Autor: ASI
Confirma Microsoft fallo en Internet Explorer 9 y anteriores
Microsoft ha publicado, ayer por la tarde, su boletín de seguridad sobre la vulnerabilidad descubierta en Internet Explorer 9 y anteriores, y que está siendo explotada en Internet. Microsoft dice estar trabajando en el parche de seguridad y mientras recomienda descargar e instalar la herramienta EMET (Enhanced Mitigation Experience Toolkit) para mitigar el riesgo de explotación de la vulnerabilidad encontrada por Eric Romangen el popular navegador. El usuario debe ejecutar EMET y configurarlo manualmente indicando el programa ejecutable de Internet Explorer a proteger. Microsoft también recomienda bloquear los controles ActiveX y Active Scripting, poniendo en “High” la configuración de seguridad Leer más…
Vulnerabilidad día-cero explotada en Internet Explorer 7 y 8
El investigador en seguridad Eric Romang ha confirmado el descubrimiento de una vulnerabilidad Día-Cero que está siendo explotada en Microsoft Internet Explorer 7 y 8. Romang dijo que el descubrimiento lo hizo al estar monitoreando algunos de los servidores infectados utilizados por la presunta banda Nitro Nitro para explotar vulnerabilidades en Java. Encontró cuatro archivos: 111.exe, Moh2010.swf (Flash Player), exploit.html y protect.html. Encontró que el ataque se inicia al visitar exploit.html, que carga la película Flash, la cual a su vez carga protect.html. Juntos depositan el ejecutable en la computadora del usuario víctima, que al parecer se trata de una Leer más…
Publican Blackhole Kit 2.0, paquete de exploits.
Reescrito desde cero, el popular paquete de exploits Blackhole ha sido publicado en su versión 2.0, ahora compatible también para Windows 8, Android e iOS, y cuyas mejoras se dice harán que los fabricantes antivirus no puedan dormir. Según AVG el 91% de las amenazas en Internet están basadas en este kit de explotación, que tiene como propósito infectar a la computadora de la víctima en Internet para lograr sus objetivos malintencionados, de robo o fraude. Blackhole es un conjunto de scripts PHP diseñados para ejecutarse en un servidor web y explotar vulnerabilidades en el equipo del usuario web para infectarlo con malware. La primera versión se publicó a Leer más…
Servidor botnet descubierto en la red anónima Tor
Investigadores de seguridad de G Data SecurityLabs han reportado el hallazgo de una botnet oculta en la red anónima Tor. Se trata de un servicio oculto de un servidor Comando y Control (C&C), que usa el protocolo común de IRC. La botnet descubierta puede hacer ataques DDoS, descargar y ejecutar otro malware, y actuar como proxy SOCKS para mantener anónimo al atacante. De acuerdo con los investigadores, el descubrimiento revela que los atacantes han evolucionado en la comunicación del C&C, cuyo tráfico antes ocurría ya sea colocando el servidor C&C en algún lugar de Internet o mediante redes P2P. Diseñada inicialmente por Leer más…
Resumen del Boletín de Seguridad de Microsoft de Septiembre 2012
Microsoft ha publicado 2 actualizaciones de seguridad para corregir 2 vulnerabilidades en sistemas Microsoft Developer Tools y Microsoft Server Software. En esta ocasión, no hay actualizaciones críticas y las publicadas son consideradas como de severidad importante. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Importante: MS12-061 – Actualización de seguridad para todas las versiones compatibles de Microsoft Visual Studio Team Foundation Server 2010. Resuelve una vulnerabilidad en Visual Studio Team Foundation Server, que podría permitir la elevación de privilegios si un usuario hace click en un enlace especialmente diseñado dentro de un mensaje ce correo electrónico o navega en Leer más…
Java se actualiza para corregir vulnerabilidad crítica en navegadores web
Como se esperaba, Oracle ha publicado fuera de ciclo la actualización de seguridad para Java Runtime Environment 1.7, corrigiendo la vulnerabilidad crítica Día-Cero que afectaba principalmente a los navegadores web. Siguiendo con la práctica de Oracle de publicar las actualizaciones de sus productos -entre ellos Java- cada cuatro meses, octubre es el mes en el que se espera dicho paquete. La gravedad del caso de Java ha motivado que Oracle haya publicado el parche fuera de ciclo. La corrección ocurre en momentos en que se han reportado ataques exitosos de explotación para tomar el control total de las computadoras vulnerables, Leer más…
Limitar el uso de Java 1.7 para evitar exploit
La noticia de que la vulnerabilidad en todas las versiones de Java Runtime Environment 1.7, incluido el más reciente Update 6, de Oracle está siendo explotada activamente por atacantes para propagar código malintencionado obliga a tomar acciones inmediatas. Una de ellas es desinstalar Java, o al menos desactivar su uso en las aplicaciones que utilicen la versión vulnerable, algo no tan sencillo considerando el carácter multiplataforma de Java. Siendo Java un programa utilizado por muchísimas aplicaciones, es conveniente identificar éstas para desactivar Java en tanto Oracle publica el parche de seguridad que corrija la vulnerabilidad que está siendo explotada activamente. Leer más…
Disponible Firefox 15 con mejora en gestión de memoria
Está disponible la versión 15 de Firefox, al parecer ahora con una mejor gestión de la memoria; un problema del que el navegador ha sido cuestionado debido a consumos de hasta 1GB, ocasionando un verdadero problema al usuario. Como sabemos, el manejo de complementos es el problema principal de Firefox para la gestión de la memoria. La nueva versión de Firefox reduce el uso de memoria al navegar con complementos o en sesiones largas de navegación, eliminando esas perturbaciones que ocasionaba en el usuario al ver congelada su sesión de navegación web. Además de la mejora en la gestión de Leer más…
