• Hispasec - Resumen de seguridad 2010 (3 de 4)

    From Enric Lleal Serra@2:343/107.1 to All on Mon Jan 3 10:04:54 2011
    ­Hola All!


    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 30/12/2010
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Resumen de seguridad de 2010 (III)
    ----------------------------------

    Termina el año y desde Hispasec un año más echamos la vista atrás para
    recordar y analizar con perspectiva (al más puro estilo periodístico)
    lo que ha sido 2010 en cuestión de seguridad informática. En cuatro
    entregas (tres meses por entrega) destacaremos muy brevemente lo que
    hemos considerado las noticias más importantes de cada mes publicadas
    en nuestro boletín diario.

    Julio 2010:

    * VirusBlokAda descubre en junio un nuevo troyano. Pasadas unas semanas, alertan sobre algo realmente inusual en este troyano: su forma de
    propagarse a través de memorias USB prescindiendo del tradicional
    archivo autorun.inf. El troyano usa en cierta manera, una vulnerabilidad
    en archivos .LNK que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se
    ha descubierto una nueva forma totalmente nueva de ejecutar código en
    Windows cuando se inserta un dispositivo extraíble, independientemente
    de que se hayan tomado todas las medidas oportunas conocidas hasta el
    momento para impedirlo. Comienza a indagarse sobre un malware que dará
    mucho que hablar: Stuxnet.

    * Se descubre que Stuxnet está dirigido específicamente contra sistemas
    SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contiene la contraseña por defecto para la base de datos central del
    producto. Para colmo, el troyano utiliza para su funcionalidad de
    rootkit unos drivers firmados digitalmente por la famosa empresa china
    Realtek. Luego se descubriría que el troyano no solo podía aprovechar
    esta vulnerabilidad, sino además otras para las que tampoco existía
    parche. Hasta la fecha, el malware más profesional jamás creado.

    * El día 20 de julio Mozilla anuncia la nueva versión 3.6.7 y 3.5.11
    de su navegador, que corrige 15 vulnerabilidades en 14 boletines de
    seguridad diferentes. Tres días más tarde ya estaba disponible la
    versión 3.6.8 para solucionar una vulnerabilidad introducida al
    corregir las anteriores.

    Agosto 2010:

    * Zero Day Initiative de TippingPoint impone una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes
    posible sus errores: si pasados seis meses desde que se les avisa de un
    fallo de seguridad de forma privada, no lo han corregido, lo harán
    público.

    * HD Moore destapa un problema de seguridad en decenas de aplicaciones
    de terceros cuando son ejecutadas sobre Windows. Aunque la raíz del
    problema es, en realidad, una programación insegura de las aplicaciones,
    dada la magnitud del problema Microsoft publica un aviso de seguridad
    con instrucciones para mitigar el fallo. El problema está en múltiples aplicaciones de terceros (y propias) para Windows a la hora de cargar
    librerías dinámicas (archivos DLL). Si las aplicaciones no especifican
    las rutas completas de las librerías que necesitan, Windows podría
    llegar, en su búsqueda, a "encontrar" primero las librerías de los
    atacantes y ejecutarlas. Al principio Moore identifica unas cuarenta aplicaciones, pero poco a poco el número comienza a crecer. Comienza
    la locura del DLL Hijacking.

    * MS.AndroidOS.FakePlayer.a se convierte en el primer troyano mediático
    para Android.

    * Intel compra McAfee y se desatan ríos de tinta, dando lugar a todo
    tipo de análisis sobre cómo evolucionarán los chips de la compañía ahora
    que tienen tecnología antivirus "propia".

    * VirusTotal se renueva con interesantes novedades: nuevo servicio de
    escaneo de URLs, comunidad VirusTotal, API pública, nuevas estadísticas,
    nuevo sistema de búsqueda y extensión para Firefox.

    Septiembre 2010:

    * El 21 de septiembre se crea una especie de virus JavaScript para
    Twitter que siembra el caos. Se propaga con solo pasar el ratón por
    encima de un twitt. La vulnerabilidad estaba ya corregida, pero fue
    reabierta con el cambio de imagen del portal en agosto.

    * Destaca un nuevo fallo de seguridad en Adobe Reader porque elude las protecciones de los últimos Windows, y además el exploit está firmado digitalmente.

    * SAP anuncia que se apunta al carro de las actualizaciones de seguridad programadas. A partir de ahora, las publicará el segundo martes de cada
    mes. Como Microsoft, Oracle, Adobe y Cisco.

    * ZoneAlarm (de Cisco) utiliza técnicas desafortunadas para incentivar
    la compra de su software. Una escalofriante ventana emergente sugiere
    que el equipo está troyanizado con un malware peligrosísimo, alerta a
    todos los usuarios de este firewall personal. Pero además CheckPoint (responsable del producto) resucita en su página (ya eliminada) todos
    los tópicos de una publicidad engañosa, irresponsable y sobre todo,
    anticuada: vuelven 10 años atrás en el marketing antivirus.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/4450/comentar

    Más información:

    una-al-dia (28/12/2010) Resumen de seguridad de 2010 (I) http://www.hispasec.com/unaaldia/4448

    una-al-dia (29/12/2010) Resumen de seguridad de 2010 (II) http://www.hispasec.com/unaaldia/4449


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    30/12/2009: Resumen de seguridad de 2009 (II)
    http://www.hispasec.com/unaaldia/4085

    30/12/2008: Resumen de seguridad de 2008 (II)
    http://www.hispasec.com/unaaldia/3720

    30/12/2007: Resumen de seguridad de 2007 (II)
    http://www.hispasec.com/unaaldia/3354

    30/12/2006: Resumen de seguridad de 2006 (II)
    http://www.hispasec.com/unaaldia/2989

    30/12/2005: Nuevas consideraciones sobre la vulnerabilidad de proceso de WMFs
    http://www.hispasec.com/unaaldia/2624

    30/12/2004: Vulnerabilidades de desbordamiento de enteros en LibTIFF
    http://www.hispasec.com/unaaldia/2259

    30/12/2003: Vulnerabilidad en PlatinumFTPserver
    http://www.hispasec.com/unaaldia/1892

    30/12/2002: Actualizaciones de Microsoft, un arma de doble filo
    http://www.hispasec.com/unaaldia/1527

    30/12/2001: Fotografía de la actividad de gusanos en la red
    http://www.hispasec.com/unaaldia/1162

    30/12/2000: Documentación sobre voto electrónico
    http://www.hispasec.com/unaaldia/797

    30/12/1999: Los problemas por el efecto 2000 empiezan por Inglaterra
    http://www.hispasec.com/unaaldia/429

    30/12/1998: Estados Unidos relaja las restricciones criptográficas
    http://www.hispasec.com/unaaldia/64


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2010 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.10 (MingW32)

    iQEcBAEBAgAGBQJNHPqEAAoJEI/UizGiFA4PZ7EH/21ow3II4J115odnDn26m+ns AcJz+Q6AnI6ZF9umtQo25jQdcQekgydSG1Jw/kiK5HzdIUSi9pScD4XMyMXT7qPD BwrmFX2t239V51tsv7uli8C8TqTbiCM5lfMIIniKsYrPfcTrUYZ06tU/bbL98Gow q3qsIpwVdvyLq+gxdPkqXT++0OaDeT47rIruCjsieE5MJLDUmxMz0xQEADGyGfhD WdujyPMImOwCUvIhx/Fh5V81Z6xf/VozOUYLiiCtq0NkEZ0+eyL2kGAOR2U9cnwQ /QazPTIpHf7BUKBEUbWJyiuLQM5id/zaZRNa2CEXvPkzLWrKUHvDddUk4kO940U=
    =w+5X
    -----END PGP SIGNATURE-----





    -
    A reveure!!
    Enric
    _____________________________________________________________________
    FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | fidonet.ws
    InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC

    ... Nunca intentes repetir un experimento que haya salido bien.
    --- crashmail + golded + binkd
    * Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)