Categoría: Noticias
Ofrecen por $5K USD exploit para nuevo fallo crítico en Java
No le va bien a Java. Apenas acababa de parchar de emergencia este lunes una vulnerabilidad aprovechada por atacantes para comprometer computadoras y ya los expertos de seguridad decían que el parche era insuficiente pues Java sigue con vulnerabilidades. Hoy Brian Krebs, reportero de temas de Seguridad Informática, revela en su blog que en la web subterránea se está ofreciendo por 5 mil dólares un nuevo código exploit para una nueva vulnerabilidad crítica día-cero en la versión 7u11 de Java. Se trata nada menos que de la actualización de Java publicada este lunes para corregir el fallo reportado la semana Leer más…
Ataca Anonymous a sitios web del gobierno mexicano
Ayer el colectivo de hacktivistas Anonymous atacó por la tarde-noche los sitios web de las secretarías de la Defensa Nacional (SEDENA), de Marina (SEMAR) y de Seguridad Pública (SSP), y del Centro de Investigación y Seguridad Nacional (CISEN) de México. Los ataques fueron del tipo defacement (cambiar la apariencia) de la página web y de negación de servicio (que el sitio deje de funcionar). Aunque en el caso de la SEDENA, Anonymous dice haber sustraído información. El ataque a la SEDENA se lo ha adjudicado MexicanH Team: Aclaramos, no tumbamos a sedena. Hackeamos el servidorcompleto. Robamos toda su informacion — Leer más…
Vulnerabilidad día-cero en Java está siendo explotada en la web
Actualización 14-Ene-2013: Ya está disponible la actualización Java 7u11. Una vulnerabilidad descubierta en Java ha expuesto a los equipos que poseen el popular plugin en el navegador web. Prácticamente la vulnerabilidad se encuentra en todas las versiones de Java 7, incluyendo la más reciente que es la 7u10. No hay parche para el fallo en Java, pero sí el código de explotación que está siendo utilizado en ataques activos en Internet. La vulnerabilidad clasificada como CVE-2013-0422 está relacionada con los permisos de algunas clases Java. Puede permitir que un atacante remoto no autenticado ejecute código en el sistema vulnerable. Herramientas de Leer más…
EMET puede ser eludida para explotar vulnerabilidad día-cero en Internet Explorer
El martes en Twitter, Exodus Inteligence alertó que la herramienta EMET de Microsoft también puede ser eludida para explotar la vulnerabilidad día-cero recientemente descubierta en Internet Explorer 6, 7 y 8. For the record (because we’ve seen it mentioned falsely in various articles), EMET can also be bypassed to exploit CVE-2012-4792 #justsayin — Exodus Intelligence (@ExodusIntel) January 8, 2013 Exodus Inteligence es la misma empresa de seguridad que logró eludir el Fix It para mitigar la vulnerabilidad que permite la ejecución de código en el sistema vulnerable y que está siendo objeto de ataques ataques dirigidos específicamente a IE 8 Leer más…
Resumen del Boletín de Seguridad de Microsoft de Enero 2013
*Actualización 14-Ene-2013: Microsoft publica MS13-008. Microsoft ha publicado 7 actualizaciones de seguridad para corregir 12 vulnerabilidades en sistemas Microsoft Windows, Microsoft Office, Microsoft Developer Tools, Microsoft Server Software, y Microsoft .NET Framework. De las actualizaciones publicadas, dos son consideradas como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS13-001 – Actualización crítica de seguridad para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2. Resuelve una vulnerabilidad en Microsoft Windows que podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de Leer más…
¿Adobe Acrobat 7 y CS2 Gratis?
El pasado 13 de diciembre, los usuarios de los productos Adobe Acrobat 7 o Creative Suite 2 (CS2) que intentaron re-activar la licencia recibieron por respuesta que el servidor de activación no estaba disponible. Los servidores habían sido inhabilitados por la empresa Adobe. En respuesta, Adobe ofreció a los usuarios la descarga de los productos Acrobat 7 ó aplicación de CS2 para ser instalados sin tener que usar el proceso de activación a través de los servidores ahora inhabilitados. Aunque Adobe dice que el usuario solamente tiene que acceder con su Adobe ID al sitio web de Adobe, en realidad Leer más…
Vulnerabilidades en PGP Whole Disk Encryption
En menos de dos semanas, el investigador de seguridad Nikita Tarakanov ha reportado el hallazgo de dos vulnerabilidades en el controlador de kernel pgpwded.sys versión 10.2.0.2599, distribuido con Symantec PGP Desktop 10.2.0 Build 2599, un producto de software para el cifrado de datos. La primera vulnerabilidad fue reportada por Nikita el 25 de diciembre y está relacionada con la sobre-escritura arbitraria de memoria en el manejo de IOCTL 0x80022058. Afecta solamente en sistemas con Windows XP y Windows 2003. Hoy Nikita ha reportado la segunda vulnerabilidad, ahora relacionada con el desbordamiento de enteros en el manejo de IOCTL 0x80022094. Ambas Leer más…
Crackean el Fix It temporal del fallo de seguridad día-cero en IE
Peter Vreugdenhil, de Exodus Inteligence, ha dicho que ha crackeado la solución temporal o Fix It que Microsoft publicó la semana pasada para mitigar la vulnerabilidad día-cero reportada en Internet Explorer y que está siendo explotada activamente en ataques dirigidos principalmente a la versión 8 del popular navegador. La solución temporal o Fix It pretende aplicar las medidas pertinentes para evitar que el código de explotación de la vulnerabilidad día-cero sea ejecutado en el sistema vulnerable. A Vreugdenhil le llevó 6 horas eludir el Fix It de Microsoft en un sistema Windows XP actualizado y con IE 8. El caso se torna Leer más…
