• =?iso-8859-1?q?una-al-dia_=2816/02/2009=29_El_=FAltimo_parche_de_Mac_co

    From noticias@hispasec.com@2:341/201.99 to All on Tue Feb 17 08:20:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 16/02/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    El último parche de Mac corrige 50 vulnerabilidades. Una de ellas
    conocida desde hace 6 meses
    -----------------------------------------------------------------

    Apple ha publicado uno de sus habituales mega parches para Mac OS X
    10.X, incluyendo además actualizaciones para Safari bajo Windows y Java
    para Mac. En este caso corrige 50 vulnerabilidades diferentes. El
    descubridor de una de ellas se queja de que han tardado más de seis
    meses en publicar una actualización para un grave problema en Safari,
    que permitía a un atacante tener acceso a ficheros locales del sistema
    a través de una página web.

    Brian Mastenbrook descubrió un problema de seguridad en Safari en julio
    de 2008. No dio detalles. No era la primera vez que Mastenbrook alertaba
    a Apple (que enseguida reconoció el problema) sobre vulnerabilidades en
    su software, aportando una clara prueba de concepto que lo demostraba.
    No ha sido hasta el pasado día 12 de febrero, en su lote 2009-001, que
    se ha corregido este grave problema. Harto de esperar una solución,
    Mastenbrook decidió en enero ofrecer los detalles del problema, como
    método de presión. Finalmente Apple lo ha solucionado, junto con casi
    50 vulnerabilidades más.

    El problema descubierto por Mastenbrook, básicamente, se trata de un
    fallo en el lector RSS integrado del navegador. Cuando no encuentra una
    fuente, va a buscar los estilos de la página 404 en el sistema local del
    que visita la web. Esto puede ser manipulado de forma muy sencilla por
    un atacante para obtener ficheros arbitrarios de la víctima si visita un
    enlace RSS especialmente manipulado. Tanto usuarios de Safari bajo Mac
    OS X como bajo Windows se veían afectados. A pesar de la gravedad de la vulnerabilidad, Apple ha necesitado que el descubridor ofrezca los
    detalles para solucionar el fallo. Mastenbrook se queja de que Apple
    tiene un serio problema de prioridades. Durante estos últimos 6 meses
    ha trabajado activamente en su Safari 4 y sus nuevas funcionalidades,
    mientras este fallo conocido y reconocido, quedaba relegado a un segundo
    plano.

    Hay que tener en cuenta además que el fallo resultaba trivial de
    aprovechar, no eran necesarios profundos conocimientos técnicos para
    poder explotar el problema y obtener ficheros del sistema víctima con
    sólo visitar un enlace. Funcionaba igual bajo cualquier plataforma donde
    se ejecutase el navegador.

    Apple no es objetivo prioritario de las mafias informáticas que crean el malware industrial. Aunque no es atacado de forma masiva aún, sí que se
    viene demostrando desde hace meses, que la gestión de la seguridad de
    Apple en general y Mac OS X en particular deja mucho que desear. Si el
    sistema operativo gana interés entre los atacantes, ¿cómo aguantaría la embestida? A nivel de imagen, según Mastenbrook sería preocupante la comparación con Microsoft. "Si se percibiesen sus productos como los de Microsoft [en cuestión de seguridad] se borraría buena parte de lo bueno acumulado por la compañía desde la introducción de OS X".

    Como ya hemos recordado en más de una ocasión, si alguien sufre de cerca
    el lastre que puede suponer una mala fama en cuestión de seguridad, esa
    es Microsoft. A pesar de la enorme inversión realizada en cuestión de
    seguridad desde 2002 (con muy buenos resultados a largo plazo), la fama
    (y la compatibilidad con errores del pasado) impide que las mejoras sean
    mejor acogidas. Apple todavía está a tiempo de evitar los mismos fallos
    pero, a pesar de tener un claro ejemplo en su competencia, no parecen
    estar interesados en subsanarlos.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3768/comentar

    Más información:

    Brian Mastenbrook: Safari RSS vulnerability: what went wrong? http://brian.mastenbrook.net/display/28

    01/08/2008 Apple, último en publicar parche para la grave vulnerabilidad DNS http://www.hispasec.com/unaaldia/3569


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    16/02/2008: Actualización acumulativa para Microsoft Internet Explorer
    http://www.hispasec.com/unaaldia/3402

    16/02/2007: Dos vulnerabilidades en el sistema IPS de Cisco IOS
    http://www.hispasec.com/unaaldia/3037

    16/02/2006: Diversas vulnerabilidades en SAP Business Connector
    http://www.hispasec.com/unaaldia/2672

    16/02/2005: Desbordamiento de búfer en el servidor web de HP
    http://www.hispasec.com/unaaldia/2307

    16/02/2004: Denegación de servicio en Dream FTP Server 1.02
    http://www.hispasec.com/unaaldia/1940

    16/02/2003: Vulnerabilidad en HP-UX 10.20, 11.00 y 11.11
    http://www.hispasec.com/unaaldia/1575

    16/02/2002: Curso de seguridad Internet en routers Cisco
    http://www.hispasec.com/unaaldia/1210

    16/02/2001: Problemas de seguridad en los kernel Linux 2.2.x y 2.4.x
    http://www.hispasec.com/unaaldia/845

    16/02/2000: Problema de gestión de claves en MySQL
    http://www.hispasec.com/unaaldia/477

    16/02/1999: Ataques a sistemas con Mini-SQL
    http://www.hispasec.com/unaaldia/112


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)