lunes, 27 de abril de 2015

usbkill un "anti-forense" que apagará automáticamente el PC si se conecta un dispositivo USB

 

usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb.


Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz.


Para ejecutarlo: sudo python3 usbkill.py


Lucha contra el forense, usb -> kill!


Github: https://github.com/hephaest0s/usbkill

sábado, 18 de abril de 2015

Google publica Chrome 42 y corrige 45 vulnerabilidades

 

Google anuncia una nueva versión de su navegador Google Chrome 42. Se publica la versión 42.0.2311.90 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 45 nuevas vulnerabilidades.

Según el aviso de Google entre las mejoras se incluyen nuevas APIs de extensiones, de aplicaciones y de plataforma web (Web Platform), incluyendo API Push. También numerosos cambios en la estabilidad y rendimiento. Se ha deshabilitado el soporte para plugins NPAPI (como Netscape, Java y Silverlight).

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 45 nuevas vulnerabilidades, solo se facilita información de 12 de ellas (cuatro de gravedad alta y las ocho restantes de importancia media).

Las vulnerabilidades descritas están relacionadas con lecturas fuera de límites en WebGL y en Blink, escritura fuera de límites en Skia. También se solucionan vulnerabilidades por uso después de liberar memoria en IPC y en PDFium. Salto de políticas de orígenes cruzados en el analizador HTML y en Blink. Una vulnerabilidad de Tapjacking, una confusión de tipos en v8 y salto HSTS (HTTP Strict Transport Security) en WebSockets. Por último otras vulnerabilidades en OpenSearch y un salto de las medidas de SafeBrowsing. Los CVE asignados van del CVE-2015-1235 al CVE-2015-1238, CVE-2015-1240 al CVE-2015-1242 y CVE-2015-1244 al CVE-2015-1247.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1249). Así como múltiples vulnerabilidades en V8 en la rama de 4.2 (actualmente 4.2.77.14).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 52.000 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Cabe señalar, que en el aviso de Google también se destaca que Chrome 42, no podía ser de otra forma, es la respuesta al sentido de la vida, el universo y todo lo demás.

Más información:

Stable Channel Update

http://googlechromereleases.blogspot.com.es/2015/04/stable-channel-update_14.html

viernes, 17 de abril de 2015

Lanzan de herramienta que descifra archivos CoinVault

Ahora, las víctimas del Ransomware CoinVault pueden decifrar sus archivos que fueron cifrados por malware usando una herramienta gratuita lanzada por Kaspersky Lab.
Con la ayuda de la Unidad Nacional de Crímenes de Alta Tecnología (NHTCU por sus siglas en inglés) de la policía holandesa, los investigadores de Seguridad de Kaspersky Lab han desarrollado CoinVault Ransomware Decryptor, el cual descifra archivos bloqueados por el ransomware CoinVault.

El ransomware es un tipo de malware, una creciente amenaza cibernética en la que, principalmente, los hackers obtienen acceso a un sistema de usuario, infectando un ordenador o dispositivo y restringiendo el acceso al usuario para después exigir un pago.

Normalmente, el ransomware puede bloquear el equipo para impedir su uso o cifrar los archivos en él y evitar el acceso. Recientemente, durante una investigación del ransomware CoinVault, la policía holandesa fue capaz de obtener las claves de descifrado de una base de datos desde un servidor Command & Control de CoinVault.

La herramienta de descifrado de ransomware lanzada por Kaspersky Lab utiliza las mismas claves de descifrado que fueron recuperadas por la policía holandesa.

No obstante, este software no funcionará para todas las víctimas debido a que la policía sólo pudo obtener algunas miles de claves de descifrado de un servidor Command & Control de CoinVault. La policía holandesa está buscando más servidores CoinVault activos y esperan encontrar nuevas claves de descifrado de ransomware tan pronto como sea posible.

Para descifrar los archivos que fueron cifrados por el Ransomware CoinVault

Paso 1: Si estás infectado con CoinVault, simplemente anota la dirección de la carpeta Bitcoin mencionada por el malware en la pantalla.

Paso 2: Consigue la lista de archivos cifrados de la interfaz de ransomware.

Paso 3: Descarga un antivirus eficaz y elimina primero el ransomware CoinVault.

Paso 4: Abre https://noransom.kaspersky.com y descarga la herramienta de descifrado lanzada por Kaspersky Lab.

Paso 5: Instala las bibliotecas adicionales y descifra tus archivos.

Finalmente, para evitar futuras infecciones por ransomware, sigue estas recomendaciones:

* Asegúrate de que las versiones del software del sistema y del antivirus estén actualizadas.
* Evita visitar sitios web sospechosos.
* Realiza copias de seguridad de tus archivos importantes en una unidad de almacenamiento separada o que solo esté conectada temporalmente.
* Permanece en alerta máxima para las ventanas emergentes, spam y archivos adjuntos de correo electrónico inesperados.

jueves, 16 de abril de 2015

Boletín de seguridad de Microsoft de abril de 2015

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 14 de abril de 2015.    Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades de los productos.

Nuevos boletines de seguridad

Microsoft publica los siguientes 11 boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín


Título del boletín


Calificación máxima de la gravedad


Impacto de la vulnerabilidad


Se requiere reinicio


Software afectado

MS15-032

Actualización de seguridad acumulada para Internet Explorer (3038314)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados.

MS15-033

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3048019)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles de Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac, Visor de Word, Paquete de compatibilidad de Office, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 y Office Web Apps 2013.

MS15-034

La vulnerabilidad en HTTP.sys podría permitir la ejecución de código remoto (3042553)

Crítica

Ejecución del código remoto

Requiere reiniciar

Todas las ediciones compatibles con Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

MS15-035

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (3046306)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS15-036

Las vulnerabilidades en Windows SharePoint Server podrían permitir la elevación de privilegios (3052044)

Importante

Elevación de privilegios

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft SharePoint Server 2010, SharePoint Server 2013 y SharePoint Foundation 2013.

MS15-037

Una vulnerabilidad en Windows Task Scheduler podría permitir la elevación de privilegios (3046269) 

Importante

Elevación de privilegios

No es necesario reiniciar

Todas las ediciones compatibles con Microsoft Windows 7 y Windows Server 2008 R2.

MS15-038

Las vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576)

Importante

Elevación de privilegios

Requiere reiniciar

Todas las versiones compatibles de Microsoft Windows.

MS15-039

Una vulnerabilidad en los Servicios núcleo XML podría permitir la desviación de las funciones de seguridad (3046482)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS15-040

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3045711)

Importante

Divulgación de la información

Puede requerir reinicio

Active Directory Federation Services 3.0.

MS15-041

La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (3048010) 

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 y Microsoft .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.

MS15-042

Una vulnerabilidad en Windows Hyper-V podría permitir la negación de servicio (3047234) 

Importante

Negación de servicio

Requiere reiniciar

Microsoft Windows 8.1 y Windows Server 2012 R2.

Los resúmenes de nuevos boletines se pueden encontrar en https://technet.microsoft.com/library/security/ms15-apr.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

  • Microsoft ha liberado una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en https://support.microsoft.com/kb/890830.

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en https://support.microsoft.com/kb/894199.

Boletín de seguridad vuelto a publicar

Microsoft volvió a publicar un boletín de seguridad el 14 de abril de 2015. Esta es una descripción general de este boletín de seguridad que se volvió a publicar:

MS14-080

Actualización de seguridad acumulada para Internet Explorer (3008923)

Resumen ejecutivo y acciones recomendadas

Para abordar de manera integral los problemas con la actualización de seguridad 3008923, los clientes que ejecutan Internet Explorer 11 en Windows 7 o Windows Server 2008 R2 también deben instalar la actualización de seguridad 3038314 lanzada el 14 de abril de 2015. Para obtener mayor información, consulte MS15-032.

Para obtener más información:

https://technet.microsoft.com/library/security/MS14-080

Nuevos avisos de seguridad

Microsoft publicó un nuevo aviso de seguridad el 14 de abril de 2015. Esta es una visión general de este nuevo aviso de seguridad:

Aviso de seguridad 3045755

Actualización para mejorar la autenticación PKU2U

Resumen ejecutivo

El 14 de abril de 2015, Microsoft anuncia la disponibilidad de una actualización de defensa a profundidad que mejora la autenticación utilizada por el proveedor de soporte de seguridad (SPP) de la Codificación de claves públicas de usuario a usuario (PKU2U) en Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La mejora es parte de los esfuerzos para reforzar la eficacia de los controles de seguridad en Windows.

Actualizaciones disponibles

Microsoft lanzó una actualización (3045755) para todas las ediciones compatibles con Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1. La actualización está disponible en el Centro de descarga, así como en el Catálogo de actualizaciones de Microsoft para todo el software afectado. También se ofrece a través de la actualización automática y mediante el servicio Microsoft Update. Si desea obtener más información, consulte el artículo 3045755 de la Base de conocimiento de Microsoft.

Sinopsis de la funcionalidad añadida por la actualización:

La actualización mejora ciertos escenarios de autenticación para PKU2U. Después de aplicar esta actualización de defensa a profundidad, PKU2U ya no se autenticará en un Windows Live ID (WLID) si falla un intento de autenticación inicial.

Para obtener más información:

https://technet.microsoft.com/library/security/3045755

Avisos de seguridad vueltos a publicar

Microsoft ha vuelto a publicar un aviso de seguridad el 14 de abril de 2015. Esta es una descripción general de este aviso de seguridad que se volvió a publicar:

Aviso de seguridad 3009008

La vulnerabilidad en SSL 3.0 podría permitir la divulgación de la información

¿Qué ha cambiado?

Microsoft ha anunciado que con el lanzamiento de la actualización de seguridad 3038314 el 14 de abril de 2015, SSL 3.0 está desactivado de manera predeterminada en Internet Explorer 11. Microsoft también ha anunciado que SSL 3.0 se desactivará en los servicios en línea de Microsoft en los próximos meses.

Acciones recomendadas

Microsoft recomienda que los usuarios que migren clientes y servicios a protocolos de seguridad más sólidos, como TLS 1.0, TLS 1.1 o TLS 1.2.

Vea la sección "acciones sugeridas" del aviso con soluciones para deshabilitar SSL 3.0. Microsoft recomienda a los usuarios utilizar estas soluciones para poner a prueba sus clientes y servicios para el uso de SSL 3.0 y empezar a migrar en consecuencia.

Para obtener más información:

https://technet.microsoft.com/library/security/3009008

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-032

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (3038314)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Internet Explorer. Las más graves de las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos del usuario. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria y al ayudar a asegurar que las versiones afectadas de Internet Explorer implementen correctamente la función de seguridad ASLR.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en clientes afectados de Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en servidores afectados de Windows.

Vectores de ataque

Vulnerabilidades que dañan la memoria:

Un atacante podría alojar un sitio Web especialmente diseñado para explotar estas vulnerabilidades en Internet Explorer y, a continuación, convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan o alojan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para tomar acciones, por lo general al hacer clic en un vínculo de un un mensaje instantáneo o mensaje de correo electrónico en que lleva a los usuarios a la página Web del atacante, o de la apertura de un archivo adjunto enviado por correo electrónico.

CVE-2015-1661:

Un atacante podría utilizar esta vulnerabilidad de desvío de ASLR en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código que podría tomar ventaja del desvío de ASLR para ejecutar código arbitrario.

Factores atenuantes

Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-018

Todos los detalles

https://technet.microsoft.com/library/security/MS15-032

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-033

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3048019)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Office. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que consiguiera aprovechar la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Office analiza los archivos especialmente diseñados, mediante la corrección de cómo Office trata los archivos en la memoria, y al ayudar a garantizar que SharePoint Server desinfecta adecuadamente la entrada del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas la ediciones compatibles con el siguiente software:

  • Microsoft Word 2007, Microsoft Office 2010, Microsoft Word 2010
  • Microsoft Word Viewer, Paquete de compatibilidad de Microsoft Office
  • Word Automation Services en Microsoft SharePoint Server 2010
  • Microsoft Office Web Apps Server 2010

Esta actualización de seguridad se considera Importante para todas la ediciones compatibles con el siguiente software:

  • Microsoft Word 2013
  • Microsoft Office 2011 para Mac, Microsoft Word 2011 para Mac, Outlook para Mac para Office 365
  • Word Automation Services en Microsoft SharePoint Server 2013
  • Microsoft Office Web Apps Server 2013

Vectores de ataque

CVE-2015-1641, CVE-2015-1649, CVE-2015-1650 y CVE-2015-1651:

La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría explotar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y al convencerlo de que lo abra. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades.

CVE-2015-1639:

La explotación de esta vulnerabilidad requiere que un usuario vea contenido especialmente preparado, que podría ejecutar un script en el contexto del usuario. En caso de un ataque por la Web, un atacante podría alojar un sitio Web (o aprovechar uno comprometido que acepte o reciba contenido proporcionado por el usuario) con un contenido especialmente diseñado para aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten un sitio Web afectado, por lo general al lograr que hagan clic en un vínculo de un mensaje instantáneo o mensaje de correo electrónico, y después convencerlos de que abran el archivo especialmente diseñado.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-081 y MS15-022

Todos los detalles

https://technet.microsoft.com/library/security/MS15-033

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-034

Título del boletín

La vulnerabilidad en HTTP.sys podría permitir la ejecución de código remoto (3042553)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una solicitud HTTP especialmente diseñada a un servidor de Windows afectado.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la pila HTTP de Windows maneja las solicitudes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles con Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al sistema afectado.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-034

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-035

Título del boletín

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (3046306)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente a que navegue a un sitio Web especialmente diseñado, abra un archivo especialmente diseñado o navegue a un directorio de trabajo que contiene un archivo de imagen Meta-archivo mejorado (EMF) especialmente diseñado. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a tomar este tipo de acciones; un atacante tendría que persuadir a los usuarios para hacerlo, por lo general ofreciendo premios dentro de correo electrónico o mensajes instantáneos.

La actualización de seguridad resuelve la vulnerabilidad al corregir la forma en que Microsoft Windows procesa los archivos EMF.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

En un escenario de ataque en la Web, un atacante podría alojar un sitio Web especialmente diseñado para explotar la vulnerabilidad con Internet Explorer, y entonces convencer a los usuarios para que vean el sitio Web. Esto también podría incluir páginas Web comprometidas o sitios Web que acepten o alojen contenido o anuncios de banner proporcionados por el usuario; dichos sitios Web podrían incluir contenido especialmente diseñado para aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para que visiten un sitio Web afectado, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o solicitud de mensaje instantáneo.

En un supuesto de un ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad si envía a los usuarios de Outlook un correo electrónico o un documento de Office especialmente diseñados como un archivo adjunto, y convence al usuario para que lea el mensaje o abra el archivo.

Un atacante también podría aprovechar esta vulnerabilidad alojando un archivo de imagen malintencionado en un recurso compartido de red y convencer a los usuarios para que naveguen hasta la carpeta en el Explorador de Windows.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-035

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-036

Título del boletín

Las vulnerabilidades en Windows SharePoint Server podrían permitir la elevación de privilegios (3052044)

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en el servidor  y el software de productividad Microsoft Office. Las vulnerabilidades podría permitir la elevación de privilegios si un atacante envía una solicitud especialmente diseñada en un servidor de SharePoint afectado. Un atacante que aprovechara la vulnerabilidad podría leer el contenido sin autorización, usar la identidad de la víctima y tomar acciones en el sitio de SharePoint en su nombre, como cambiar los permisos y eliminar contenidos, e inyectar el contenido malicioso en el navegador de la víctima.

La actualización de seguridad corrige las vulnerabilidades al contribuir a que Microsoft SharePoint Server desinfecte adecuadamente la captura del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles con Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 y Microsoft SharePoint Foundation 2013.

Vectores de ataque

Un atacante autenticado podría explotar estas vulnerabilidades mediante el envío de una solicitud especialmente diseñada a un servidor SharePoint afectado. El atacante que aprovechara esta vulnerabilidad podría llevar a cabo ataques de secuencias de comandos entre sitios en los sistemas afectados y ejecutarlas en el contexto de seguridad del usuario actual. Éstos podrían permitir al atacante leer contenido sin autorización, usar la identidad de la víctima y tomar acciones en el sitio de SharePoint en su nombre, como cambiar los permisos y eliminar contenido, e inyectar contenido malicioso en su navegador.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-022 y MS15-022.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-036

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-037

Título del boletín

Una vulnerabilidad en Windows Task Scheduler podría permitir la elevación de privilegios (3046269) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. Un atacante que aprovechara esta vulnerabilidad podría tomar una tarea inválida conocida para provocar que el Programador de tareas ejecute una aplicación especialmente diseñada en el contexto de la cuenta del Sistema. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos del usuario.

La actualización de seguridad corrige la vulnerabilidad al garantizar que la tarea inválida conocida de Windows Defender no esté presente o se retire de los sistemas afectados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Windows 7 y Windows Server 2008 R2.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema de destino y determinar si la tarea inválida conocida estuvo presente en el sistema. Si está presente, el atacante podría diseñar la tarea para ejecutar una aplicación especialmente diseñada en el contexto de la cuenta del Sistema.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-037

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-058

Título del boletín

Las vulnerabilidades en Microsoft Windows podrían permitir la elevación de privilegios (3049576)

Resumen ejecutivo

Esta actualización de seguridad resuelve las vulnerabilidades reportadas en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Un atacante autenticado que aprovechara estas vulnerabilidades podría adquirir las credenciales de administrador.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft Windows valida los eventos de suplantación.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Para explotar estas vulnerabilidades, un atacante tendría primero que iniciar sesión en el sistema. Después, un atacante podría ejecutar una aplicación especialmente diseñada para elevar privilegios.

Factores atenuantes

Microsoft no ha identificado atenuantes para estas vulnerabilidades.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS15-025 y MS15-031.

Todos los detalles

https://technet.microsoft.com/library/security/MS15-038

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-039

Título del boletín

Una vulnerabilidad en los servicios XML Core podría permitir la desviación de las funciones de seguridad (3046482)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir el desvío de la función de seguridad si un usuario abre un archivo especialmente diseñado.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que los servicios de Microsoft XML Core hacen cumplir la política del mismo origen en un escenario de declaración de tipo de documento (DTD).

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad para Microsoft XML Core Services 3.0 se considera Importante para todas las ediciones compatibles con Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente diseñado al usuario y al convencerlo de que abra el archivo En un escenario de ataque por la Web, un atacante podría alojar un sitio Web que contenga un archivo para tratar de explotar la vulnerabilidad. Un atacante tendría que persuadir a los usuarios a abrir el archivo, normalmente ofreciendo un incentivo en un correo electrónico o mensaje instantáneo.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-067

Todos los detalles

https://technet.microsoft.com/library/security/MS15-039

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-040

Título del boletín

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (3045711)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría permitir la divulgación de información si un usuario sale de su navegador abierto después de cerrar la sesión desde una aplicación y un atacante vuelve a abrir la aplicación en el navegador inmediatamente después de que el usuario se ha desconectado.

La actualización de seguridad corrige la vulnerabilidad al garantizar que el proceso de cierre de sesión inicia la sesión correctamente fuera el usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para AD FS 3.0 cuando está instalado en las ediciones x64 de Microsoft Windows Server 2012 R2.

Vectores de ataque

Un atacante que aprovechara esta vulnerabilidad podría conseguir el acceso a la información de un usuario mediante la reapertura de una aplicación desde la que el usuario cierra la sesión. Desde que falla el cierre de sesión efectivamente no se le pide a un atacante que introduzca un nombre de usuario o contraseña. Un atacante podría entonces utilizar esta vulnerabilidad para descubrir la información a la que un usuario de AD FS tiene acceso.

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-040

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-041

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (3048010) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría permitir la divulgación de información si un atacante envía una petición Web especialmente diseñada a un servidor afectado que tiene desactivados los mensajes de error personalizados. Un atacante que aprovechara esta vulnerabilidad podría ver partes de un archivo de configuración de la Web, lo que podría exponer información sensible.

La actualización de seguridad corrige la vulnerabilidad mediante la eliminación de datos de contenido de archivos de los mensajes de error que estaban facilitando la divulgación de la información.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 y Microsoft .NET Framework 4.5.2 en las versiones afectadas de Microsoft Windows.

Vectores de ataque

Para aprovechar esta vulnerabilidad, un atacante podría enviar una solicitud de una Web especialmente diseñada a un servidor afectado con la intención de provocar un mensaje de error que podría revelar información relativa a la línea de la fuente que originó la excepción. En última instancia, esto podría revelar información no autorizada.

Factores atenuantes

Sólo se ven afectados los servidores IIS que sirven mensajes de error detallados; es poco probable que se vean afectados los servidores de producción.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS14-009

Todos los detalles

https://technet.microsoft.com/library/security/MS15-041

Identificador
del boletín

Boletín de seguridad de Microsoft MS15-032

Título del boletín

Una vulnerabilidad en Windows Hyper-V podría permitir la negación de servicio (3047234) 

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante autenticado ejecuta una aplicación especialmente diseñada en una sesión de máquina virtual (VM). Tenga en cuenta que la negación de servicio no permite a un atacante ejecutar código o elevar los derechos de usuario en otras máquinas virtuales que se ejecutan en el servidor Hyper-V; sin embargo, podría causar que otras máquinas virtuales en el host no sean manejables en Virtual Machine Manager.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Virtual Machine Manager valida la captura del usuario.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para Microsoft Windows 8.1 en Sistemas basados en x64 y Windows Server 2012 R2.

Vectores de ataque

Un atacante autenticado ejecuta una aplicación especialmente diseñada en una sesión de máquina virtual (VM).

Factores atenuantes

Microsoft no ha identificado atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

https://technet.microsoft.com/library/security/MS15-042

jueves, 9 de abril de 2015

Reporte de Ciberseguridad e Infraestructuras Críticas en América

Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar "actos políticos" y pretenden socavar la credibilidad de los gobiernos y las empresas.
La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF], los ataques contra infraestructuras críticas ha aumentado y su prevalencia y sofisticación seguirán creciendo en el futuro cercano.
Las infraestructuras críticas se van conectando a Internet progresivamente. El valor añadido y la conveniencia de la conectividad han convertido los ataques, una vez limitados, en un paisaje fértil para ataques cibernéticos extendidos. Estas industrias se han convertido en objetivos muy atractivos para los delincuentes.
Basándose en el éxito del estudio de 2013 "Latin American and Caribbean Cybersecurity Trends and Government Responses" [PDF], la OEA ha realizado esta encuesta y estudio en más de 20 Estados miembros y proporciona una vista del estado actual de la seguridad alrededor de las infraestructuras críticas en la región y las tendencias.
Los datos recogidos proporcionan información detallada sobre los ataques cibernéticos experimentados por las organizaciones de con infraestructuras críticas de la región, así como las medidas y políticas seguridad; colaboración con gobiernos locales; y su preparación para los ataques.
Los encuestados vienen de agencias gubernamentales, así como industrias críticas, tales como comunicaciones, banca, fabricación, energía y seguridad, entre otros. Los encuestados mostraron que los atacantes están interesados en el robo de datos y causar caos en sistemas SCADA.
Este reporte también revela la falta de asociación proactiva entre los gobiernos y las organizaciones privadas de esta región. Una escueta mayoría de los encuestados de la industria privada y del gobierno reportó que no hay un diálogo o sólo hay diálogos informales entre estos socios clave.

Mediante el análisis de los tres países más representativos de la región, como son Argentina, Brasil y Colombia, podemos observar tres maneras distintas de abordar la ciberseguridad industrial, a partir de problemas totalmente diferentes y las características particulares de cada país, lo que los enriquece con sus propias experiencias.
En el caso de Argentina, las definiciones "cerradas" o las políticas multinacionales sobre seguridad no se han aplicado directamente debido a que los sistemas industriales implementados en el país son obsoletos (no todos ellos), híbridos o se han desarrollado localmente
El informe completo se puede leer aquí [PDF].

domingo, 5 de abril de 2015

Actualización de seguridad para Google Chrome

 

Google ha publicado una actualización de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 41.0.2272.118 para corregir cuatro nuevas vulnerabilidades, incluyendo la presentada en el Pwn2Own.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado cuatro vulnerabilidades, se facilita información de dos de ellas.

Se corrigen una vulnerabilidad, con CVE-2015-1233, que mediante una combinación de fallos en V8, IPC y Gamepad podría permitir la ejecución remota de código fuera de la sandbox. También se ha corregido la vulnerabilidad de condición de carrera en la GPU mostrada por JungHoon Lee (lokihardt) en el Pwn2Own 2015, a la que se le ha asignado el CVE-2015-1234.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.

Más información:

Stable Channel Update

http://googlechromereleases.blogspot.com.es/2015/04/stable-channel-update.html

FIN DE LA AUDITORÍA DE TRUECRYPT

 

Se ha completado la auditoria final sobre TrueCrypt sin ningún backdoor y con algún bug. 4 son las vulnerabilidades que han encontrado los analistas, 2 de ellas catalogadas como "High severity issues" y otras 2 como "Low severity issues" y "Undeterminated severity issues" respectivamente.

Según comenta Matthew Green:

"The TL;DR is that based on this audit, Truecrypt appears to be a relatively well-designed piece of crypto software. The NCC audit found no evidence of deliberate backdoors, or any severe design flaws that will make the software insecure in most instances".


"That doesn't mean Truecrypt is perfect. The auditors did find a few glitches and some incautious programming -- leading to a couple of issues that could, in the right circumstances, cause Truecrypt to give less assurance than we'd like it to".

En conclusión, aparentemente no hay nada que temer sobre él, dicen los expertos. 

Más INFO:
Primera entrada sobre la auditoria: VER

miércoles, 1 de abril de 2015

Mozilla publica firefox 37 y corrige 17 nuevas vulnerabilidades

 

Mozilla ha anunciado la publicación de la versión 37 de Firefox, junto con 13 boletines de seguridad destinados a solucionar 17 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.
Hace poco más de un mes que Mozilla publicó la versión 36 de su navegador. Ahora acaba de publicar una nueva versión que, entre otras novedades y mejoras, añade protección contra la suplantación de sitios a través OneCRL, reporte de errores de certificados SSL y se desactivan las versiones inseguras de TLS.

Por otra parte, se han publicado 13 boletines de seguridad (del MSFA-2015-30 al MSFA-2015-42). Cuatro de ellos están considerados críticos, dos importantes, cinco moderados y dos de gravedad baja. En total se corrigen 17 nuevas vulnerabilidades en los diferentes productos Mozilla.


Las vulnerabilidades críticas residen en dos errores de confusión de tipos que darían lugar a un uso de memoria después de liberarla (CVE-2015-0803 y CVE-2015-0804). Otros dos problemas de corrupción de memoria durante la generación de gráficos 2D por problemas en Off Main Thread Compositing. Un uso de memoria después de liberarla en el tratamiento de determinados archivos MP3 con el plugin Fluendo MP3 para GStreamer en Linux (CVE-2015-0813) y diversos problemas de corrupción de memoria en el motor del navegador (CVE-2015-0814 y CVE-2015-0815).


Otras vulnerabilidades corregidas residen en un salto de la política de mismo origen, una falsificación del cursor con Flash ý contenido html (solo afecta en plataformas OS X), una lectura fuera de límites en la librería de gestión de color QCMS, documentos cargados a través de "resource:" pueden cargar páginas privilegiadas o posibles ataques de envenenamiento DNS en Android por una debilidad en el generador de números pseudoaleatorios.


La nueva versión está disponible a través del sitio oficial de descargas de Firefox: http://www.mozilla.org/es-ES/firefox/new/
Más información:
Firefox Notes
Version 37.0
https://www.mozilla.org/en-US/firefox/3 ... easenotes/
Mozilla Foundation Security Advisories
https://www.mozilla.org/en-US/security/advisories/