¿Qué es día cero?

 

En seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual.

La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad.

Día Cero Informática 1(1)

En el mundo del malware, hablamos de día cero cuando todavía no hay firmas existentes para detectarlo o eliminarlo. Estas vulnerabilidades solamente pueden ser detectadas a través de técnicas no reactivas que deben ser realizadas por personas con experiencia en informática, los usuarios casuales poco podrán hacer para descubrir que están infectados.

El concepto día cero es relativamente simple, es aquel día en que una amenaza informática es descubierta y recién a partir de ese momento empezarán a realizarse actividades intentar detener su avance y daños.

A diferencia de muchos productos que intentan vender supuestas soluciones inmediatas, lo cierto es que no existen formas de detectar mediante software tradicional las vulnerabilidades día cero, ya que se denominan cero porque hasta el momento no hay forma de conocerlas.

Lo que sí hay son programas que analizan los comportamientos de los programas y sistemas operativos en busca de rutinas extrañas, de esta forma se puede saber si nuestro ordenador tiene algún comportamiento fuera de los parámetros que pueda considerarse una amenaza.

Día Cero Informática 2(1)

En seguridad informática las vulnerabilidades tipo día cero son las más temidas, pero tampoco hay que ser alarmistas. Muchas veces son vulnerabilidades que no terminan de convertirse en virus o que son selladas al instante y no generan mayores inconvenientes. Siempre hay que tener cuidado, pero sin alarmismos.

Fuente | open security

Microsoft repara la vulnerabilidad de IE8

 

El fallo Día Cero detectado en Internet Explorer 8 y que permitía la ejecución remota de código ya tiene parche.

La vulnerabilidad que la empresa de seguridad Alient Vault detectó esta semana en torno a Internet Explorer 8 (IE8), el navegador de Microsoft, ya ha sido reparada.

A primeros de esta semana Microsoft confirmaba la existencia de un fallo Día Cero en IE8 que permitía la ejecución remota de código y que ya había sido utilizado para atacar la página del Departamento de Energía de Estados Unidos y la del Departamento de Trabajo.

El problema es particularmente peligroso porque permite que un atacante pueda terminar instalando malware en los ordenadores tan sólo con que un usuario visite una página web especialmente manipulada con la versión del navegador de la compañía de Redmond afectado.

Microsoft ya había dicho que estaba trabajando en un parche, pero quedaba por ver si había que esperar a la solución hasta el próximo martes, que es cuando la compañía lanzará sus boletines de seguridad correspondientes al mes de mayo, o si la solución al problema se iba a adelantar, que parece que es por lo que ha optado. El fallo, ha dicho Microsoft, “es demasiado serio” como para retrasar el parche.

Desde Microsoft se anima a los usuarios a aplicar el parche o a seguir una serie de instrucciones que la compañía enumeró en un aviso de seguridad.

La vulnerabilidad está relacionada con la manera en que Internet Explorer “accede a un objeto en la memoria que ha sido eliminado o no se ha asignado correctamente”, explicaba la compañía, asegurando que las versiones IE6, IE7, IE9 e IE10 no se ven afectadas por la vulnerabilidad.

Fuente | itespresso

Vulnerabilidad permite acceder a sistemas Windows al estilo Hollywood

Hace una semana Microsoft lanzó sus parches de seguridad mensuales entre los que se incluía uno calificado como “Importante”. Este parche solucionaba una vulnerabilidad en sistemas Windows que requería acceso físico a la máquina pero que permitía saltarse los controles de seguridad del sistema con solo utilizar un pendrive USB.

Si somos seguidores del cine de Hollywood o las series americanas veremos que eso ya se lleva haciendo desde hace años en estas producciones, donde espías, super-hackers y forenses de todo tipo solucionan casos con tan solo insertar un pendrive en el sistema y apretando muchas teclas lo más fuerte posible. Como muestra, un botón:

La realidad, no obstante, es bien diferente y el acceso a un sistema para obtener información del mismo es, normalmente, un trabajo que requiere su tiempo y la utilización de muchas herramientas.

Es por eso que esta vulnerabilidad llamó la atención cuando Microsoft lanzo el parche que la solucionaba, porque permitiría a un atacante realizar (aunque no con tanta parafernalia) un ataque a un sistema usando una memoria USB cargada con el exploit y saltarse, de ese modo, los controles de seguridad. De hecho, esta vulnerabilidad permitía acceder al sistema aun si el sistema de autoarranque de este tipo de dispositivos se encontrase desactivado y la pantalla bloqueada.

Esta vulnerabilidad aprovecha un fallo a la hora de enumerar los dispositivos conectados por lo que no se requiere interacción alguna por parte del usuario, permitiendo a un atacante con acceso a la máquina obtener una elevación de privilegios aun con el sistema bloqueado. A pesar de ya haber sido solucionada, Microsoft advierte de que esta vulnerabilidad podría abrir nuevos vectores de ataque sin tener que acceder físicamente al sistema.

Mientras tanto, si no queremos sufrir un ataque al estilo Hollywood, será mejor que actualizamos nuestro sistema Windows con los últimos parches de seguridad. Solo así evitaremos que un aprendiz de Jason Bourne acceda a nuestro sistema y robe la información que allí almacenamos.

Fuente | blogs.protegerse