Actualización de Java para evitar que el equipo de Firefox lo retire de su navegador

Firefox navegador Web
Firefox navegador Web

En el mes de septiembre, surgieron los rumores de que el equipo de desarrolladores de Firefox estaría evaluando la posibilidad de eliminar Java debido a un exploit descubierto y bajo el nombre Beast, que sería capaz de romper el cifrado SSL/TLS poniendo así en entredicho la seguridad de la información confidencial de los usuarios. Chrome y Microsoft actuaron con parches de seguridad para evitar males mayores, pero el equipo de Firefox quiso hacer una llamada de atención a Orale, ya que con una actualización en la parte de Java se solucionaría el problema. Y finalmente Oracle ha decidido recoger el guante y han lanzado una actualización, que serviría para evitar este problema y que recomendamos a todos los usuarios del navegador Firefox que lo instalen para evitar cualquier posible problema.

180.000 sitios creados en ASP.NET hackeados

El Framework ASP.NET de Microsoft para aplicaciones web, se ha visto comprometido por un ataque de inyección de SQL, de forma que hasta unas 180.000 páginas que utilizan esta tecnología se habrían podido ver comprometidas. Así lo ha indicado la empresa de seguridad Armorize que indicaría que los atacantes habrían logrado insertar código JavaScript que carga un iframe que nos lleva a un sitio web malicioso desde donde se intenta instalar malware empleando fallos de seguridad y vulnerabilidades conocidas y que estarían asociadas a navegadores y entornos sin actualizar. Al tratarse de un ataque contra entornos donde no se esté al día con las actualizaciones, el ataque no será muy importante. No obstante, conviene, en caso que tengamos una página web creada con ASP.NET que la revisemos por si pudiésemos habernos visto afectados por el ataque (además de que puede que Google nos marque como sitio infectado y eso pueda dañar nuestra reputación).

 

Flashback, otro troyano para Mac OSX

Por desgracia, ya nadie se sorprenderá de que se ha detectado un nuevo troyano que afecta a la plataforma Mac. No queremos comparar con otras plataformas, porque consuelos como esos no nos sirven. Cierto es que la incidencia de este tipo de malware no es muy alta, y eso es fruto de un sistema muy robusto, lo cual debería ser una garantía para los usuarios, pero no hay que bajar la guardia porque las «incidencias» no dejan de aumentar.

En este caso, F-Secure informó del troyano llamado Flashback, el cual simula ser un instalador de la aplicación Flash PLayer y que una vez instalado se encarga de desactivar las actualizaciones automáticas de las definiciones de XProtect, con el fin de no ser eliminado, pero que además dejaría nuestro sistema más expuesto en un futuro. Como en anteriores ocasiones, los atacantes tienen que recurrir al engaño escondiendo el troyano como si fuese otra aplicación, ya que es la única forma que encuentran para atacar OSX y es que el usuario en este caso parece el eslabón más débil de la cadena de seguridad. Por ahora está considerado como una amenaza baja, pero conviene tener cuidado, porque como decíamos desactiva las actualizaciones de definiciones y en un futuro no se sabe a que podremos tener que enfrentarnos. La principal recomendación es ignorar ventanas que nos inviten a instalar Flash PLayer o desinstalarlo, y solo recurrir a la web de Adobe en caso de querer proceder a su instalación. En la web de F-Secure también ofrecen instrucciones para eliminarlo en caso que ya os haya infectado.

Fallo en Flash permitiría activar micrófono o webcam

Según parece se ha detectado una vulnerabilidad en Adobe Flash, la cual podría permitir que se activase el micrófono o webcam del usuario sin que estos tuviesen conocimiento de ello. Según parece el fallo estaría en el Flash Player Settings Manager de los servidores de Adobe y no en el software de los ordenadores y Adobe ya se encuentra trabajando en la solución de este problema según ha declarado la propia compañía. Puesto que el fallo se encontraría en los servidores de Adobe, no habrá actualización que distribuir entre los usuarios, y las previsiones es que esta semana el fallo pueda quedar corregido.

El fallo permitiría utilizando la técnica de clicjacking, que consiste en ocultar código para engañar y que cuando se pulse en una zona de la página donde ser cree que no se haría nada se produzca la activación de la cámara o micrófono sin que los usuarios sean consciente de ello. El fallo afectaría a cualquier navegador y sistema operativo, pero la activación de la webcam requiere de varios clicks lo cual no debería ser muy fácil para los atacantes de lograr.

 

Mañana Microsoft corregirá hasta 23 fallos

Cada segundo martes de mes, lanza el Patch Tuesday, un paquete con las actualizaciones de sus sistemas que suelen venir para corregir fallos de seguridad y vulnerabilidades detectadas en las últimas semanas. En esta ocasión, mañana martes, se corregirán 23 vulnerabilidades detectadas en Windows y Silverlight. Estas 23 vulnerabilidades se englobarán en ocho boletines de seguridad, dos de los cuales han recibido la consideración de críticos.

De estos, considerados como críticos, el primero afectaría a Windows XP, Vista y 7 a Winows Server 2003/2008 y a Internet Explorer 6, 7 y 8 y permitiría a los atacantes tomar el control del equipo y difundir código malicioso. El segundo afectaría a .NET y silverlight y vienen a intentar evitar la posibilidad de ejecutar código de forma remota dentro de estas plataformas (algo que ya fue «parcheado» en junio, pero que podría haberse vuelto a ver comprometido).

Así pues, a partir de mañana, os recomendamos que reviséis las actualizaciones de Windows Update para mantener vuestros sistemas lo más seguros posible.

 

Vulnerabilidad en dispositivos HTC permitiría el acceso a los datos privados

La compañía HTC acaba de encontrarse con un importante fallo de seguridad en sus dispositivos que podría permitir que atacantes accediesen a la información privada de sus teléfonos. El fallo partiría del servicio HtCLoggerService empleado por las aplicaciones para conectarse a internet, y que tras una escalada de permisos permitiría acceder al historial de llamadas, la lista de cuentas de usuarios, direcciones de email, datos de SMS, registros del sistema, información GPS y mucha más información. El fallo revelado por Androidpolice, ha sido reconocido por HTC, que ya se encuentra trabajando en una actualización que esperan ofrecer a la mayor brevedad posible. Mientras que llega y no esa actualización, tened cuidado con las aplicaciones que usáis e instaláis.

Nuevo troyano para OSX escondido en forma de PDF

Según han revelado varias compañías de seguridad, se ha descubierto un nuevo troyano para OSX el cual haciendose pasar por un documento PDF instalaría una puerta trasera que permitiría el acceso remoto a nuestro equipo. Se trata de una nueva muestra de que los creadores de malware se están fijando cada vez más en el sistema de la manzana, posiblemente como consecuencia del incremento de cuota que está experimentando.

En cuanto al troyano en si, emplea una técnica bastante conocida en Windows, ya que lo que hace es simular ser un archivo PDF cuando realmente se trata de un ejecutable, aunque nosotros veremos un icono de archivo PDF y no nos percataríamos a menos que tuviésemos activada la opción de ver las extensiones de archivos. Es el conocido como «truco de doble extension«, que se aprovecha de la posibilidad de añadir puntos en el nombre del archivo, mostrando las letras «.pdf» como si estas fuesen su extensión (aunque si tenemos activada la opción de mostrar la extensión nos deberíamos percatar del fallo tal y como comentabamos).

Según se ha informado, parece que se trataría de una versión beta y es que todavía no sería capaz de conectarse con el servidor de comando y control, por lo que no sería operativo, pero estaríamos ante un primer paso.

Para comprobar si vuestro equipo esta afectado por el troyano bastaría con buscar un proceso de nombre «checkvir», empleando el Monitor de actividad (dentro de utilidades). Si lo veis, seleccionarlo y haced click en la opción de salir del proceso, tras lo cual, y para eliminarlo definitivamente, deberéis abrir la carpeta Launch Agents dentro de Library y eliminar los archivos checkvir y checkfir.plist.

Actualización de Chrome soluciona 32 vulnerabilidades


Chrome
Chrome, navegador web

Google ha publicado una actualización de su navegador Google Chrome, la cual viene a corregir 32 vulnerabilidades detectadas (y por las cuales Google ha pagado más de 14.000$ en recompensas a desarrolladores que las detectaron) y que sería la versión 14 del navegador. De las 32 vulnerabilidades solucionadas, quince han sido calificadas como ‘altas’, el segundo grado más serio del sistema de calificación de Google, diez se consideran ‘medias’ y las siete restantes están calificadas como ‘bajas’. Por su parte ninguno de los fallos se han considerado ‘críticos’ (aquellas vulnerabilidades que podrían permitir que un atacante escapara a la ‘sandbox’ antiexploit de Chrome).

También se han incluido novedades para la versión de OSX Lion. De cara a esta última, se ha integrado con las funciones del nuevo sistema, permitiendo el modo a pantalla completa y el desvanecimiento de barras de desplazamiento, Y los desarrolladores recibirán dos nuevas funciones, por un lado la incorporación de soporte para  Web Audio API y además “native client”, una tecnología de código abierto que ejecuta software escrito en C y C++ dentro del sandbox de seguridad de Chrome.

Ataque «man-in-the-middle» contra google

Según se ha desvelado, Google podría haber sufrido un ataque que habría podido permitir que se accediese a las cuentas de sus usuarios. Para perpretar este ataque se habría empleado un falso certificado SSL que permitiría el acceso a las comunicaciones cifradas de los servicios de Google. De esta forma los usuarios podrían pensar que se encuentran en un sitio seguro con una comunicación cifrada de Google, mientras que toda su información estaría expuesta. Según parece los certificados fraudulentos habrían sido emitidos por la firma holandesa DigiNotar y según parece la gran mayoría de afectados serían internautas iraníes lo cual ha llevado a pensar que se podría haber tratado de una operación de espionaje de los servicios de inteligencia de dicho país.

El equipo de seguridad de Google ya ha lanzado una actualización de su navegador Chrome para alertar a los usuarios si se detecta estos certificados fraudulentos. Microsoft ha retirado por su parte el certificado de la lista Microsoft Certificate Trust y se espera además una actualización. Y en Mozilla también preparan actualización, y además han ofrecido una guía para evitar el problema de los certificados fraudulentos en Firefox. Por su parte, los usuarios de Opera en principio no deberían preocuparse porque la tecnología de este navegador habría funcionado correctamente para protegerles.

Sin duda, un gran susto para la gran comunidad de usuarios de servicios de Google como podría ser Gmail. Esperemos que esto no vaya a más.