sábado, 17 de marzo de 2012

Mozilla publica 8 boletines de seguridad para Firefox, Thunderbird y SeaMonkey



Mozilla, publicó hace unos días un total de 8 boletines de seguridad que solucionan doce vulnerabilidades que afectan a sus productos Firefox, Thunderbird y SeaMonkey.

De estos boletines, cinco solucionan vulnerabilidades consideradas críticas y el resto vulnerabilidades consideradas moderadas.

Las correcciones vienen implementadas en las siguientes versiones: Firefox 11.0, Firefox ESR 10.0.3, Firefox 3.6.28, Thunderbird 11.0, Thunderbird ESR 10.0.3, Thunderbird 3.1.20 y SeaMonkey 2.8, las cuales pueden ser descargadas desde la página web de Mozilla.

Como suele suceder en estos casos, los tipos de vulnerabilidades incluyen: escalada de privilegios, cross-site scripting, etc...

Podéis obtener más información en inglés, pinchando en el nombre asignado a cada boletín:

Apple corrige 81 vulnerabilidades en iOS 5.1

Todos aquellos usuarios Apple, habrán notado en los últimos días que sus teléfonos o tabletas les han advertido de una nueva actualización del Sistema Operativo que llevaban instalado y cuya descarga era de 177Mb: la versión iOS 5.1 y que afecta a iPhone 3GS, 4, 4S, iPod Touch, iPad e iPad2.

En total, en estos 177Mb encontramos nada más y nada menos que ¡¡81 actualizaciones de seguridad!!, vulnerabilidades o fallos que seguridad de los más diversos: denegaciones de servicio, ejecución de código arbitrario, revelación de información sensible del usuario a un atacante remoto en el caso de entrar a una página web especialmente manipulada, etc...

Por tanto, si tienes alguno de los sistemas de Apple, que funcionen bajo iOS 5 y todavía no te has actualizado, mi recomendación es que lo hagas a la mayor brevedad posible... o puedes hacer como recomendaban los chicos de Blackberry en el artículo anterior: limitar el uso del navegador.
Aunque en este caso, quizás también deberías limitar el uso del teléfono, en especial de las funciones relacionadas con acceso por VPN, Siri, etc...

Grave vulnerabilidad en Blackberry a través de WebKit

En esta ocasión, me hago "eco" una vez más de una noticia publicada recientemente por los chicos de hispasec, en la que se informa de una grave vulnerabilidad en los dispositivos Blackberry que usan WebKit como motor del navegador y que se mostró en la conferencia de seguridad RSA celebrada a finales de febrero en San Francisco.

Desde Blackberry se ha confirmado que el fallo se produce en las gamas 6 y 7 de Blackberry OS y en Blackberry PlayBook, siendo especialmente grave en este último caso, ya que a diferencia de lo que ocurre en BlackBerry OS, en PlayBook, Webkit es usado por muchas aplicaciones, quedando de esta forma todas ellas expuestas ante un ataque: por ejemplo, el lector de correo a través de un email en formato HTML.

Los modelos que se han visto afectados son: Blackberry PlayBook, Blackberry Bold 9650, 9700, 9780, 9790, 9900 y 9930. Blackberry Curve 9300 (3G), 9330 (3G), 9350, 9360, 9370 y 9380, Blackberry Pearl 9100 (3G) Series. Blackberry Torch 9800, 9810, 9850 y 9860.

Sin embargo, a día de hoy, no se ha ofrecido una corrección efectiva de la vulnerabilidad, aunque sí varios consejos a administradores de los Servidores Empresariales BlackBerry para que puedan forzar que todo el tráfico del navegador en la organización, se realice mediante el uso del servicio de conexión MDS de Blackberry para restringir el acceso mediante el navegador solamente a sitios confiables.

El malware de la policía aprovecha un exploit de Java


Tras muchos días sin poder escribir en el blog, voy a intentar durante este fin de semana recoger las noticias más importantes relacionadas con la seguridad durante estos días, empezando por el famoso "virus de la policía" y cuya foto aparece en la imágen (recogida de hispasec.com), fuente por otra parte, de esta noticia.

Este malware está consiguiendo muchísima notoriedad en los medios de comunicación debido al uso de los cuerpos de seguridad de los diferentes estados para asustar a los usuarios infectados.

Desde hispasec, han realizado una profunda investigación sobre la raíz del problema, confirmando finalmente que se está usando una vulnerabilidad en Java para conseguir ejecutar código.

Esta vulnerabilidad, que desencadena todo el proceso, se está utilizando ampliamente en kits de explotación de vulnerabilidades.

Para detener el ataque, los antivirus podrían haber detectado en primera instancia el intento de infección y en segunda el ejecutable en sí. En ambos estadios del ataque, los niveles de detección de firmas han resultado insuficientes.

Por tanto, en estos momentos, actualizar los sistemas (en especial Java) es extremadamente importante para protegerse.