Archive for Octubre, 2004

OpenBSD, versión 3.6

Octubre 30, 04 by admin

Como es habitual en esta distribución de BSD catalogada como el sistema operativo de tipo unix más seguro por defecto, ha lanzado su nueva versión 6 meses después de su predecesor. OpenBSD 3.6 ( http://www.openbsd.org/es/36.html ) estaba previsto que apareciera el 1 de Noviembre, pero se ha adelantado un par de días y ya es posible realizar los pedidos de cd’s o bien descargarlo de forma gratuita desde su ftp (ftp.openbsd.org). Os mostramos los principales cambios de esta versión:

# Nueva plataforma:

* OpenBSD/luna88k
Se amplió el esfuerzo para portar mvme88k mediant el soporte de la línea de Omron de estaciones de trabajo basadas en 88100

# Soporte de SMP en las plataformas OpenBSD/i386 y OpenBSD/amd64 platforms.

# Nueva funcionalidad:

* Una nueva implementación depurada del servidor y del cliente DHCP, ahora con separación de privilegios y opciones por omisión seguras.
* Un demonio NTP nuevo, escrito desde cero, que cubrirá las necesidades de la mayoría de los usuarios de NTP.
* pfctl(8) proporciona ahora un optimizador de reglas que ayuda a mejorar la velocidad de filtrado.
* El filtro de paquetes pf(4) ahora soporta anclajes anidados.
* tcpdrop(8), una instrucción para cancelar conexiones TCP.
* La opción NMBCLUSTERS ha sido eliminada, reemplazada por una variable de sysctl con valores por omisión más altos en muchas plataformas.
* Soporte para cksum (tres tipos), md4, sha256, sha384 and sha512 añadido a la instrucción md5(1).
* Los sistemas de archivos en memoria creados con la instrucción mount_mfs(8) ahora pueden ser poblados inmediatamente después de crearlos.
* Nuevo demonio hotplugd(8) y dispositivo hotplug(4) que vigila la conexión de nuevos dispositivos. más precisa.
* isakmpd(8) ahora soporta NAT-traversal y Dead Peer Detection (RFC 3706).
* strtonum(3), una función sencilla, robusta y por lo tanto segura, para convertir cadenas en números, ha sido añadida.
* En la plataforma OpenBSD/sparc, la protección StackGhost contra abusos de desbordamiento de memoria intermedia ha sido añadida.
* Un framework IEEE 802.11 genérico ha sido añadido.

# Soporte mejorado de hardware, incluyendo:

* Tarjetas Sangoma T1 y E1 (san(4))
* Los Jumbo frames funcionan confiablemente ahora en los adaptadores em(4), sk(4) y ti(4).
* Controladores USB 2.0 (ehci(4)).
* Adaptadores Ultra320 SCSI basados en AIC79xx, tales como Adaptec 29320 y 39320 (ahd(4))
* El código del cargador del arranque del CD de i386 y amd64 ya no emula más un disco flexible lo que mejora las oportunidades de arrancar en máquinas más nuevas.
* Nuevo controlador atw(4) para adaptadores inalámbricos de ADMtek ADM8211 802.11b.
* Nuevo controlador axe(4) para adaptadores ethernet USB AX88172 de ASIX Electronics.
* Nuevo controlador cdce(4) para puentes ethernet sobre USB.
* Nuevo controlador ichpcib(4) para puentes PCI-ISA ICHx/ICHx-M LPC de Intel.
* Nuevo controlador gscpcib(4) para puentes PCI-ISA Geode SC1100 de National Semiconductor.
* Nuevo controlador iic(4) para buses maestro/esclavo Inter IC (I2C).
* Nuevo controlador lmtemp(4) para sensores de temperatura LM75/LM77 de National Semiconductor.
* Nuevo controlador gscsio(4) para chips Geode SC1100 Super I/O de National Semiconductor.
* Nuevo controlador gpio(4) y su correspondiente utilería gpioctl(8) para el soporte de General Purpose Input/Output.
* Nuevo controlador mediabay(4) para macppc para el controlador de disco duro ATA33 sobre CD extraíble.
* Controlador re(4) nuevo para los adaptadores ethernet PCI 8169/8169S/8110S de Realtek.
* Opciones en hw.setperf para PowerNow en procesadores AMD K6 y K7.

# Nueva funcionalidad para bgpd(8), el Border Gateway Protocol Daemon:

* Mejoras en la administración de memoria del núcleo permiten ahora mantener en memoria la tabla de enrutamiento completa, sin necesidad de hacer cambios ni optimizar.
* Soporte para la adición de prefijos recibidos para una tabla de pf(4).
* Soporte para IPsec, tanto tecleado manualmente como mediante IKE.
* Soporte para configurar comunidades BGP (RFC1997) en ACTUALIZACIONES entrantes y salientes.
* Soporte para la comunidad NOPEER (RFC3765).
* Soporte parcial para RFC2858 Multiprotocol Capabilities, por el momento sólo IPv4-unicast es anunciado.
* Soporte para Route Reflection (RFC2796).
* Soporte para anuncios dinámicos de red.
* Soporte para Route Refresh Capability (RFC2918).

# Rendimiento y confiabilidad mejoradas en NFS.

# Bibliotecas compartidas y GCC 3.3.2 en OpenBSD/hppa.

# Separación o revocación de privilegios para los siguientes programas:

* afsd(8)
* mopd(8)
* pppoe(8)
* rbootd(8)
* dhcrelay(8), dhclient(8), y dhcpd(8)

# Más de 2700 portes, 2500 paquetes preconstruidos.

# Muchas mejoras de seguridad y fiabilidad (siga el texto en rojo en el informe completo de cambios).

# Como siempre, muchas mejoras en las páginas del manual y otros documentos.

# OpenSSH 3.9:

* sshd(8) ahora se re-ejecuta a sí mismo al aceptar nuevas conexiones. Esta medida de seguridad asegura que todas las aleatorizaciones en tiempo de ejecución son aplicadas de nuevo por cada conexión en lugar de una sola vez, durante el tiempo de vida del proceso maestro. Esto incluye el mapeo de mmap y malloc, el direccionamiento de bibliotecas compartidas, el orden del mapeo las bibliotecas compartidas, ProPolice y cookies de StackGhost en las arquitecturas que tienen soporte para esto.
* Ahora puede seleccionar las variables de entorno que serán intercambiadas entre el cliente y el servidor.
* Multiplexión de sesiones: múltiples instrucciones/logins/transferencias de archivos ahora pueden ser realizados en una sola conexión SSH.

# El sistema incluye los siguientes componentes principales de surtidores externos:

* XFree86 4.4.0 sin estorbos (más parches; i386 contiene también los servidores 3.3.6 (más parches) para los chipsets heredados que no son soportados por 4.4)
* GCC 2.95.3 (más parches) y 3.3.2 (más parches)
* Perl 5.8.5 (más parches)
* Apache 1.3.29, mod_ssl 2.8.16, con soporte para DSO (más parches)
* OpenSSL 0.9.7d (más parches)
* Groff 1.15
* Sendmail 8.13.0, con libmilter
* BIND 9.2.3 (más parches)
* Lynx 2.8.5rel.2 con soporte para HTTPS e IPv6 (más patches)
* Sudo 1.6.7p5
* Ncurses 5.2
* KAME IPv6 más reciente
* Heimdal 0.6rc1 (más patches)
* Arla 0.35.7
* Binutils 2.14
* Gdb 6.1

Cómo proteger nuestras claves de SSH

Octubre 25, 04 by admin

Securityfocus ha lanzado el primero de una serie de artículos relacionados con la seguridad en SSH ( más concretamente en su versión libre OpenSSH, http://www.openssh.org ). El artículo (en inglés, si alguien se anima a traducirlo y enviarnoslo lo publicaríamos) trata aspectos básicos sobre la seguridad de las conexiones SSH y sus beneficios (como por ejemplo evita ataques man-in-the-middle, ataques basados en la "captura" o espionaje de la conexión en un lugar intermedio) así como consejos a seguir.

El artículo se encuentra disponible en http://www.securityfocus.com/infocus/1806

10 parches de seguridad (7 son críticos) para este mes de Octubre para sistemas Windows

Octubre 13, 04 by admin

Así está el panorama en el sistema operativo de Microsoft, durante este mes de Octubre van 10 parches de seguridad, siendo 7 de ellos especialmente críticos. Muchos de ellos afectan a estaciones de trabajo, otros a servidores, y algunos dan la posibilidad de agujeros de seguridad ante posibles virus-gusanos , aunque por ahora no hay indicios de nuevos virus que exploten estas vulnerabilidades ni exploits para estas mismas por lo que aun siendo criticas estas actualizaciones no son de vital importancia (todavia..)

Los parches publicados son los siguientes:

MS04-038 Actualización acumulativa para IE (834707)
MS04-037 Vulnerabilidad en Shell de Windows (841356)
MS04-036 Vulnerabilidad en protocolo NNTP (883935)
MS04-035 Vulnerabilidad en componente SMTP (885881)
MS04-034 Vulnerabilidad en carpetas comprimidas (873376)
MS04-033 Ejecución de código en Microsoft Excel (886836)
MS04-032 Actualización crítica para Windows (840987)
MS04-031 Vulnerabilidad en NetDDE (841533)
MS04-030 Vulnerabilidad en WebDAV (IIS) (824151)
MS04-029 Vulnerabilidad en RPC Runtime Library (873350)

Todos pueden ser encontrados en el portal de Microsoft ( http://www.microsoft.com/ )

Informe anual de SANS sobre las vulnerabilidades más importantes del 2.004

Octubre 12, 04 by admin

Como es habitual cada año, la gente de SANS ( http://www.sans.org ) ha hecho público un estudio sobre las 20 vulnerabilidades más importantes y críticas de este año, 10 para sistemas Windows y 10 para sistemas Unix:

Top Vulnerabilities to Windows Systems
· W1 Web Servers & Services
· W2 Workstation Service
· W3 Windows Remote Access Services
· W4 Microsoft SQL Server (MSSQL)
· W5 Windows Authentication
· W6 Web Browsers
· W7 File-Sharing Applications
· W8 LSAS Exposures
· W9 Mail Client
· W10 Instant Messaging

Top Vulnerabilities to UNIX Systems
· U1 BIND Domain Name System
· U2 Web Server
· U3 Authentication
· U4 Version Control Systems
· U5 Mail Transport Service
· U6 Simple Network Management Protocol (SNMP)
· U7 Open Secure Sockets Layer (SSL)
· U8 Misconfiguration of Enterprise Services NIS/NFS
· U9 Databases
· U10 Kernel

El estudio completo podeis encontrarlo en http://www.sans.org/top20/

Microsoft impide el acceso desde MSN 7 debido a problemas de seguridad

Octubre 10, 04 by admin

La empresa de Bill Gates continúa con su línea de desavenencias con la seguridad en sus productos. La versión 7 de MSN, actualmente en fase Beta, está siendo usada ya por usuarios de forma habitual. Una de sus nuevas funcionalidades, algo llamado "Winks" una especie de animaciones flash, ha generado polémica por dos razones. La primera es que estos "winks" usan la tecnología flash de macromedia, la cual compite con uno de los estándares que la propio Microsoft había intentado lanzar en competencia de flash, y la segunda es que este componente tiene un grave fallo de seguridad que podría comprometer la seguridad del equipo y el acceso no autorizado.

Por ello, Microsoft ha cortado el acceso a la red de MSN desde esta versión 7 beta, pero ya existe un parche para poder seguir conectando desde esta versión, algo que no es recomendable.

La consultora Gartner denomina a Windows como la mayor ‘beta’ de la historia

Octubre 05, 04 by admin

Así de duras han sido las declaraciones del vicedirector de la consultora Gartnet, que califica al sistema operativo Windows como “la mayor prueba beta de la historia”, haciendo alusión a la imposibilidad de llevar este sistema hacia un entorno de seguridad apropiado. Según la prestigiosa consultora, Microsoft no será capaz de encauzar del todo en cuando a lo que seguridad se refiere a este sistema operativo.

Victor Wheatman, señaló refiriendose a Bill Gates que “Todos hemos participado en la mayor prueba beta que el mundo ha visto: Windows. Microsoft no podrá solucionar todos sus problemas de seguridad, independientemente de lo que diga el hombre más rico del mundo”

Gartner: http://www.gartner.com/