Archive for Junio, 2004

Problema de seguridad en Internet Explorer afecta a una gran cantidad de usuarios

Junio 28, 04 by admin

El último gran problema descubierto para Internet Explorer publicado hace algo más de una semana está provocando que un gran número de usuarios se vean afectados debido a que muchos ataques sobre servidores con IIS están teniendo éxito, permitiendo a dichos atacantes ‘envenenar’ dichos servidores para que sus visitantes que usen Internet Explorer queden afectados.

Principalmente están siendo atacados servidores bajo Windows 2000 server con IIS como gestor de contenidos web. Como soluciones se recomienda a los administradores de estos servidores la aplicación inmediata del parche correspondiente (MS04-011). En cuanto a los usuarios que usen Internet Explorer para navegar, se recomienda como solución provisional aumentar el nivel de seguridad a ‘Alto’, aunque a usuarios con Windows XP SP2 RC2 no les afecta esta vulnerabilidad.

Más información en http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx y http://isc.sans.org/diary.php?date=2004-06-25

Envenenamiento de cache en Symantec Enterprise Firewall

Junio 22, 04 by admin

Ha sido descubierta una vulnerabilidad en el cortafuegos de la compañía Symantec ‘Symantec Enterprise Firewall’, que puede ser aprovechada por un atacante para envenenar la cache del cortafuegos (técnica conocida como ‘cache poisoning’). Este problema podría provocar grandes casos de inseguridad al redirigir a usuarios que intenten acceder a un determinado nombre de dominio a una ip que no es la que realmente le corresponde, pudiendo asi un atacante redirigir tráfico a un host malicioso en el que podría poner diversos mecanismos ‘trampa’.

Este problema afecta a la versión 8 y anteriores. Aún se está a la espera de una solución oficial por parte de Symantec. Pueden encontrar más información en
http://www.securiteam.com/unixfocus/5AP0O0AD5W.html

Primera campaña mundial de seguridad en la red

Junio 19, 04 by admin

Hasta el próximo 31 de Julio, y bajo el lema ‘Limpiando el Planeta de Virus’, se llevará a cabo la primera campaña mundial de seguridad informática que pretende conseguir que Internet sea un medio más seguro. Esta campaña fue presentada ayer en Madrid, bajo el título de ‘I Campaña Mundial de Seguridad en la Red’.

Disponible en http://www.seguridadenlared.org , la 1ª Campaña Mundial de Seguridad en la Red es una iniciativa abierta que nace como respuesta a una necesidad de los usuarios de Internet y tiene como objetivo lograr una Red más segura para todos. Su propósito es llegar a los internautas del mundo con información, formación y soluciones. Por eso, la Campaña está disponible en ocho de los idiomas más utilizados en Internet, que por este orden, según Global Reach, son: inglés (35,8%), chino (14,1%), japonés (9,6%), español (9,0%), alemán (7,3%), francés (3,8%), portugués (3,5%) e italiano (3,3%).

Más información sobre la noticia en http://www.andalucia24horas.com/texto.asp?id=191805&sec=63

Nuevo problema de segurirad en Internet Explorer

Junio 16, 04 by admin

El US-CERT ( http://www.us-cert.gov ) ha publicado la existencia de uan nueva vulnerabilidad que afecta al navegador de Microsoft, Internet Explorer.

"La vulnerabilidad, del tipo Cross-Domain Redirect, puede ser aprovechada por un atacante para ejecutar código script en el contexto de seguridad de un dominio diferente con mayores privilegios sobre el sistema".

"Por ejemplo, un script malicioso descargado desde Internet podría ejecutarse en la zona de Mi PC con los mismos privilegios que el usuario que está ejecutando Internet Explorer".

"US-CERT ha comprobado que está circulando por Internet el código para aprovechar esta vulnerabilidad, y ha recibido informes de incidentes que indican que está siendo explotada de forma activa".

"Hasta que Microsoft ofrezca el parche específico para corregir el problema, la solución para mitigar este tipo de ataques es desactivar la opción de Secuencias de comandos Active y Controles Active-X en la Zona Internet, accesibles a través del menú Herramientas, Opciones de Internet, pestaña de Seguridad, botón Nivel personalizado".

El anuncio de seguridad de US-CERT lo pueden encontrar en http://www.us-cert.gov/cas/techalerts/TA04-163A.html

Crackeada la página web del PSOE para las elecciones europeas

Junio 14, 04 by admin

Durante la mañana de el viernes la página web del PSOE para las elecciones europeas ( http://europa2004.psoe.es ) sufrió un ataque con éxito por parte de algún cracker que modificó el contenido de la página. Pueden ver cómo quedó la página en la dirección http://www.libertaddigital.com/fotos/noticias/wpsoe2004crack.htm

Crackeado de nuevo el sitio español de Debian

Junio 10, 04 by admin

Por segunda vez en unos días, el sitio en español de Debian ( http://www.esdebian.org ) ha sido crackeado. Los atacantes han conseguido cambiar el contenido de la página web de nuevo, hecho que ya sucedió hace algo más de una semana, concretamente el 30 de Mayo.

Durante las últimas semanas, se están incrementando los ataques con éxito a sitios de temática Linux (recordemos también varios casos en Todo-Linux por ejemplo). Y de forma global, están incrementando las estadísticas que apuntan a que Linux está siendo cada vez más atacado con éxito, lo cual hace volver al debate de que si Linux es realmente más seguro que por ejemplo Windows o son los administradores los que hacen que esto no sea así.

Podeis encontrar las capturas de pantalla del deface en http://noticiasdot.com/publicaciones/2004/0604/0906/noticias090604/noticias090604-15.htm

Problemas de seguridad en varios productos de IBM

Junio 07, 04 by admin

IBM ha confirmado la existencia de problemas de seguridad en varios de sus productos, debido a un error en el manejo de cookies. Un atacante podría conseguir el robo de sesión (hijack) de un usuario autenticado en el sistema, pudiendo tomar el control de las aplicaciones afectadas o consiguiendo datos sensibles. Las aplicaciones afectadas son las siguientes:

- Tivoli SecureWay Policy Director: versión 3.8
- IBM Tivoli Access Manager for e-business: versiones 3.9, 4.1, y 5.1
- IBM Tivoli Access Manager Identity Manager Solution: versión 5.1
- IBM Tivoli Configuration Manager: versión 4.2
- IBM Tivoli Configuration Manager for Automated Teller Machines: version 2.1.0
- IBM WebSphere Everyplace Server, Service Provider Offering for Multi-platforms: versiones 2.1.3, 2.14, y 2.15

Se recomienda a los usuarios de estas aplicaciones la actualización de versión o la aplicación de los parches oportunos, que pueden ser encontrados en http://www-1.ibm.com/support/docview.wss?uid=swg21168762 donde también podrán encontrar más información sobre este problema

Pequeña vulnerabilidad en el navegador Opera

Junio 04, 04 by admin

GreyMagic ha descubierto una vulnerabilidad en el navegador Opera que afecta a las versiones 7.5 y anteriores, que puede ser aprovechada por un atacante para obtener información que se muestra en varias barras.

La vulnerabilidad es causada debido a un error en la visualización de favicons en la barra de direcciones, en la barra de la página, y en el ciclo de página/ventana.

Se recomienda a los usuarios de este navegador actualizarse a la versión 7.51, disponible en http://www.opera.com/download/

Vulnerabilidad en el módulo mod_ssl de Apache

Junio 01, 04 by admin

Ha aparecido una vulnerabilidad que afecta a versiones 2.8.17 y anteriores del módulo mod_ssl de Apache, versión que había aparecido escaso tiempo. El problema se encuentra en la comprobación de los límites de memoria por parte de la función "ssl_util_uuencode_binary()", el cual podría ser explotado si se envían certificados con el ‘asunto’ con una extensión de unos 6 Kb o más.

Se recomienda a los administradores la actualización a la última versión de mod_ssl aparecida para solucionar este problema (2.8.18). En principio un atacante podría conseguir sólo una denegación de servicio, pero cabe la posibilidad de ejecución de código. Esta nueva versión puede ser descargada desde http://www.modssl.org/source/mod_ssl-2.8.18-1.3.31.tar.gz y el aviso de seguridad puede ser encontrado en http://lists.netsys.com/pipermail/full-disclosure/2004-May/021610.html