Tag Archives: Actualización

Google Chrome agrega seguridad anti-malware

chromeEl popular navegador de Google agregó la función de bloqueo automático de malware!

Google apuesta por brindan mayor seguridad a los usuarios que prefieran su navegador.

Esta nueva función actuará cada vez que un usuario solicite descargar un contenido declarado ‘malicioso’. El navegador mostrará un mensaje de alerta en la parte inferior de la pantalla, al que el usuario podrá rechazar o aceptar.

Además, en la actual versión Canary de Chrome, el malware detectado queda automáticamente bloqueados y se desplega un mensaje que dice “descartar” en la parte inferior de la pantalla.

Por otra parte, cada día más de 10 mil nuevos sitios son marcados con la etiqueta de ‘Navegación segura‘, que de igual manera detecta y bloquea descargas maliciosas. Con ello se busca mantener a más de mil millones de usuarios lejos de las amenazas digitales.

Así que si usas Chrome asegúrate de tener la versión más actual en tu equipo y comienza a disfrutar de esta nueva forma de protección

(60)

Adobe libera 2 parches e indica que no están relacionados a incidente

adobe Luego de que Adobe comunicará que había sido víctima de un grave incidente informático, en el que hubo un robo masivo de datos, nos indican que estos 2 parches no están relacionados al  incidente.

Infosecurity indica que la primera actualización es  para RoboHelp 10 en el sistema operativo Windows, un software de edición que permite a los usuarios desarrollar colaborativamente HTML 5 basados ​​en sitios web de vídeo habilitados . Esta actualización soluciona una vulnerabilidad que podría permitir a un atacante ejecutar código malicioso en el sistema afectado mediante la explotación de una vulnerabilidad de corrupción de memoria (CVE-2013 – 5327 ) .

El segundo se ocupa de cuestiones , tanto en Adobe Reader y Acrobat XI ( 11.0.04 ) para Windows . La solución se ocupa de una regresión que se produjo en la versión 11.0.04 , afectando los controles de seguridad de Javascript. Se permite el lanzamiento de Javacript esquema URI al visualizar un archivo PDF en un navegador (CVE-2013 – 5325) .

Adobe Reader y Acrobat X ( 10.1.8 ) y versiones anteriores para Windows no se ven afectados, y tampoco lo son las versiones de Adobe Reader y Acrobat para Macintosh.

La semana pasada , Adobe reveló que había sido víctima de una violación de datos masiva que dio lugar a los atacantes elevación del código fuente para el servidor de aplicaciones de Adobe ColdFusion Web , la aplicación PDF Acrobat y Adobe Publisher. Peor aún, se hicieron con 2,9 millones de registros de clientes , incluidos números de tarjetas de crédito cifrados.

Así que a actualizarse si tienen RoboHelp, Adobe Reader y Acrobat X1!!

http://www.infosecurity-us.com/view/34947/adobe-issues-two-fresh-patches/?utm_source=twitterfeed&utm_medium=twitter

(25)

Adobe hackeado!

adobe Casi 3 millones de cuentas de usuario han sido  comprometidas en un ataque “sofisticado” ha confirmado la misma empresa. Los atacantes han robado información de los usuarios que incluye los datos de tarjetas de crédito cifradas! La empresa indica que hasta el momento no hay evidencia de hayan podido descifrarlas pero  el  riesgo existe. Adobe indicó que están estudiando accesos “ilegales” ha código fuente de numerosos productos que incluyen Adobe Acrobat y ColdFusion.

Adoba ha pedido excusas e indican que están preocupados por el incidente, indicó Brad Arkin, el jefe de seguridad informática de la empresa.

Basados en lo que han podido recabar hasta el momento lo que más preocupa a los expertos de seguridad es el acceso al código fuente de las aplicaciones ya que si los atacantes lograron insertar código en el software “oficial” millones de equipos que realicen una actualización del software pueden verse comprometidas.

Adobe ha indicado que se encuentra siendo asesorado por expertos en seguridad (entre ellos Alex Holden) y a través de elos ha podido identificar la filtración en el código fuente.  También han indicado que han reseteado las contraseñas de los usuarios comprometidos y que los usuarios recibirán un correo indicándoles de  este hecho. Indicaron que consideran necesario que usuarios que tenga el mismo ID y contraseña para otros productos cambien sus contraseñas en todos los sitios.

También, en el caso de usuarios en los cuales se ha comprobado que sus datos de tarjetas de crédito o débito han sido robados Adobe está ofreciendo un año de subscripción en una programa de monitoreo de sus tarjetas.

Por último, la empresa indicó que las agencias oficiales están trabajando en la identificación de los hackers detrás del incidente.

Mas información en:

http://www.bbc.co.uk/news/business-24392819

http://www.bbc.co.uk/news/business-24392819?print=true

http://news.cnet.com/8301-1009_3-57605962-83/adobe-hacked-3-million-accounts-compromised/

http://www.pcmag.com/article2/0,2817,2425215,00.asp

http://www.mirror.co.uk/news/technology-science/technology/adobe-hacked-data-29-million-2337374

(48)

Microsoft publica parche URGENTE para Internet Explorer

Microsoft Internet Explorer Microsoft liberó actualización fuera de ciclo para el Internet Explorer! En la página de actualización informan que se trata de una vulnerabilidad grave que permite ejecución de código remoto y que la vulnerabilidad está siendo utilizada por atacantes! Por ello es  importantísimo si usas Internet Explorer actualizarlo!

Aunque Microsoft indica que sólo están siendo atacadas las versiones 8 y 9 del navegador la debilidad está presente en todas sus versiones desde la 6 a la 11!

Hispasec nos indica: “Microsoft ha publicado un parche temporal, como “Fix it” “CVE-2013-3893 MSHTML Shim Workaroundcabe destacar que esta solución solo sirve para versiones 32-bit del navegador”. Y está disponible en el siguiente enlace: http://support.microsoft.com/kb/2887505
Hay que estar pendientes de una actualización más forma ya que este parche no pretende ser un sustituto de la actualización de seguridad, que seguramente se publicará posteriormente a través de un boletín en el ciclo habitual de actualizaciones de Microsot.

También está disponible una aviso de seguridad en el que se explica detalladamente los pasos para su configuración adecuada:

Mas información en:

(60)

Nuevas versiones de Firefox, Thunderbird y Seamonkey! todos a actualizar!

Mozilla Mozilla publicó nuevas versiones de sus productos Firefox, Thunderbird y Seamonkey, nos indican que se corrigieron 19 fallos de seguridad agrupados en 17 boletines, 7 de los cuales se consideran de importancia crítica. Es importante destacar que en esta versión se deja de dar soporte a las Listas de Revocación de Certificados.

Entre los siete boletines calificados como de importancia crítica y los cuatro de importancia alta se cubre un total de 13 vulnerabilidades. Todas estas permiten la ejecución de código arbitrario de manera remota como consecuencia de fallos de diversa naturaleza.

“Los boletines MFSA-2013-84 y MFSA-2013-87 en particular afectan únicamente a la versión de Firefox para sistemas Android. El primero trata un sistema para evadir la política del mismo origen en ficheros locales, utilizando para ellos el protocolo file:// junto con enlaces simbólicos para conseguir acceso a ficheros del sistema o realizar ataques cross-site scripting (XSS). El segundo permitiría la ejecución de código malicioso o el acceso a los datos del navegador al cargar una librería compartida, pero para ello es necesario la instalación de programas maliciosos y no se puede provocar a través de contenido web.”  indico Hispasec.

A partir de esta versión se elimina de la interfaz gráfica el acceso a la gestión de las listas de revocación de certificados (CRL) en Firefox. Esta funcionalidad seguirá siendo usada por el navegador, pero se delega la gestión de las CRL a las librerías NSS, pudiéndose gestionar a través de la herramienta crlutil.

Como siempre nuestra recomendación es actualizar las versiones de las herramientas que utilizas!

Mozilla

 

Más información:

http://unaaldia.hispasec.com/2013/09/nuevas-versiones-de-firefox-thunderbird.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+hispasec%2FzCAd+%28%40unaaldia%29

(73)