Hola All!
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 30/12/2010
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Resumen de seguridad de 2010 (III)
----------------------------------
Termina el año y desde Hispasec un año más echamos la vista atrás para
recordar y analizar con perspectiva (al más puro estilo periodístico)
lo que ha sido 2010 en cuestión de seguridad informática. En cuatro
entregas (tres meses por entrega) destacaremos muy brevemente lo que
hemos considerado las noticias más importantes de cada mes publicadas
en nuestro boletín diario.
Julio 2010:
* VirusBlokAda descubre en junio un nuevo troyano. Pasadas unas semanas, alertan sobre algo realmente inusual en este troyano: su forma de
propagarse a través de memorias USB prescindiendo del tradicional
archivo autorun.inf. El troyano usa en cierta manera, una vulnerabilidad
en archivos .LNK que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se
ha descubierto una nueva forma totalmente nueva de ejecutar código en
Windows cuando se inserta un dispositivo extraíble, independientemente
de que se hayan tomado todas las medidas oportunas conocidas hasta el
momento para impedirlo. Comienza a indagarse sobre un malware que dará
mucho que hablar: Stuxnet.
* Se descubre que Stuxnet está dirigido específicamente contra sistemas
SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contiene la contraseña por defecto para la base de datos central del
producto. Para colmo, el troyano utiliza para su funcionalidad de
rootkit unos drivers firmados digitalmente por la famosa empresa china
Realtek. Luego se descubriría que el troyano no solo podía aprovechar
esta vulnerabilidad, sino además otras para las que tampoco existía
parche. Hasta la fecha, el malware más profesional jamás creado.
* El día 20 de julio Mozilla anuncia la nueva versión 3.6.7 y 3.5.11
de su navegador, que corrige 15 vulnerabilidades en 14 boletines de
seguridad diferentes. Tres días más tarde ya estaba disponible la
versión 3.6.8 para solucionar una vulnerabilidad introducida al
corregir las anteriores.
Agosto 2010:
* Zero Day Initiative de TippingPoint impone una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes
posible sus errores: si pasados seis meses desde que se les avisa de un
fallo de seguridad de forma privada, no lo han corregido, lo harán
público.
* HD Moore destapa un problema de seguridad en decenas de aplicaciones
de terceros cuando son ejecutadas sobre Windows. Aunque la raíz del
problema es, en realidad, una programación insegura de las aplicaciones,
dada la magnitud del problema Microsoft publica un aviso de seguridad
con instrucciones para mitigar el fallo. El problema está en múltiples aplicaciones de terceros (y propias) para Windows a la hora de cargar
librerías dinámicas (archivos DLL). Si las aplicaciones no especifican
las rutas completas de las librerías que necesitan, Windows podría
llegar, en su búsqueda, a "encontrar" primero las librerías de los
atacantes y ejecutarlas. Al principio Moore identifica unas cuarenta aplicaciones, pero poco a poco el número comienza a crecer. Comienza
la locura del DLL Hijacking.
* MS.AndroidOS.FakePlayer.a se convierte en el primer troyano mediático
para Android.
* Intel compra McAfee y se desatan ríos de tinta, dando lugar a todo
tipo de análisis sobre cómo evolucionarán los chips de la compañía ahora
que tienen tecnología antivirus "propia".
* VirusTotal se renueva con interesantes novedades: nuevo servicio de
escaneo de URLs, comunidad VirusTotal, API pública, nuevas estadísticas,
nuevo sistema de búsqueda y extensión para Firefox.
Septiembre 2010:
* El 21 de septiembre se crea una especie de virus JavaScript para
Twitter que siembra el caos. Se propaga con solo pasar el ratón por
encima de un twitt. La vulnerabilidad estaba ya corregida, pero fue
reabierta con el cambio de imagen del portal en agosto.
* Destaca un nuevo fallo de seguridad en Adobe Reader porque elude las protecciones de los últimos Windows, y además el exploit está firmado digitalmente.
* SAP anuncia que se apunta al carro de las actualizaciones de seguridad programadas. A partir de ahora, las publicará el segundo martes de cada
mes. Como Microsoft, Oracle, Adobe y Cisco.
* ZoneAlarm (de Cisco) utiliza técnicas desafortunadas para incentivar
la compra de su software. Una escalofriante ventana emergente sugiere
que el equipo está troyanizado con un malware peligrosísimo, alerta a
todos los usuarios de este firewall personal. Pero además CheckPoint (responsable del producto) resucita en su página (ya eliminada) todos
los tópicos de una publicidad engañosa, irresponsable y sobre todo,
anticuada: vuelven 10 años atrás en el marketing antivirus.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4450/comentar
Más información:
una-al-dia (28/12/2010) Resumen de seguridad de 2010 (I)
http://www.hispasec.com/unaaldia/4448
una-al-dia (29/12/2010) Resumen de seguridad de 2010 (II)
http://www.hispasec.com/unaaldia/4449
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
30/12/2009: Resumen de seguridad de 2009 (II)
http://www.hispasec.com/unaaldia/4085
30/12/2008: Resumen de seguridad de 2008 (II)
http://www.hispasec.com/unaaldia/3720
30/12/2007: Resumen de seguridad de 2007 (II)
http://www.hispasec.com/unaaldia/3354
30/12/2006: Resumen de seguridad de 2006 (II)
http://www.hispasec.com/unaaldia/2989
30/12/2005: Nuevas consideraciones sobre la vulnerabilidad de proceso de WMFs
http://www.hispasec.com/unaaldia/2624
30/12/2004: Vulnerabilidades de desbordamiento de enteros en LibTIFF
http://www.hispasec.com/unaaldia/2259
30/12/2003: Vulnerabilidad en PlatinumFTPserver
http://www.hispasec.com/unaaldia/1892
30/12/2002: Actualizaciones de Microsoft, un arma de doble filo
http://www.hispasec.com/unaaldia/1527
30/12/2001: Fotografía de la actividad de gusanos en la red
http://www.hispasec.com/unaaldia/1162
30/12/2000: Documentación sobre voto electrónico
http://www.hispasec.com/unaaldia/797
30/12/1999: Los problemas por el efecto 2000 empiezan por Inglaterra
http://www.hispasec.com/unaaldia/429
30/12/1998: Estados Unidos relaja las restricciones criptográficas
http://www.hispasec.com/unaaldia/64
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2010 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (MingW32)
iQEcBAEBAgAGBQJNHPqEAAoJEI/UizGiFA4PZ7EH/21ow3II4J115odnDn26m+ns AcJz+Q6AnI6ZF9umtQo25jQdcQekgydSG1Jw/kiK5HzdIUSi9pScD4XMyMXT7qPD BwrmFX2t239V51tsv7uli8C8TqTbiCM5lfMIIniKsYrPfcTrUYZ06tU/bbL98Gow q3qsIpwVdvyLq+gxdPkqXT++0OaDeT47rIruCjsieE5MJLDUmxMz0xQEADGyGfhD WdujyPMImOwCUvIhx/Fh5V81Z6xf/VozOUYLiiCtq0NkEZ0+eyL2kGAOR2U9cnwQ /QazPTIpHf7BUKBEUbWJyiuLQM5id/zaZRNa2CEXvPkzLWrKUHvDddUk4kO940U=
=w+5X
-----END PGP SIGNATURE-----
-
A reveure!!
Enric
_____________________________________________________________________
FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | fidonet.ws
InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC
... Nunca intentes repetir un experimento que haya salido bien.
--- crashmail + golded + binkd
* Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)