Parchear problema de seguridad de Safari en iPhone, iPod Touch e iPad

Hace poco vimos como un miembro del Dev-Team mas conocido como @comex nos presentaba un nuevo método de Jailbreak que permitía realizar este procedimiento en cualquier iPhone, iPod Touch e iPad el procedimiento es bastante simple, basta con navegar desde nuestro Safari en una pagina especialmente diseñada, deslizar nuestro dedo y en poco tiempo tendremos el “Jailbrekeado” nuestro dispositivo. En realidad lo que hace el JailbreakMe es explotar una vulnerabilidad en la forma como maneja  los archivos PDF el navegador Safari Mobile, utilizado en los dispositivos móviles de Apple (iPhone, iPod Touch, iPad) para ejecutar código arbitrario, en este caso ejecutar el instalador del Jailbreak. En esta ocasión han explotado una vulnerabilidad en nuestro sistema, para realizar algo que deseábamos (liberar nuestro dispositivo), pero.. ¿que pasaría si una persona mal intencionada aprovecha esta vulnerabilidad?… la respuesta es que podría tomar total control de tu gadget favorito para hacer con el lo que quiera. De momento Apple no ha publicado un parche oficial para solucionar este problema de seguridad, pero afortunadamente Will Strafach un colaborador del proyecto Cydia, ha publicado una solución no oficial para resolver este fallo de seguridad, para instalarlo irónicamente tendrías que tener “Jailbreakeado” tu dispositivo y desde Cydia instalar el hack “PDF Loading Warner“, lo que hace este parche es pedirnos una confirmación en el Safari, cada vez que queramos abrir un archivo PDF (en vez de abrirlo sin pedir permiso como lo hace por defecto). Algunas Recomendaciones: Utilizar un navegador alternativo a Safari Mobile (recomiendo Opera Mini) No abrir ningún archivo PDF desde tu dispositivo móvil. Instalar el hack “PDF Loading Warner” desde Cydia (necesitas realizar el jailbreak en tu equipo) Actualizar a la ultima versión del iOS (al parecer pronto llegara la versión 4.1 del iOS, donde se soluciona este problema) Espero que estés pendientes de las nuevas actualizaciones al iOS y de los archivos que abres en el navegador de tu iPhone, iPod Touch o...

Leer Más

SElinux – Asegura tu Distribución GNU/Linux Preferida

SELinux, Security Enhaced Linux, es un Proyecto de la Agencia de Seguridad Nacional de los Estados Unidos que por medio de parches que modifican el kernel del sistema operativo GNU/Linux, mejoran sus mecanismos de control. Cuenta con una arquitectura de seguridad integrada en el kernel 2.6.x, usando los módulos de seguridad GNU/Linux, conocidos como Linux Security Modules o LSM y se integra muy bien con las políticas de seguridad de cualquier distribución GNU/Linux, en especial con Red Hat Enterprise y Debian ya que han trabajado en conjunto con la NSA para mejorar el soporte en su sistema. La configuración de SElinux no se caracteriza precisamente por ser sencilla, pero una vez puedas poner a punto tu sistema, seguramente tendrás menos incidentes de seguridad en tu maquina o servidor. SELinux no es la única solución de este tipo, pero al ser apoyado por la Agencia de Seguridad Nacional de los Estados Unidos cuenta con mucha popularidad, también existen alternativas como AppArmor de Novell que es mas fácil de configurar y ofrece también muy buenas opciones para asegurar tu distribución GNU/Linux. Recuerda que usar una distribución GNU/Linux no es garantía de seguridad (si no esta diseñada para ello) y menos cuando dejas las configuraciones por defecto, por eso es recomendable que utilices herramientas de este tipo si quieres mantener tu distribución un poco mas segura. Descargar SELinux Mas Información: Pagina Oficial de SELinux Pagina Oficial de...

Leer Más

Parches para Windows que corrigen Vulnerabilidades Criticas

Microsoft ha publicado hoy martes 10 de noviembre,  6 boletines de seguridad que contiene parches para resolver 15 fallos de seguridad en Microsoft Windows y Microsoft Office. Los fallos son bastante graves permitiendo a un atacante la ejecución de código remoto o realizar un ataque de denegación de servicios en el pc que corra una de las aplicaciones vulnerables, les dejo un listado con los fallos de seguridad y el software afectado para que puedan determinar si tienen software vulnerable e instalen los parches: Boletin de Seguridad MS09-063 – Critico Vulnerability in Web Services on Devices API Could Allow Remote Code Execution (973565) Boletin de Seguridad MS09-064 – Critico Vulnerability in License Logging Server Could Allow Remote Code Execution (974783) Boletin de Seguridad MS09-065 – Critico Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (969947) Boletin de Seguridad MS09-066 – Importante Vulnerability in Active Directory Could Allow Denial of Service (973309) Boletin de Seguridad MS09-067 – Importante Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (972652) Boletin de Seguridad MS09-068 – Importante Vulnerability in Microsoft Office Word Could Allow Remote Code Execution (976307) Es muy recomendable que actualices tu sistema operativo y tu suite ofimática para evitar la oleada de gusanos y malware que no demoran en explotar estos fallos para propagarse por toda la red. Actualizar tu Windows desde la pagina de Microsoft Windows Update Fuente: Microsoft Security...

Leer Más

La Mejor Defensa es la Información

En los últimos dos meses, han estado circulando rumores sobre una vulnerabilidad sin parchear en los productos de Adobe. El pasado Jueves 19 de febrero, los colegas de Shadowserver confirmaron que hay un exploit para esta vulnerabilidad y han obtenido una muestra de ella. Pocas horas después Adobe confirmó el fallo con un advisory oficial. McAfee, Symantec, y otras compañías no se han hecho esperar en decir que tenían muestras que se remotan a Enero y hasta Diciembre del año pasado. Symantec publicó una respuesta casi una semana ántes del advisory. El exploit fué detectado, está siendo activamente explotado, y no lo fué hasta que los colegas de Shadowserver escribieron un resumen de la falla, que Adobe se molestó en lanzar un advisory. Con la fecha de cobertura del 12 de febrero, de Symantec, solo podemos asumir que ellos contactaron Adobe así como también les dieron acceso a la muestra que ellos tenían. La respuesta oficial de Adobe es que un parche para Adobe Acrobat 9 estará disponible el 11 de Marzo, pero ninguna fecha ha sido anunciada para las versiones anteriores. Compare esta respuesta de Microsoft MS08-078, MS08-067, ó incluso MS06-001 y podrá ver una clara diferencia en la forma como responden éstas compañías a los ataques del mundo real en contra de sus usuarios. Todos los proveedores de seguridad, tanto los que hacen antivirus, evaluación, ó productos de detección de intrusos dependen de la información detallada de las vulnerabilidades para sus productos, crear firmas, y al final, proteger mejor sus usuarios. A pesar de cuantos recursos tengan estos proveedores, todos ellos dependen de la información publica en cierta medida. Las compañías de antivirus tienen una ventaja en términos de recopilación de datos en bruto, pero aún usan sitios web como Milw0rm y herramientas como Metasploit para asegurarse de que sus productos realmente funcionan. La hipocresía es que si bien algunos de estos proveedores comparten información con el público e incluso contribuyen en la investigación de vulnerabilidades, muchos de ellos están usando estos recursos para el ensayo de productos y al mismo tiempo abrumar en sus aviso para la prensa y sus clientes. El caso más notable de divulgación de información es cuando el beneficio de hacer pública esta información sobrepasa los riesgos posibles. En este caso, como en muchos otros, los chicos malos son los que ganan. Exploits ya están siendo usados y el hecho de que el resto del mundo apenas se esté dando cuenta no significa que estas vulnerabilidades sean nuevas. En este punto, la mejor estrategia es dar a conocer, distribuir la información pertinente, y aplicar la presión sobre los proveedores para liberar un...

Leer Más

Microsoft Publica parche que corrige Vulnerabilidad “Critica”

Microsoft acaba de publicar un parche que corrige una vulnerabilidad que cataloga como “critica” y afecta todos los sistemas Windows (desde Windows 2000 a Vista, pasando por XP, 2003, 2008 e incluso el futuro Windows 7 aun en pruebas). El alcance del fallo depende del sabor de Windows que utilice el sistema atacado, Los mas afectados son los Sistemas Windows 2000, XP y 2003 ya que esta vulnerabilidad proporciona el control total de forma remota  al sistema víctima a través de los recursos compartidos, facilitando la ejecución de código malicioso y todo esto sin necesidad autenticación ni participación alguna por parte del usuario de la máquina atacada, lo que  deja el terreno abonado para que un gusano automatice el ataque y cause grandes daños. De momento la solución recomendada es actualizar nuestro sistema tan pronto como sea posible utilizando el Windows Update, tener un buen Firewall en nuestra maquina (Al parecer, el firewall de SP2 evita el ataque, siempre que esté activado y no esté habilitada la compartición de ficheros e impresoras); El panorama es mas “alentador” para los sistemas Microsoft Windows Vista y 2008 Server, ya que al parecer sólo es posible provocar denegaciones de servicio. Mas Información: Informacion Tecnica del Parche MS08-067 Anuncio en el blog de Technet Otros portales que hablan del fallo: Kriptopolis, Hispasec, seguridad.unam.mx, BlogAntivirus, FrSIRT, Q2.0, cgisecurity,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES