La actualización 10.6.6 de Mac OSX no solo nos trae la tan cacareada posibilidad de disponer de la Mac App Store en nuestros ordenadores. Lo que quizás algunos hayan pasado por alto, pero que hace bastante importante la instalación de esta actualización, es que en esta nueva versión se corrige un fallo que afectaba a PackageKit y que podría producir cierres inesperados de ciertas aplicaciones o lo que es aún más preocupante, la posibilidad de que se ejecute codigo de forma arbitraria cuando la utilidad de software busca nuevas actualizaciones. Así pues, si queremos seguir manteniendo nuestro sistema lo más seguro posible no dejéis de actualizar cuanto antes vuestros equipos a la versión 10.6.6.
vulnerabilidad
Fallo de seguridad en el motor de renderizado gráfico de Windows
Microsoft ha anunciado la existencia de una vulnerabilidad en el motor de renderizado gráfico de Windows, que podría permitir a un atacante ejecutar código arbitrario en nuestro ordenador poniendo en peligro la seguridad del mismo. Este fallo reportado por microsoft afectaría a las versiones XP, Vista, Server 2003 y Server 2008. Windows 7 y en el caso de Windows Server 2008 con SP2 se encuentran ajenos a este problema. En el anuncio de microsoft nos dan algunas recomendaciones para intentar mantener a salvo nuestro PC hasta que se publique la solución definitiva.
Urgente: Actualiza a WordPress 3.0.4
Si usas wordpress en tu blog, no dudes en actualizar cuanto antes a la nueva versión liberada, ya que esta corrige un fallo de seguridad con la librería de saneamiento de HTML que se encuentra en /wp-includes/kses.php. Esta vulnerabilidad podría permitir un ataque XSS que podría comprometer a los visitantes de vuestro blog, así pues velando por su seguridad y la reputación de nuestros blogs, no dudéis en actualizar cuanto antes. Más info sobre la versión 3.0.4 aquí.
Fallo de seguridad en Internex Eplorer
Microsoft ha hecho público en un anuncio que su navegador (y en todas sus versiones desde la 6) se ve afectado por un fallo de seguridad. Según indican aún están investigado el fallo que aprovecharía la creación de la memoria sin inicializar durante ciertas funciones de CSS, que permitirían a un atacante acceder a nuestro ordenador, pudiendo tener acceso a datos y controlar remotamente el ordenador. Por tanto conviene, hasta que publiquen un parche de seguridad, desactivar AciveX y Active Scripting o usar un navegador alternativo. Y ante cualquier sospecha, no dudéis en analizar a fondo vuestro ordenador con el antivirus.
Fallo de seguridad en Android 2.2 deja al descubierto nuestros archivos
Según se desvela en Thomascannon.net la versión 2.2 del sistema operativo Android de Google tiene un agujero de seguridad que permitiría el acceso a nuestros archivos personales. El fallo según indican, esta basado en un codigo Javascript, que actuaría al visitar una página con el codigo malicioso incrustado. De esa forma, tras ejecutarse el código (por desgracia el navegador integrado en Androdi no pide confirmación), se podría acceder a los archivos personales (no a los del sistema) para lo cual sería necesario conocer la ruta exacta de estos (cosa relativamente fácil para por ejemplo la aplicación de fotos o una tarjeta de memoria insertada). Este fallo será corregido en la versión 2.3 del SO y se suministrará un parche para la versión 2.2, pero hasta entonces si queremos estar seguros que nuestros datos permanecen privados, podemos actuar de varias formas:
- Deshabilitar el javascript en el navegador (para ello iremos a preferencias > Habilitar Javascript y desmarcaremos la opción). Por supuesto, esta opción es bastante incomoda, pues podría perjudicar la navegación en muchas páginas web que hacen uso de esta tecnología.
- También existe la posibilidad de utilizar otro navegador como el de Opera. Un gran navegador para dispositivos moviles que pregunta antes de iniciar las descargas y que por tanto nos ayudará a mantener a raya cualquier movimiento sospechoso.
Java ¿inseguro?
Como si de un vidente se tratara, Steve Jobs parece predecir el futuro de la informática. Y es que al igual que sucediese con la apuesta de dejar de lado Flash, parece que nuevamente va a acertar con otro de los pasos que va a dar Apple, la posibilidad de dejar un poco de lado ahora Java. Y es que según publica un reciente informe de la empresa de seguridad G Data Security Labs, en su Ranking de Malware en el mes de octubre de 2010 se ve como la tendencia en cuanto a ataques de malware, ha cambiado su objetivo fundamental que eran los documentos en Formato PDF para hacerse más presentes en archivos Java.
En concreto, en este ranking se han metido tres vulnerabilidades, de las cuales la más activa es Java.Trojan.Exploit.Bytverify.N, localizada en sitios web hackeados que, mediante un applet manipulado de Java intenta infectar un PC mediante la táctica “drive-by-download”. Una vez descargado en los equipos, los atacantes pueden tomar el control del PC infectado.
Joomla 1.5.22 actualización importante
Los creadores del CMS Joomla han lanzado la versión 1.5.22 con el nombre “senu takaa ama woi” considerada de seguridad y con la recomendación de actualizar inmediatamente ya que esta soluciona un problema inyección SQL, calificado como de prioridad baja que afecta a todas las versiones de la rama 1.5.x incluida la 1.5.21. En el enlace anterior, se ofrecen dos archivos de descarga, uno con el CMS completo para aquellos que lo instalen por primera vez o que deseen hacer una instalación completa y una versión de actualización para los que quieren que su sistema siga funcionando como hasta ahora y actualicen los ficheros que eviten el fallo de seguridad.
Fallo de seguridad en Internet Explorer
Los navegadores son el objetivo por excelencia de los creadores de software malicioso, y los creadores de los navegadores lo saben. Por eso cuando aparece algún agujero de seguridad es muy importante subsanarlo lo antes posible, ya que sino millones de ordenadores podrían verse afectados (esto es especialmente reseñable cuando se produce con un navegador que representa algo más del 60% de la cuota de navegadores en todo el mundo). Esta vez le ha tocado a los chicos de Microsoft informar de la existencia de una vulnerabilidad 0day que afecta a su navegador y que afecta a las versiones de IE desde la 6 a la 8. Por ahora y mientras no proporcionen un parche definitivo nos recomiendan Utilizar Data Execution Prevention (funcionalidad que está habilitada de forma predeterminada en Internet Explorer 8 en Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, y Windows 7) y utilizar el modo protegido de Internet Explorer en Windows Vista y Windows 7.
Microsoft acaba de anunciar una nueva vulnerabilidad 0day que afecta a su navegador Internet Explorer.
En concreto la vulnerabilidad permite la ejecución de código remoto y afecta a todas las versiones del navegador de Microsoft (desde la versión 6 hasta la 8) para todas las versiones de sus sistemas operativos (XP, Vista, 7, Server2008). Actualmente los de Redmond se hallan investigando el problema en busca de una solución efectiva.
Microsoft informa que hay noticias de ataques que intentan explotar esta vulnerabilidad, por lo que tomará las medidas adecuadas para solucionarlo en forma de actualización, aunque aún no se conoce fecha para la misma ni si será algo excepcional o si aparecerá englobada dentro del ciclo normal de actualizaciones de la empresa.
Mientras no tenemos disponible una solución, se recomienda lo siguiente: Utilizar Data Execution Prevention (funcionalidad que está habilitada de forma predeterminada en Internet Explorer 8 en Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2, y Windows 7) y utilizar el modo protegido de Internet Explorer en Windows Vista y Windows 7.
Nuevo fallo de seguridad en las aplicaciones de Adobe
Hace no mucho que los chicos de Adobe han tenido que actualizar Adobe Flash y Adobe Reader, pero los agujeros de seguridad no hacen sino reproducirse y nos encontramos con un nuevo bug considerado crítico y que afecta además a de a estos dos programas a Adobe Acrobat. Este fallo de seguridad afecta a las siguientes versiones
- Adobe Flash Player 10.1.85.3 y anteriores para Windows, Macintosh, Linux y Solaris
- Adobe Flash Player 10.1.95.2 y versiones anteriores en Android
- Componente authplay.dll que se incluye con Adobe Reader 9.4 y anteriores versiones 9.x para Windows, Macintosh y UNIX
- Adobe Acrobat 9.4 y versiones anteriores 9.x para Windows y Macintosh
Por el momento Adobe no ha publicado una actualización, así pues mientras tanto podéis seguir los consejos publicados en la web de Inteco para mantener vuestros sistemas a salvo. No obstante habrá que estar al tanto de la página de adobe para las correspondientes actualizaciones. También cabe la alternativa de usar por ejemplo otros visores de PDF en lugar del Adobe Reader, al menos provisionalmente. En fin, no se si será que el sr. Jobs sabía algo de todos los problemas de seguridad que tendrían en Adobe, pero parece que su opción de dejar Flash de lado en la plataforma Mac empieza a verse como algo acertado.