000, XP, 2003, Vista y 2008. La vulnerabilidad conocida como MS08-067 está considerada como una vulnerabilidad crítica.

MS08-067 ya ha sido explotado, permite la ejecucion remota de codigo a través del servicio “servidor” de los sistemas operativos Windows

La recomendación es aplicar los parches de seguridad y bloquear los puertos TCP 139 y 145

Mas información:

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

 

Black Hat 2008: Descubren nuevo ataque contra Windows Vista

agosto 11, 2008

Dos investigadores Mark Dowd de IBM y Alexander Sotirov de VMWare, presentaron una forma de de eludir todas las medidas de protección de memoria existentes en el sistema operativo Windows Vista, ASLR (Adress Space Layout Randomization, o Aleatorización de distribución de espacio de direcciones), DEP (Data Execution Prevention, Prevención de ejecución de datos) y otras más, usando Java, controles ActiveX y objetos .NET para cargar código arbitrario en un navegador Web.

El problema se origina en el manejo de scripts y objetos .NET que utiliza Internet Explorer.

Hasta el momento Microsoft no ha reportado oficialmente dicho problema.

Fuente: www.orlandoalonzo.com.mx

ZeroDay en Microsoft Word

julio 9, 2008

Una vulnerabilidad ha sido reportada en Microsoft Word, que pueden ser explotada por personas maliciosas comprometiendo el sistema.

La problema es causado debido a un error aun no especificado, que al ser explotado puede causar corrupción de memoria; para ello el atacante se vale de un documento creado especialmente para explotar esta vulnerabilidad que el usuario ejecuta sin saberlo, permitiendo la ejecucion de codigo arbitrario en sus sistema.

Las versiones afectadas son:

Microsoft Office XP Service Pack 3
Microsoft Word 2002 Service Pack 3

Mas Información:

http://www.frsirt.com/english/advisories/2008/2028/solution
http://www.microsoft.com/technet/security/advisory/953635.mspx

ZeroDay en el control ActiveX “Microsoft Access Snapshot Viewer”

julio 7, 2008

El control ActiveX del visor de snapshots de Microsoft Office, especificamente en Microsoft Access presenta una vulnerabilidad, que permite el control remoto del sistema a los atacantes no autenticados y la descarga arbitraria archivos. Este problema es originado por un error de diseño en el control “snapview.ocx”

Snapshop Viewer es suministrado con Office 2000, Office XP y Office 2003, y también puede ser instalado en un sistema que no tiene Microsoft Office.

US-CERT ha reportado esta vulnerabilidad como la VU#837785

Actualmente no se conoce la solución al problema pero US-CERT recomienda leer el aviso de Seguridad de Microsfot (Microsoft Security Advisory 955179) y deshabilitar el control ActiveX de Microsoft Snapshot Viewer en Internet Explorer, actualizar Internet Explorer a la versión 7, asimismo leer el artículo de Microsoft, “Cómo impedir la ejecución de un control ActiveX en Internet Explorer”

Más información:

http://www.kb.cert.org/vuls/id/837785

Referencias de Ayuda y soluciones

http://www.microsoft.com/technet/security/advisory/955179.mspx
http://support.microsoft.com/kb/175274
http://www.us-cert.gov/reading_room/securing_browser/
http://technet.microsoft.com/en-us/library/bb456992.aspx