Se han publicado múltiples vulnerabilidades en Adobe Reader y Adobe Acrobat que podrían ser aprovechadas para escalar privilegios y comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades, los siguientes productos y versiones: Adobe Acrobat 3D 8.x Adobe Acrobat 8 Professional Adobe Acrobat 8.x Adobe Acrobat 9.x Adobe Acrobat X 10.x Adobe Reader 8.x Adobe Reader 9.x Adobe Reader X 10.x Recomendaciones Se recomienda actualizar, según corresponda, a las versiones 8.2.6, 9.4.2 y 10.0.1. Mas información en este enlace. Fuente: ArCert
¡Waledac is alive!: parte II
La semana pasada les contábamos sobre el retorno de la botnet Waledac, donde destacábamos el envío masivo de spam que este realizaba una vez infectado el equipo. El día de hoy les traemos un análisis estadístico del caudal de spam enviado por un cliente afectado con el nuevo troyano de dicha botnet. El calculo en cuestión se basa en sacar un valor promedio de la cantidad de correo basura enviado en una determinada ventana de tiempo. En este caso contabilizamos la cantidad de correos que envió el equipo que infectamos intencionalmente en un plazo de 5 minutos. A continuación los resultados…
Internet Explorer 9 Blocker ToolKit
En el blog de ‘Springboard Series’ nos presentan algunas de las nuevas características que incorpora la nueva ‘release’ de Internet Explorer 9, tal y como comentó mi compañero Fran Nogal en el artículo ‘Ya está disponible la Release Candidate de Internet Explorer 9’. Una de las características consiste en la llamada ‘IE9 Blocker Toolkit’. Esta herramienta está diseñada para las organizaciones que deseen bloquear la descarga de Internet Explorer 9 mediante el sistema de actualizaciones automático, de modo que deberá ser el usuario quien fuerce el proceso de instalación si desea llevar a cabo dicha acción. El objetivo de esta…
Atrapando clics
Estas en esta página tras hacer clic en mi enlace wp.me, y te comunico que conté tu acceso!. No es que te culpo por ingresar; después de todo, a todo el mundo le encanta hacer clic en los enlaces! Esto sólo sirve para demostrar por qué la ingeniería social es tan eficaz en la propagación de malware hoy en día como lo fue hace exactamente diez años, cuando el virus Anna Kournikova se propagó a través de Internet casi tan rápido como el servicio de la estrella del tenis.
Linux y Windows: unidos por el Autorun
Para los lectores frecuentes del blog, o aquellos que lidien día a día con casos de soporte técnico, con seguridad conocerán si les hablo del archivo autorun.inf. Este, alojado en la carpeta raíz de dispositivos extraíbles, es uno de los vectores de ataque más utilizados por los creadores de malware, para propagar sus amenazas por estos medios. A quienes suelan leer el Ranking propagación de amenazas de ESET Latinoamérica, conocerán que la familia de códigos maliciosos denominada INF/Autorun lidera, ocupando las primeras posiciones, desde hace tiempo. Esto se debe principalmente a la gran cantidad de dispositivos extraíbles que se encuentran infectados, sin que los usuarios…
Google lanza el sistema de autentificación en dos pasos para todos
El sistema de autentificación por usuario y contraseña lleva ya muchos años con nosotros: es simple, sencillo y cómodo. Sin embargo, no es demasiado seguro y están empezando a sustituirlo otros sistemas como OAuth, los certificados digitales y la autentificación de doble vía. Precisamente este último sistema es el que Google acaba de lanzar en todas sus cuentas. Activándolo tenemos una capa más de seguridad en nuestra cuenta: ya no sólo necesitaremos nuestro usuario y contraseña, sino también un código aleatorio que recibes en tu móvil, ya sea por SMS, llamada o desde la aplicación Google Authenticator para Android, iPhone y Blackberry.
Presentando Metasploit Express
En este artículo se presenta la herramienta Metasploit Express, un front-end para el framework Metasploit que incorpora funcionalidades que automatizan el proceso de un test de intrusión y permite generar informes con los resultados. Para realizar un test de intrusión con Metasploit Express se siguen las siguientes tareas: Crear un proyecto Descubrir dispositivos Conseguir acceso a los equipos Tomar el control de una sesión Recoger datos de las máquinas atacadas Limpiar la sesión Generar un informe Veamos el proceso seguido para conseguir acceder a un equipo de la red, en concreto a una máquina (virtual) con Windows XP en la que el…
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 8.x Detalle Se han reportado nueve vulnerabilidades que afectan al navegador, algunas de las cuales podrían ser aprovechadas por un atacante para saltear restricciones de seguridad comprometiendo un sistema afectado. Recomendaciones Se recomienda actualizar a: Google Chrome 9.0.597.84. Mas información en este enlace. Fuente: ArCert
Ya está disponible la Release Candidate de Internet Explorer 9
Hoy es el día en el cual enciendes el ordenador, abres tu lector de feeds y todos son noticias de nuevos lanzamientos de Microsoft. Desde el paso a RTM del Service Pack 1 para Windows 7 y Windows Server 2008 R2 al anuncio de MBAM, herramienta para la gestión de los equipos con Bitlocker en tu empresa. Pero si con esto parecía mucho, Microsoft prepara un evento en San Francisco para una presentación especial, el lanzamiento del nuevo navegador de la empresa de Redmond. Así que ya están disponibles para descarga tanto la versión de 32 bits como la de…
5 formas de infectarse en San Valentin
Estos últimos días hemos estado hablando de la cercanía a San Valentin (se celebra el próximo lunes 14 de febrero), y de cómo los atacantes utilizan esta celebración para propagar sus amenazas, aprovechando lo despistada que puede ser una persona enamorada. Aprovechamos la oportunidad, para recordarles cuáles son las 5 formas más sencillas por las que pueden infectarse en estas fechas. Aquí vamos…