viernes, 11 de enero de 2013

Un fallo de seguridad grave afecta a Java

Se ha detectado un fallo de seguridad en Java que podría permitir a un atacante infectar el ordenador de un usuario si éste, por ejemplo, visita una página web que alberga código malicioso que sea capaz de explotar dicho fallo.

Solución

Deshabilitar Java hasta que exista una actualización para este fallo de seguridad.

jueves, 10 de enero de 2013

Vulnerabilidad 0-day en el correo web de Yahoo!

A raíz del video publicado por el investigador de seguridad Shahin Ramezany, se ha descubierto una vulnerabilidad en el cliente de correo web de yahoo!, la cual podría estar explotándose actualmente. 

Aparentemente se trata de una vulnerabilidad XSS basada en DOM, explotable en todos los principales navegadores. 

En el video se comprueba que, enviando un correo con un enlace a una dirección web maliciosa a una dirección de correo de yahoo!, cuando el usuario accede a dicho enlace, el atacante puede obtener las cookies de sesión de yahoo! 

El investigador ha prometido dar más detalles cuando Yahoo! la solucione. Mientras tanto la vulnerabilidad podría estar siendo usado para el envío de correo no deseado desde las cuentas de Yahoo! comprometidas. Se pueden encontrar en twitter numerosas personas que afirman que sus cuentas de yahoo! han sido comprometidas. 

Yahoo! aún no ha confirmado ni desmentido el problema. El propio Shahin Ramezany informaba ayer mismo que Yahoo! había solucionado en parte el problema pero que con una pequeña modificación del exploit, la vulnerabilidad seguía estando activa. Mientras, el equipo de Offensive Security publicaba un segundo video demostrando que la vulnerabilidad seguía existiendo. 

Vulnerabilidad en el cliente de correo web de Yahoo!

Se ha publicado la existencia de una vulnerabilidad en el cliente de correo web de yahoo!, la cual podría estar utilizandose actualmente para acceder a las cuentas de correo de Yahoo!. 

Un atacante podría obtener acceso a cualquier cuenta de correo de yahoo! enviandole un correo electrónico con un enlace a una dirección web maliciosa a dicha dirección de correo de yahoo!. Cuando el usuario de yahoo! abra el correo e intente acceder al enlace antes mencionado, el atacante remoto podría acceder a la cuenta de yahoo! comprometida y suplantar la identidad del propietario. 

Yahoo! aún no ha confirmado ni desmentido el problema, pero se pueden encontrar en twitter numerosas personas que afirman que sus cuentas de yahoo! han sido comprometidas. 

miércoles, 9 de enero de 2013

Boletines de seguridad de Microsoft de enero 2013



Microsoft ha publicado los siguientes boletines:

  • MS13-001 (crítica). Soluciona una vulnerabilidad en los componentes del servicio de administrador de trabajos de impresión. Dicha vulnerabilidad podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de impresión especialmente diseñado.
  • MS13-002 (crítica). Soluciona dos vulnerabilidades en Microsoft XML Core Services. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.
  • MS13-003 (importante). Soluciona dos vulnerabilidades en System Center Operations Manager. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada.
  • MS13-004 (importante). Soluciona cuatro vulnerabilidades en .NET Framework. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP).
  • MS13-005 (importante). Soluciona una vulnerabilidad en el controlador en modo kernel de Windows que podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada..
  • MS13-006 (importante). Soluciona una vulnerabilidad en Microsoft Windows que podría permitir la omisión de la característica de seguridad si un atacante intercepta protocolos de enlace de tráfico web cifrado.
  • MS13-007 (importante). Soluciona una vulnerabilidad en el protocolo Open Data que podría permitir la denegación de servicio si un usuario sin autentica envía solicitudes HTTP especialmente diseñadas a un sitio afectado.

Impacto:

  • Ejecución remota de código
  • Elevación de privilegios
  • Omisión de característica de seguridad
  • Denegación de servicio

<< Mas >>

Vulnerabilidad en restablecimiento de claves de Facebook



Sow Ching Shiong, es un investigador independiente el cual descubrió una vulnerabilidad al momento de restablecer las contraseñas en una cuenta de facebook, pero ya esta vulnerabilidad ha sido corregida.


<< Mas >>


10 consejos para proteger tu información durante las vacaciones

Debido al comienzo de las vacaciones, aumenta el uso de dispositivos y equipos informáticos como medio de entretenimiento. Como consecuencia de esto, brindamos a nuestros lectores 10 consejos para proteger su información.

martes, 8 de enero de 2013

Realizar backup de nuestro twitter



Esta opción de backup recoge todos nuestros tuits ordenados cronológicamente en un fichero .csv, incluyendo los metadatos de localización, y nos los envía a nuestra dirección de correo electrónico en un archivo comprimido en formato .zip.

Mas