• =?iso-8859-1?q?una-al-dia_=2802/01/2009=29_Resumen_de_seguridad_de_2008

    From noticias@hispasec.com@2:341/201.99 to All on Fri Jan 2 23:15:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 02/01/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Resumen de seguridad de 2008 (y III)
    ------------------------------------

    Con el año ya empezado, nos quedaba por publicar la última entrega del
    resumen anual, con lo ocurrido durante el tercer cuatrimestre de 2008 en cuestión de seguridad informática; que debido a la mayor importancia de
    otras noticias nos vimos obligados a retrasar. Estas son algunas de las noticias que consideramos más destacadas de cada mes publicadas en
    nuestro boletín diario.

    Septiembre 2008:

    * Google lanza (después de muchos rumores) casi por sorpresa (como suele
    hacer con todo) su nuevo navegador, conocido como Chrome.

    * Daily Telegraph alerta de que un grupo de atacantes griegos ha
    desfigurado una de las páginas relacionadas con el famoso LHC (Large
    Hadron Collider).

    * Un atacante accede al correo personal de Sarah Palin, la candidata a vicepresidenta en Estados Unidos con el republicano John McCain. Se da a conocer su email personal, alojado en el servicio de correo público de
    Yahoo! y usado además para cuestiones gubernamentales. A un tal "Rubico"
    le cuesta apenas una hora cambiar la contraseña del correo de Sarah.

    * Se detecta en Europa un tímido intento de revivir los virus de macro,
    a través de un documento en Microsoft Word que está siendo enviado a
    través de spam.

    Octubre 2008:

    * La compañía sueca Outpost24 dice que descubrió en el 2005 (aunque lo
    saca a la luz 3 años después, posiblemente animada por los
    acontecimientos vividos este año con el DNS) varias vulnerabilidades de
    base en el mismísimo protocolo TCP/IP que podrían permitir la caída de cualquier aparato con comunicación en la Red. Es la llamada "denegación
    de servicio de bajo ancho de banda".

    * Las redes sociales están de moda. Por ello, Facebook y MySpace se
    convierten involuntariamente en grandes distribuidoras de malware. Los atacantes crean cuentas falsas donde alojan vídeos y enlaces a malware,
    que envían a las víctimas como si se tratasen de amigos que quieren
    contactar con ellos.

    * Adobe publica su versión 10 de Flash. Con esta versión, además,
    aprovecha para dejar sin resolver temporalmente varios problemas de
    seguridad en su rama 9.

    * Secunia publica una tendenciosa comparativa de suites de seguridad que levanta polémica. Especialmente por la metodología escogida: en vez de
    utilizar distintos tipos de muestras de malware (como viene siendo lo
    habitual para comprobar los ratios de detección), se usan exploits
    creados para la ocasión y páginas web modificadas para aprovechar estos exploits. Las casas antivirus se quejan (con razón) por no salir muy
    bien paradas.

    * Una-al-día cumple 10 años.

    Noviembre 2008:

    * Hispasec publica el libro: "Una al día: 10 años de seguridad
    informática"

    * Los investigadores alemanes Erik Tews y Martin Beck consiguen saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access)
    en las redes inalámbricas. El impacto del ataque es limitado, aunque
    relevante.

    * De nuevo una vulnerabilidad en Adobe PDF Reader, es aprovechada para
    instalar malware.

    * Collin Mulliner descubre un fallo en iPhone que permite realizar
    llamadas involuntariamente con sólo pulsar sobre un enlace. Las llamadas
    no se pueden cancelar con ningún botón ni virtual ni físico.

    Diciembre 2008:

    * Un día antes del segundo martes del mes de diciembre un mensaje en un
    foro chino hace pública una vulnerabilidad en Internet Explorer 7. No
    existe parche oficial disponible, no necesita interacción por parte del
    usuario y permite, si consigue explotar el fallo, ejecutar código
    arbitrario con los permisos del usuario. Microsoft se vería obligada a
    publicar un boletín fuera de su ciclo habitual.

    * Se descubre una vulnerabilidad crítica en Adobe Flash Player para
    Linux.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3723/comentar

    Más información:

    una-al-dia (29/12/2008) Resumen de seguridad de 2008 (I) http://www.hispasec.com/unaaldia/3719/resumen-seguridad

    una-al-dia (30/12/2008) Resumen de seguridad de 2008 (II) http://www.hispasec.com/unaaldia/3720/resumen-seguridad


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    02/01/2008: Vulnerabilidades de cross-site scripting en ZyXEL P-330W
    http://www.hispasec.com/unaaldia/3357

    02/01/2007: Desbordamiento de búffer en Apple QuickTime 7 por problemas con archivos QTL
    http://www.hispasec.com/unaaldia/2992

    02/01/2006: Vulnerabilidades en Ethereal por problemas con analizadores de protocolos
    http://www.hispasec.com/unaaldia/2627

    02/01/2005: Desbordamiento de búfer en Kpdf versiones 3.2 hasta 3.2.3 y 3.3.x
    http://www.hispasec.com/unaaldia/2262

    02/01/2004: Gravísima vulnerabilidad en el "firmware" de los "drivers" CD-ROM de LG
    http://www.hispasec.com/unaaldia/1895

    02/01/2003: Vulnerabilidad DoS en el IOS de Cisco
    http://www.hispasec.com/unaaldia/1530

    02/01/2002: Congresos y seminarios de seguridad informática 2002
    http://www.hispasec.com/unaaldia/1165

    02/01/2001: Análisis de la distribución de actualizaciones de seguridad
    http://www.hispasec.com/unaaldia/800

    02/01/2000: Efecto 2000: éxito sin precedentes y verdades a medias
    http://www.hispasec.com/unaaldia/432

    02/01/1999: Nueva beta de los parches para Windows 98
    http://www.hispasec.com/unaaldia/67


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)