lunes, 24 de febrero de 2014

¡¡Peligro¡¡ Actualiza ya¡¡ a Adobe Flash Player 12.0.0.70 para Windows¡, vulnerabilidad 0-Day

Ha aparecido un nuevo 0-day de Flash Player relacionado con el 0-day en IE 9 y 10 publicado hace unos días. Adobe se ha visto obligado a publicar una actualización para corregir esta vulnerabilidad (junto con otras dos).

El ataque 0-day ha sido identificado por FireEye (al igual que el que analizamos ayer a través de Internet Explorer). En esta ocasión la vulnerabilidad (identificada con CVE-2014-0502) afecta a la última versión de Flash Player (12.0.0.4 y 11.7.700.261) y se explotaba a través de la página web de tres organizaciones sin ánimo de lucro (www.piie.comwww.arce.org ywww.srf.org), desde donde a través de un iframe oculto se redireccionaba al usuario a un servidor que alojaba y lanzaba el exploit propiamente dicho.

El exploit emplea técnicas para evitar la protección ASLR (Address Space Layout Randomization) en sistemas Windows XP, Windows 7 con Java 1.6 y Windows 7 versiones no actualizadas de Microsoft Office 2007 o 2010. La vulnerabilidad podría permitir a un atacante sobrescribir el puntero "vftable" de un objeto Flash para provocar la ejecución de código
arbitrario.

Para corregir esta vulnerabilidad Adobe ha publicado una actualización para Flash Player, que además soluciona otros dos problemas. Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.44 (y anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.336 (y anteriores) para Linux.

Esta actualización, publicada bajo el boletín APSB14-07, resuelve la vulnerabilidad detectada por FireEye con CVE-2014-0502, un desbordamiento de búfer que podría permitir la ejecución de código arbitrario (CVE-2014-0498) y una fuga de memoria que podría permitir evitar la protección ASLR (CVE-2014-0499).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

  • Adobe Flash Player 12.0.0.70 para Windows y Macintosh.
  • Adobe Flash Player 11.2.202.337 para Linux.
Fuente: Fuente: http://unaaldia.hispasec.com/2014/02/nuevo-ataque-0-day-obliga-publicar.ht

viernes, 21 de febrero de 2014

Whatsapp y Facebook ¿Privacidad en peligro?.

La compra de Whatsapp por parte de el gigante Norteamericano Facebook han empezado a generar dudas sobre como estos van a manejar esa ingente cantidad de datos. Como todos sabemos Facebook se ha negado a acogerse a la normativa europea de privacidad acogiéndose a la de EEUU, mucho mas flexible (curioso verdad) y eso a llevado a que Alemania de el primer paso y de la voz de alarma. 

El comisionado Alemán de privacidad y datos en comunicaciones ha aconsejado que a partir de ahora deje de usarse Whatsapp y se busque una alternativa mas segura, la compra por parte del gigante de las redes sociales del popular programa de mensajería a puesto a muchos en alerta y los primeros en dar la voz de alarma como no, han sido los alemanes. Por supuesto hay muchas alternativas (ahora mas seguras) ChatOn, Line o el recién nacido programa ruso Telegram, en fin, en vosotros esta la decisión.

jueves, 20 de febrero de 2014

El 70% de los Android son vulnerables a un exploit que lleva meses sin solucionarse

La seguridad en Android es un tema muy importante. Más sabiendo que millones de personas en todo el mundo lo utilizan todos los días. Hoy nos llega la noticia de un exploit que lleva meses sin solucionarse. En concreto Metasploit añadió un módulo para aprovecharse de una vulnerabilidad crítica con tan solo visitar una página web diseñada especialmente para hackear el sistema.

Vulnerabilidad crítica que afecta a millones de personas

La vulnerabilidad fue anunciada por un grupo chino en wooyun.org y el exploit en concreto ha sido desarrollado por los investigadores Joe Vennix (@joevennix) y Josh Drake (@jduck). Y afectaría en principio a aquellos con versiones anteriores a Android 4.2 Jelly Bean, que si nos atenemos al informe Android de Febrero, es más del 70% de los Android actuales.

Lo peor del caso es que esta vulnerabilidad lleva casi 100 días sin que nadie haya creado un parche para solucionarlo. Un problema que al ser a través de un módulo no forma parte del núcleo Android pero sí puede poner en riesgo nuestra seguridad.

Que las nuevas versiones Android sean invulnerables a este exploit en concreto no significa que no puedan serlo a otro tipo de vulnerabilidades. Aunque precisamente por eso siempre se recomienda también tener el dispositivo lo más actualizado posible.




Un parche que nunca llega


Repetimos, este tipo de problemas de seguridad deberían ser vigilados por Google más a fondo, pero claro, no solo a ellos les corresponde proteger al sistema operativo de ataques que aprovechan agujeros que no forman parte del propio código Android.

Los fabricantes deben tomar su parte de responsabilidad también en vigilar que sus dispositivos no contengan vulnerabilidades y sobretodo actualizar cuanto antes sus dispositivos para asegurarse así de que se han introducido todos los parches necesarios que Google sí ha introducido en las versiones matriz. Casi 3 meses de espera para encontrar una solución es inadmisible cuando está en juego nuestra seguridad.

¿Quién es el responsable de tomar cartas en el asunto? Dejando apartado el tema de los virus, ¿Está en peligro la seguridad de Android a través de estos añadidos?

Fuente: http://www.elandroidelibre.com/2014/02/el-70-de-los-android-son-vulnerables-a-un-exploit-que-lleva-meses-sin-solucionarse.html