Windows 7 es más seguro que Snow Leopard

Según el fundador de Pwn2Own, el nuevo sistema operativo de Microsoft supera con creces a su equivalente para Macintosh en cuanto a seguridad informática.

En una entrevista con ComputerWorld, Aaron Portnoy afirma que el nuevo sistema operativo de Microsoft, Windows 7, es más seguro que Snow Leopard, de Apple. Asimismo, considera que el navegador Safari de Apple, es más inseguro que Internet Explorer. En la versión 2009 del certamen, no tomó más de 10 segundos antes que el experto en seguridad informática Charlie Miller lograra vulnerar un sistema Macintosh vía Safari. En 2008, el mismo Miller sólo necesitó dos minutos para vulnerar un Macbook Airy así conservar el aparato intervenido y cobrar un premio de 10.000 dólares.

“Safari es fácil de vulnerar”

Portnoy fundamenta sus dichos mediante un comentario en Twitter , donde indica que Windows 7 tiene, entre otras cosas, un auténtico ASLR (address space layout randomization), característica que estaría ausente en MacOS. Más información sobre ASLR en este sitio.

El tema causó discrepancias, ya que el propio Charlie Miller considera que ambos sistemas operativos tienen aproximadamente el mismo nivel de seguridad.

Con todo, Miller coincide en que Safari constituye un mayor riesgo de seguridad que en los navegador es más dados a Windows.

El certamen Pwn2Own (–>) se inicia el 24 de marzo y se concentrará en los smartphones y navegadores.

fuente: diarioti.com

Anuncios

Notificacion Avanzada del Boletin de Seguridad para el mes de diciembre 09

Microsoft ha publicado la Notificacion Avanzada del Boletin de Seguridad del mes de diciembre  que su ciclo de lanzamiento contendrá seis boletines, tres de los cuales tendrá un nivel de gravedad Crítica.  Estos boletines son claves para Microsoft Windows, Microsoft Office e Internet Explorer. También habrá tres boletines importante para Microsoft Windows y Microsoft Office.
La liberación de estos boletines está prevista para el martes 8 de diciembre.

ADVANCE NOTIFICATION FOR DECEMBER SECURITY BULLETIN

fuente: microsoft.com

Fallos en IE8 vuelven inseguras algunas webs

El error se encuentra curiosamente en una protección añadida por los programadores de Microsoft al navegador

La última versión de Internet Explorer incorpora un fallo a través del cual se puede realizar un ataque serio contra un sitio web que se consideraría seguro. La vulnerabilidad podrían permitir la ejecución de ataques XSS, o cross-site scripting y, según afirman en Securityfocus, Microsoft tiene conocimiento de ello desde hace unos meses.

Curiosamente el fallo reside en una protección añadida por los desarrolladores de Microsoft a Internet Explorer 8 que está diseñada para impedir ataques XXS contra páginas web. Esta características funciona reescribiendo páginas vulnerables utilizando una técnica conocida como ‘output encoding’ que reemplaza los caracteres y valores dañinos por unos buenos.

No está claro cómo la protección puede causar vulnerabilidades en sitios web que de otra forma serían seguros. Hay quien especula que IE8 reescribiría las páginas de manera que los nuevos valores desencadenaran un ataque en un sitio limpio.

Los ataques XXS son una manera de manipular las URL para inyectar código o contenido malicioso en una página web segura.

fuente: itespresso.es


Los hackers, a la carrera para atacar la vulnerabilidad de IE

Los hackers están trabajando contrarreloj para desarrollar sus propias herramientas que les permitan atacar una vulnerabilidad de día cero en Internet Explorer. Esto está presionando a Microsoft para que lance, cuanto antes, un parche que resuelva el problema antes de que los ataques se disparen.

Desde que Microsoft confirmara la existencia de un nuevo fallo que podría comprometer la seguridad de los PC que trabajan con Internet Explorer 6 e Internet Explorer 7, todas las alarmas se han disparado. También al publicar un segundo aviso en el que afirmaba que los usuarios de Windows 2000, Windows XP y Windows Vista están, asimismo, en peligro. Ya que el código de ataque fue hecho público a una lista de correo muy amplia de personas, los investigadores de seguridad afirman que ya se ha dado el pistoletazo de salida y la carrera ha comenzado.

“Se trata, claramente, de una vulnerabilidad crítica y se está haciendo cada vez más peligrosa”, ha declarado Ben Greenbaum, responsable de investigación senior del equipo de respuestas de seguridad de Symantec, quien continúa explicando que “se trata de una carrera, realmente lo es”.

Desde Microsoft han ofrecido diferentes modos para que los usuarios protejan sus PC hasta que un parche esté disponible. Entre estas soluciones se encuentra la posibilidad de poner en marcha la característica de seguridad DEP, (data execution prevention) en IE6 y en IE7, para impulsar las capacidades de seguridad del navegador. Esta posibilidad ha sido la más implantada por diferentes compañías de seguridad, como un modo de minimizar la posibilidad de sufrir ataques a partir de este fallo. Sin embargo, Kandek no cree que este tipo de medidas sean suficientes. “Estas mitigaciones son muy complicadas y no son muy viables para la mayor parte de los usuarios. Para los clientes, poner y quitar esto puede hacer que no les funcione el navegador”.

Otra opción, sugerida por Microsoft, es instalar IE8, que no contiene esta vulnerabilidad. Es una posibilidad que los usuarios deberían tener en cuenta y que, según Kandek, deberían poner en marcha, aunque es difícil cuando no imposible, que los trabajadores puedan cambiar el navegador de sus equipos empresariales. “Puedo pasarme a IE8 en casa, y los usuarios domésticos deberían hacerlo, pero los empleados no pueden hacerlo en sus equipos empresariales”.

Microsoft lanzará sus actualizaciones de seguridad habituales en dos semanas, concretamente, el 8 de diciembre, pero la mayoría de los investigadores de seguridad no creen que la compañía llegue a solucionar este problema para entonces. “No creo que eso ocurra. IE es una pieza de software crítica y Microsoft querrá probar el parche de manera exhaustiva antes de hacerlo público”, ha declarado Kandek.

Históricamente, Microsoft tarda alrededor de un mes o más tiempo en lanzar un parche para una vulnerabilidad conocida de IE. En raras ocasiones ha lanzado una actualización fuera de fecha, es decir, fuera del segundo martes de cada mes. Además, a día de hoy, desde la compañía afirman no haber tenido evidencias de ataques que utilicen el código publicado, algo que desde Symantec también confirman. Aunque Greenbaum también matiza que “no hay duda de que se están produciendo movimientos en este sentido y los atacantes están probando las aguas para ver cómo funcionan sus respectivas agresiones”.

fuente: csospain.es


Aprovechan vulnerabilidad en Internet Explorer 7 a través de documentos Word

Aprovechan vulnerabilidad en Internet Explorer 7 a través de documentos Word
Algunas casas antivirus advierten de que una de las últimas vulnerabilidades de Internet Explorer 7 se está aprovechando activamente por atacantes para infectar sistemas. Lo curioso no es que un fallo (que se suponía previamente desconocido) esté siendo aprovechado poco después de hacerse público. La novedad introducida en este caso, es que se está realizando (ya por segunda vez) el ataque al navegador a través de documentos en formato Word.

El pasado martes 10 de febrero, en su boletín MS09-002, Microsoft solucionó dos vulnerabilidades críticas que afectaban sólo a Internet Explorer 7. Ambas permitían la ejecución de código arbitrario si la víctima visitase una web especialmente manipulada. Apenas una semana después de que Microsoft hiciese público el parche, se han detectado los primeros ataques. Una vez con el parche en su poder, los atacantes aplican ingeniería inversa para conocer las zonas de código que modifica la actualización, y averiguar los detalles técnicos concretos de la vulnerabilidad para así aprovecharla en su beneficio con exploits.

Normalmente este tipo de vulnerabilidades que permiten ejecución de código en el navegador necesitan que la víctima visite una web manipulada. En este caso, además de este vector, los atacantes se están ayudando de un documento Word con un objeto ActiveX incrustado en su interior. Cuando se interpreta con Word el documento, Internet Explorer 7 visita la web que sí contiene el exploit y se aprovecha la vulnerabilidad (si la víctima no ha aplicado el parche). Se establece un paso previo que al parecer puede resultar rentable al atacante: en vez de inducir a la visita de una página web, se incita al usuario a abrir un documento que, gracias a su interactividad con el navegador, abrirá una página web que sí permite infectar al sistema.

La ventaja adicional para los creadores del malware es que esto se produce de forma transparente al usuario. Pero sólo si se ha sido descuidado en la configuración de su paquete ofimático. Si se evita la ejecución de macros en Word, el control ActiveX no se instanciará y no se descargará nada. Por defecto Microsoft bloquea la ejecución de macros en Office. Obviamente, la visita directa a la página (sin abrir el documento) también infectará a la víctima siempre que no esté parcheada y no haya elevado la seguridad de su navegador para evitar la ejecución de JavaScript en sitios desconocidos.

Una vez infectado, como es habitual, el malware descarga diferentes componentes y robará información confidencial de la víctima. En diciembre se dio ya el primer caso de vulnerabilidades en Internet Explorer 7 aprovechadas a través de documentos Word.

Aunque McAfee habla de que el exploit está “in the wild”,  Trend Micro, sugiere que el ataque es todavía limitado. Por firmas son los dos únicos antivirus que detectan el archivo DOC por ahora. En cualquier caso, se recomienda actualizar el navegador lo antes posible.

fuente: hispasec

logo_word

Limitada explotación de reciente vulnerabilidad en Internet Explorer

Un agujero de seguridad en Internet Explorer 7, que fuera solucionado por Microsoft la pasada semana, podría estar siendo explotado comprometiendo aquellos ordenadores que no se han actualizado con los últimos parches.

Han surgido alertas sobre un código malicioso capaz de aprovechar la vulnerabilidad que informara el boletín MS09-002. A esta vulnerabilidad se le adjudicó un índice de explotabilidad medio en su momento, porque no se conocían exploits activos.

La investigación del nuevo código, llevaría a pensar que los atacantes utilizaron ingeniería inversa a partir del parche aplicado, y de ese modo habrían obtenido la información para crear un código malicioso que saca provecho del fallo, permitiéndoles vulnerar la seguridad de los ordenadores a través del navegador afectado.

Según reportes, el método que han utilizado para los ataques, que han sido pocos hasta el momento, es el envío de un archivo de Microsoft Word especialmente modificado para que el Internet Explorer 7, abra silenciosamente un sitio web malicioso.

No deben descartarse otros medios usuales de infección, tales como enlaces en correos electrónicos, falsos videos, o la visita a páginas maliciosas preparadas para buscar y explotar otros agujeros de seguridad existentes en el equipo.

Sin embargo, Sergio de los Santos de Hispasec Sistemas y David Harley, Director of Malware Intelligence de ESET, concuerdan en que este ataque estaría siendo exagerado por algunos medios, aunque si se puede hablar de un impacto limitado.

De todos modos, esto no es razón para descuidar la seguridad de nuestro PC. El sistema operativo debe tener las últimas actualizaciones disponibles, lo que incluye las últimas versiones de cualquier otro software instalado en el ordenador.

Para los usuarios con conocimientos avanzados, se aconseja deshabilitar los macros en Microsoft Word y por supuesto mantener el antivirus actualizado.

fuente: la flecha

757_explorer1