• Hispasec - Resumen de seguridad 2010 (4 de 4)

    From Enric Lleal Serra@2:343/107.1 to All on Mon Jan 3 10:05:34 2011
    ­Hola All!


    ---------------------------FELICITACION-------------------------

    El equipo de Hispasec Sistemas desea a todos los lectores
    de una-al-día un feliz y próspero año 2011

    Hispasec Sistemas
    http://www.hispasec.com

    ---------------------------FELICITACION-------------------------

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 31/12/2010
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Resumen de seguridad de 2010 (y IV)
    -----------------------------------

    Termina el año y desde Hispasec un año más echamos la vista atrás para
    recordar y analizar con perspectiva (al más puro estilo periodístico)
    lo que ha sido 2010 en cuestión de seguridad informática. En cuatro
    entregas (tres meses por entrega) destacaremos muy brevemente lo que
    hemos considerado las noticias más importantes de cada mes publicadas
    en nuestro boletín diario.

    Octubre 2010:

    * Un estudio realizado de forma independiente por Hispasec con 20.263
    webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

    * Se detecta un repunte de ataques contra Java SE Runtime Environment,
    que aprovechan vulnerabilidades de este software e instalan malware, ensombreciendo por aplastante mayoría a los ataques contra el Adobe
    Reader que últimamente parecía el preferido por los atacantes.

    * Microsoft añade la firma de Zbot a su MSRT (Malicious Software Removal
    Tool). Los resultados publicados confirman que Zbot (Zeus) sigue siendo
    la familia que más afecta a los Windows, encontrándose en 1 de cada 5
    sistemas limpiados, según Microsoft.

    * Se descubre un 0-day en Firefox por el equipo de Trend Micro. La
    compañía informa que el sitio web oficial de los Premios Nobel había
    sido comprometido y que los atacantes habrían insertado un script PHP malicioso, denominado "JS_NINDYA.A", con objeto de propagar malware.

    Noviembre 2010:

    * Hispasec desarrolla una herramienta destinada a intentar mitigar con
    un solo click los riesgos más importantes que puede conllevar utilizar
    un sistema operativo Windows en un portátil: LapSec

    * Team Cymru informa de que, aunque todavía en uso, las botnets
    orquestadas por IRC (que resultaba el método "tradicional") suponen solo
    una décima parte de las botnets controladas por web mientras que estas
    doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver
    en esto.

    * Se descubre un fallo de seguridad en el sistema operativo para
    teléfonos Android 2.2 que puede permitir a un atacante obtener cualquier fichero del usuario almacenado en el teléfono si la víctima visita una
    web especialmente manipulada.

    Diciembre 2010:

    * El 28 de noviembre el servidor principal de distribución de ficheros
    del proyecto ProFTPD se ve comprometido y la versión 1.3.3c reemplazada
    por otra con una puerta trasera. El atacante emplea para acceder al
    servidor una vulnerabilidad no corregida en el propio demonio FTP.

    * Se publica en la lista de OpenBSD un mail en el que Theo de Raadt,
    líder del proyecto, comunica que el código del sistema operativo ha
    podido ser troyanizado por sus desarrolladores a petición del gobierno
    de Estados Unidos entre los años 2000 y 2001. La noticia causa un gran
    revuelo y Theo solicita ayuda para auditar el código.

    * Microsoft cierra con sus boletines de diciembre todos los fallos
    aprovechados por Stuxnet.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/4451/comentar

    Más información:

    una-al-dia (28/12/2010) Resumen de seguridad de 2010 (I) http://www.hispasec.com/unaaldia/4448

    una-al-dia (29/12/2010) Resumen de seguridad de 2010 (II) http://www.hispasec.com/unaaldia/4449

    una-al-dia (29/12/2010) Resumen de seguridad de 2010 (III) http://www.hispasec.com/unaaldia/4450


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    31/12/2009: Resumen de seguridad de 2009 (III)
    http://www.hispasec.com/unaaldia/4086

    31/12/2008: Investigadores consiguen hacer que cualquier certificado SSL parezca válido
    http://www.hispasec.com/unaaldia/3721

    31/12/2007: Resumen de seguridad de 2007 (y III)
    http://www.hispasec.com/unaaldia/3355

    31/12/2006: Resumen de seguridad de 2006 (y III)
    http://www.hispasec.com/unaaldia/2990

    31/12/2005: Desbordamiento de búfer y escalada de privilegios en Gentoo Linux
    http://www.hispasec.com/unaaldia/2625

    31/12/2004: Vulnerabilidades en Moodle
    http://www.hispasec.com/unaaldia/2260

    31/12/2003: Parche de actualización de Microsoft Exchange 5.5 CDO
    http://www.hispasec.com/unaaldia/1893

    31/12/2002: Problemas de denegación de servicio en diversos productos Cisco
    http://www.hispasec.com/unaaldia/1528

    31/12/2001: Diversos problemas de denegación de servicio en Oracle9iAS Web Cache
    http://www.hispasec.com/unaaldia/1163

    31/12/2000: Creación insegura de ficheros temporales en el "patchadd" de Solaris
    http://www.hispasec.com/unaaldia/798

    31/12/1999: Grave error de diseño en el modelo de seguridad SCO UnixWare 7
    http://www.hispasec.com/unaaldia/430

    31/12/1998: Adios 1998, Feliz 1999
    http://www.hispasec.com/unaaldia/65


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2010 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.10 (MingW32)

    iQEcBAEBAgAGBQJNHiWJAAoJEI/UizGiFA4PJe0IAJaNXjjshSi0yfsl2uMUmu0n 5+i8dn0wnpoJL/jvKVXC34tTSP0ZiagC0R+i7iQ3BY/7j9OTfS6OaW3iIPY0IPmO kfYuyClDHUFCb8dN1ldddJ8KMpi6eOK+msBFwUNpqL7CEs0UbtP74tWQJvunqfBL pMksRZGrg2KhxgbskCfXfwXPE5i8Cccv2t++Zf3EDLrbcjZTxjz8mNvzaFNSRofk nAbqvWqMVULJzNXu/h2hVN9PcKhYJ3r4A9LsZqTIycHd2IWkY+GQDexpxx96Djt4 PmGQM6Fc89j/imWN34mvzBzxnGwr3cEvKrvARdwkuMPjZ4AcAHG3ZEYlpSbTwMk=
    =FU3a
    -----END PGP SIGNATURE-----


    -
    A reveure!!
    Enric
    _____________________________________________________________________
    FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | fidonet.ws
    InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC

    ... No seas demasiado dulce, te comerán. Tampoco demasiado amargo, te escupirán.
    --- crashmail + golded + binkd
    * Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)