Windows sufre ataques 0-day

 

Windows sufre ataques frente a una vulnerabilidad 0-day

El mes pasado informábamos del descubrimiento de una vulnerabilidad 0-day que afectaba al sistema operativo de Microsoft permitiendo a un atacante conseguir permisos de administración en el equipo. Uno de los detalles a tener en cuenta sobre esta vulnerabilidad es que fue descubierta por un ingeniero de Google, cosa que no le ha gustado mucho a Microsoft.

Esta vulnerabilidad ya ha sido parcheada por los ingenieros de Microsoft a través de la actualización MS13-055, pero no todos los equipos han sido correctamente actualizados. Hoy, Microsoft hace público que se están realizando ataques web, orientados principalmente a organizaciones gubernamentales y corporaciones.

security-windows-0day

Desde Microsoft culpan de este hecho al ingeniero de Google que publicó la vulnerabilidad alegando que, en vez de informarles públicamente debería haberse informado a Microsoft de forma privada para que estos pudieran dar una solución a la vulnerabilidad de Windows antes de que se hiciera pública y se pudieran emplear exploits para su uso.

Microsoft acusa ahora a Ormandy de hacer una campaña de desprestigio frente a la seguridad de Windows. Google se defiende de estas acusaciones alegando que las investigaciones de seguridad por parte de Ormandy son independientes a la empresa y no tiene nada que ver con ellos.

Por el momento Microsoft no se ha pronunciado en cuanto a si tomará acciones legales contra el ingeniero de Google o simplemente dejarán pasar el tema y se centrarán en concienciar a los usuarios de Windows, y en especial a los usuarios gubernamentales y corporaciones en la importancia de actualizar los sistemas operativos para evitar este tipo de hechos.

Desde RedesZone os recomendamos a los usuarios de Windows actualizar el sistema operativo, en caso de no haberlo hecho aún, para evitar que otros piratas informáticos utilicen esta vulnerabilidad para poder tomar el control de un equipo.

¿Ya habéis instalado la actualización MS13-055 en vuestro sistema?

Fuente | redes zone

¿Qué es día cero?

 

En seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual.

La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad.

Día Cero Informática 1(1)

En el mundo del malware, hablamos de día cero cuando todavía no hay firmas existentes para detectarlo o eliminarlo. Estas vulnerabilidades solamente pueden ser detectadas a través de técnicas no reactivas que deben ser realizadas por personas con experiencia en informática, los usuarios casuales poco podrán hacer para descubrir que están infectados.

El concepto día cero es relativamente simple, es aquel día en que una amenaza informática es descubierta y recién a partir de ese momento empezarán a realizarse actividades intentar detener su avance y daños.

A diferencia de muchos productos que intentan vender supuestas soluciones inmediatas, lo cierto es que no existen formas de detectar mediante software tradicional las vulnerabilidades día cero, ya que se denominan cero porque hasta el momento no hay forma de conocerlas.

Lo que sí hay son programas que analizan los comportamientos de los programas y sistemas operativos en busca de rutinas extrañas, de esta forma se puede saber si nuestro ordenador tiene algún comportamiento fuera de los parámetros que pueda considerarse una amenaza.

Día Cero Informática 2(1)

En seguridad informática las vulnerabilidades tipo día cero son las más temidas, pero tampoco hay que ser alarmistas. Muchas veces son vulnerabilidades que no terminan de convertirse en virus o que son selladas al instante y no generan mayores inconvenientes. Siempre hay que tener cuidado, pero sin alarmismos.

Fuente | open security

Nueva vulnerabilidad 0-Day en Windows

 

security-windows-0dayNueva vulnerabilidad 0-Day descubierta en el Kernel de Windows que permitirá a un atacante aumentar privilegios hasta conseguir tener en el equipo permisos de administrador. Desde que esta vulnerabilidad apareció en el software de desarrollo Java no ha parado de afectar a software y el sistema operativo de Bill Gates vuelve a convertirse en una víctima.

La vulnerabilidad ha sido descubierta por Travis Ormandy, ingeniero de Google que ya ha hecho el descubrimiento de diferentes vulnerabilidades de Windows en ocasiones anteriores. Tras varios meses de investigación por parte del ingeniero ya existe un exploit totalmente funcional que permite hacer uso de dicha vulnerabilidad y conseguir así permisos de administrador bajo dicho sistema operativo independientemente de la versión de este que se utilice.

Travis publicó hace unos días más datos sobre la vulnerabilidad en la web GitHub de forma que así podría colaborar con otros ingenieros y científicos a sacar más datos interesantes sobre la vulnerabilidad.

Dicha vulnerabilidad podría permitir, aparte de escalar privilegios, la ejecución de código arbitrario bajo el sistema víctima e incluso realizar ataques de denegación de servicio (DoS). Se ha comprobado que el exploit es totalmente funcionar en un sistema Windows 7 actualizado al máximo e incluso bajo Windows 8. Cabe destacar que para hacer uso de dicha vulnerabilidad se necesita disponer de acceso físico al equipo.

A diferencia de otros casos como los que os hablamos anteriormente como la vulnerabilidad 0-Day de Internet Explorer o la de Adobe, en este caso se encuentra disponible dentro del propio núcleo de Windows y no es culpa de una determinada aplicación de terceros.

Microsoft ya está trabajando en solucionar esta vulnerabilidad. Mientras lanzan el parche correspondiente se recomienda dejar el equipo con la sesión bloqueada y protegida con contraseña cuando nos ausentemos para evitar que una persona física consiga acceder al sistema y ganar así privilegios de administrador y tomar el control total de nuestro sistema.

Fuente | redeszone

Investigadores detectan nuevas vulnerabilidades de día cero en Java

 
Informe OracleLos expertos en seguridad han alertado nuevamente a Oracle, el mayor productor de software para base de datos, sobre un conjunto de deficiencias que confirman debilidades en su sistema de operación.

Un informe proporcionado a través de Security Explorations, dio a conocer recientemente una prueba de código dirigida al equipo de seguridad de la compañía.

El riesgo principal, según el reporte, es que las fallas podrían ser utilizadas para “esquivar” sandbox e irrumpir de forma directa en la computadora.

Éste es el modo en el que los ciberdelincuentes acceden a sitios legítimos, mediante el hackeo, para implantar el código que los ayuda a obtener información a partir de las vulnerabilidades existentes en Java, sobre todo cuando los equipos poseen una versión asequible ante códigos maliciosos.

La preocupación incrementa pues, de acuerdo con los datos arrojados, la fragilidad detectada se asimila a los métodos de ataque que recientemente han “puesto a temblar” a importantes empresas como Facebook, Apple y Microsoft.

Existe además una gran expectativa por parte de los usuarios quienes esperan nuevas declaraciones sobre los errores detectados. También se ha pedido una revisión a fondo sobre el nivel de seguridad en Java.

El CEO de Security Explorations, Adam Gowdiak, dijo que “las fallas son específicas de Java SE 7. Éstas permiten abusar de Reflection API de una manera particularmente interesante”.

Actualmente se ha confirmado la recepción de archivos y ya se cuentan con dos números de seguimiento que serían 51 y 52 respectivamente, afirmó Gowdiak.

Oracle anunció hace algunas semanas la liberación de un parche de emergencia para corregir los errores identificados hasta entonces.

Mientras tanto, compañías como Twitter han lanzado críticas a Java ante los crecientes embates en contra de sus sistemas. Recomendaron a los usuarios invalidar la herramienta de su navegador debido a su constante inestabilidad.

Fuente | bsecure

Oracle parchea Java ante el mayor ciberataque a Apple de la historia

 

Apple Java Oracle parchea Java ante el mayor ciberataque a Apple de la historia

 
Oracle ha publicado una actualización de Java para Mac OS X ante el mayor ciberataque a Apple de la historia, aprovechando una vulnerabilidad crítica que afectó a comienzos de enero a la última versión Java.

La actualización de Java, disponible en la sección de actualización del Mac App Store o en el menú Software Update, dice corregir la última vulnerabilidad crítica 0-Day que afectó a comienzos de enero a la última versión Java 1.7 Update 10 (y a todas las versiones 1.7), por lo que incluso se recomendó su desactivación inmediata.

Esta vulnerabilidad habría sido aprovechada para lanzar el mayor ataque a computadoras Mac de la historia, realizado a través de la infección de equipos cliente de trabajadores de Apple que visitaron la web de un desarrollador, conveniente preparada tras un ‘sofisticado ataque’.

Ataque que sigue al reciente de Facebook y según los primeros datos de la investigación, realizado por los mismos piratas informátivos, localizados en China según los rastreos.

“Hacker especialistas al servicio del gobierno chino”, dicen en Estados Unidos, también responsables del ciberataque a The New York Times, The Washington Post y The Wall Street Journal, robando datos y contraseñas de sus periodistas y otra información confidencial durante los últimos meses.

Fuente | muyseguridad