Noticias

Noticias destacadas

Punto de Fuga: la ciberguerra

Este fin de semana Manel Medina será entrevistado en Punto de Fuba de la cadena ser respecto a la actualidad de las ciberguerras.

El próximo lunes se publicará en: http://www.cadenaser.com/punto-de-fuga/fonoteca/

Mantenimiento de la red de comunicaciones de esCERT-UPC

El 21 de agosto se realizarán operaciones de manenimiento en las instalaciones de esCERT-UPC. Los diferentes servicios que se ofrecen se verán afectados. No se realizarán avisos de vulnerabilidades a través del servicio ALTAIR.

Disculpad las moléstias que os pueda ocasionar.

BTV: Informativos. La liberalización de los dominios

Tras la liberalización de los dominios de primer nivel, los informativos de BTV reflejan cómo afectará a los usuarios este cambio, con la ayuda de Elena Galván, secretaria de esCERT-UPC.

La liberalización de los dominios de Internet

ICANN, Internet Corporation for Assigned Names and Numbers, aprobó la liberalización de los dominios de primer nivel, Top Level Domains (TLD), en la red el pasado 26 de junio. Actualmente existen 21 posibles terminaciones de dominios donde poder elegir, entre ellos .es, .com, .org, .eu, .cat, etc. Actualmente, para dar de alta un nuevo dominio es necesario contactar con un Agente Registrador oficial y comprobar la disponibilidad del nombre. Y ese es precisamente uno de los detonantes que han impulsado este cambio. Cada vez resultaba más difícil poder encontrar un dominio libre, debido en muchos casos a que otra persona lo tiene en uso o únicamente lo tiene comprado. De esta manera, se aumentará la disponibilidad de dominios.

Se espera que a partir del segundo trimestre de 2009 se puedan realizar las solicitudes de nuevos dominios. Eso sí, se otorgarán de manera que el ente pueda hacerse cargo, y ser así la autoridad de asignación del mismo, por lo tanto, deberá ser avalado por un plan de negocios, una capacidad técnica y solidez financiera. El precio podría rondar los 100.000 dólares.

La organización será muy respetuosa con los derechos de marca y de la posibilidad de asemejarse a otros nombres ya conocidos, para evitar así la posible usurpación de identidades. Así pues, deberán ser muy cuidadosos para evitar posibles fraudes de phishing y demás picardías por parte de usuarios maliciosos, redes mafiosas, etc.

Posibles candidatos a solicitar los primeros dominios serán grandes coorporaciones, nombres de grandes ciudades como Nueva York, Paris, etc. Seguramente deberán sumarse a sus gastos grandes partidas de publicidad para dar a conocer al usuario final sus nuevas páginas webs con estos nuevos dominios, aunque los buscadores serán de gran ayuda para buscar si determinada organización tiene un .es, un .com o un dominio de primer nivel propio.

ICANN es una organización internacional sin fin de lucro responsable de asignar las direcciones del protocolo IP, los identificadores de protocolo, las funciones de gestión del sistema de dominio y la administración del sistema de servidores raíz. El 95% de sus ingresos provienen del registro de dominios.

Más información

http://www.icann.org/en/announcements/announcement-4-26jun08-en.htm

Microsoft. Boletín julio

En el presente mes de julio, Microsoft tan sólo ha publicado 4 boletines con un nivel de gravedad importante.

  • MS08-037. Importante Dos vulnerabilidades en el Sistema de nombres de dominio de Windows (DNS) que podrían permitir la suplantación de identidad (spoofing). Estas vulnerabilidades existen tanto en el cliente DNS como en el servidor DNS y podrían permitir que un atacante remoto redirigiera el tráfico de red destinado a sistemas en Internet a los sistemas propios del atacante.
  • MS08-038. Importante Vulnerabilidad en el Explorador de Windows que podría permitir la ejecución remota de código cuando se abre y guarda un archivo de búsqueda especialmente diseñado. Si un usuario inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.
  • MS08-039. Importante Dos vulnerabilidades en Outlook Web Access (OWA) para Microsoft Exchange Server. Un atacante que aprovechase esta vulnerabilidad podría obtener acceso a los datos de sesión de un cliente de OWA, lo que permitiría la elevación de privilegios. El atacante podría realizar cualquier acción que el usuario pudiera llevar a cabo en la sesión OWA del cliente.
  • MS08-040. Importante Cuatro vulnerabilidades en Microsoft SQL Server. La más grave de las vulnerabilidades podría permitir a un atacante ejecutar código y tomar el control completo de un sistema afectado.

Más información.

http://www.microsoft.com/spain/technet/security/Bulletin/ms08-jul.mspx

Avisos ALTAIR

https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-807-04121
https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-807-04119
https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-807-04122
https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-807-04118

Actualización crítica en el servicio DNS

Dan Kaminsky, un investigador en seguridad, descubrió una vulnerabilidad a nivel de diseño del protocolo DNS que ayudaría a los atacantes a comprometer cualquier servidor de nombres, incluyendo también a los clientes.
Desde el descubrimiento a principios de año, ha estado trabajando de forma coordinada con gran parte de los fabricantes afectados para publicar un parche de forma sincronizada.

Los fabricantes afectados empiezan a liberar las actualizaciones de sus productos necesarias, listadas en el aviso de CERT.

Más información

http://securosis.com/2008/07/08/dan-kaminsky-discovers-fundamental-issue-in-dns-massive-multivendor-patch-released/

http://www.us-cert.gov/cas/techalerts/TA08-190B.html

ALTAIR

https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-807-04120

https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-807-04121

Seguridad en los navegadores

Un reciente estudio realizado por Computer Engineering and Networks Laboratory (CSG), Google Switzerland GmbH y Internet Security Systems, contempla la inseguridad de los usuarios al navegar por Internet, según las estadísticas de Google en Suiza con datos de usuarios suizos. Aún así, las estadísticas son fácilmente extrapolables al resto de países.

Cada vez más se utilizan los navegadores y la felicidad de los usuarios para explotar múltiples vulnerabilidades (conocidas y no conocidas). Los navegadores webs pueden llegar a ser una entrada fácil a los sistemas, como así se cuantifica en el informe.

Sólo el 59.1% de los usuarios actualiza sus navegadores (minimizando así el riesgo de verse afectados por una vulnerabilidad). Aún así, la actualización puede tardar días, semanas, incluso meses, por lo que se encuentran en un amplio periodo de tiempo vulnerables.

Este hecho explica el cambio en la dirección de los ataques. Cada vez son más prolíferos los ataques a través de páginas webs y/o correo electrónico, aprovechando la confianza que muestran ciertos usuarios, la utilización de navegadores no actualizados, así como el software anexo que requieren muchas aplicaciones webs (Acrobat, QuickTime, y otras herramientas ofimáticas)

El informe categoriza los diferentes navegadores sobre si son seguros o inseguros, pero la métrica utlizada para tal conclusión no ha sido del todo categórica. Se ha utilizado el parámetro "user-agent" de las cabeceras HTTP, lo que significa que se han evaluado todas las versiones IE6 de una única manera, independientemente del nivel de parcheado. En cambio, en Firefox, estas cabeceras reportan más información, evaluando así cada versión de forma independiente.

Más información

http://www.techzoom.net/publications/insecurity-iceberg/index.en

http://www.eweek.com/c/a/Security/Who-Is-Running-The-Most-Secure-Browser/

Prácticas de autenticación en correo-e

El Grupo de Trabajo contra el Abuso en Mensajería, Messaging Anti-Abuse Working Group (MAAWG), ha publicado un nuevo documento de prácticas de autenticación en correo electrónico, con la intención de ayudar a la reducción del spam y proteger la identidad de marca. Se describen las prácticas como fundamento para la protección legítima del correo electrónico en Internet

El documento proporciona una visión generalizada de la tecnología centrándose en los mecanismos de estandarización de uso general en la actualidad: Sender Policy Framework (SPF), Sender Identification Framework (SenderID) y DomainKeys Identified Mail (DKIM).

El documento está disponible en:

http://www.maawg.org/about/publishedDocuments/MAAWG_Email_Authentication_Paper.pdf

VI Reunión foro ABUSES

Los días 22 y 23 de octubre se celebra en las instalaciones de esCERT-UPC, en Barcelona, la VI Reunión del foro ABUSES.

En esta edición se cuenta con una sesión abierta para toda la comunidad interesada: personal técnico de ISPs, bancos, empresas de seguridad, FES interesadas en la coordinación técnica del Fraude financiero en Internet.

Se debe realizar una inscripción previa a través del formulario que se encuentra en la web informativa.

Más información.

http://www.rediris.es/abuses/reuniones/6abuses.es.html

Microsoft. Boletín marzo

En este último mes de Marzo, Microsoft tan sólo ha publicado 4 boletines aunque són de carácter crítico.

  • MS08-014. Críticas Vulnerabilidades que permitirian a la ejecución de código y la obtención de privilegios de la máquina afectada a través de la apertura de un archivo de Micfosoft Excel.
  • MS08-015. Crítica Vulnerabilidad en Microsoft Office Outlook que podría permitir la ejecución remota de código si a Outlook se le pasa una URI de tipo mailto especialmente diseñada.
  • MS08-016. Crítica Vulnerabilidad en Microsoft Office que permitiría la ejecución remota de código si un usuario abriese un archivo Office de formato incorrecto.
  • MS08-017. Crítica Vulnerabilidad en Microsoft Office Components Web que podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.

Más información.

http://www.microsoft.com/spain/technet/security/Bulletin/ms08-mar.mspx

Avisos ALTAIR

https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-803-03874
https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-803-03875
https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-803-03876
https://escert.upc.edu/altair/vulnera_descr.php?RN=ALTAIR-803-03877