Tag Archives: seguridad informática

CyberCamp 2014 en España

Este diciembre comienza en España con un evento de ciberseguridad para todos! CyberCamp será el gran evento de Ciberseguridad organizado por INCIBE en colaboración con expertos del panorama nacional en la materia. Se realizará en Madrid (en la Casa de Campo, Pabellón Multiusos I) entre el 5 y el 7 de diciembre con el objetivo de reunir a los mejores talentos en materia de Ciberseguridad.

Si vas a estar en España y te interesa la ciberseguridad no te lo pierdas! http://cybercamp.es

(36)

Shellshock una crítica vulnerabilidad en sistemas Unix, Linux y MacOS

Desde hace un par de días hemos tenido entre nosotros (administradores de sistemas Unix, Linux y MacOS) una vulnerabilidad CRÍTICA, se ha conocido como Shellshock.  Consiste La vulnerabilidad permite la ejecución de código arbitrario en el bash al establecer variables de entorno específicos.

El Shellshock es aún más crítico que el Heartbleed, según algunos expertos se estiman que hay alrededor de 500 millones de servidores vulnerables globalmente, según indicó el Prof. británico Alan Woodward en la entrevista realizada por Dave Lee de la BBC.

Aunque la debilidad es catalogada menos grave que el heartbleed la cantidad de potenciales víctimas lo hacen muy grave.

bash2

¿Qué hacer?

1. Revisar qué equipos están vulnerables en tu entorno (hay que tomar en cuenta que es una herramienta experimental debido a lo reciente de la vulnerablilidad http://shellshock.brandonpotter.com/ )

2. Actualizar los sistemas de los equipos vulnerables (instrucciones paso a paso en inglés: http://apple.stackexchange.com/questions/146849/how-do-i-recompile-bash-to-avoid-shellshock-the-remote-exploit-cve-2014-6271-an)

3. Permanecer alerta a cualquier información, ayer se pensaba que el problema había quedado solucionado y no fue así!

Mas información:

https://www.us-cert.gov/ncas/alerts/TA14-268A

http://blog.segu-info.com.ar/2014/09/faq-de-shellshock-exploit-rce-ddos-y.html

http://seguridad.ticbeat.com/shellshock-nuevo-fallo-seguridad-mas-grave-heartbleed/

http://www.bbc.com/news/technology-29361794

http://lcamtuf.blogspot.com.es/2014/09/quick-notes-about-bash-bug-its-impact.html

(54)

Cursos en seguridad informática gratis

Formarse en seguridad informática es muy costoso, las certificaciones internacionales y los cursos de buen nivel siempre son costosos. Sin embargo, hay muy buenas opciones en línea!

Los cursos de Coursera, una organización integrada por universidades de muy buen nivel, en donde puedes encontrar  muchos cursos en diferentes áreas del saber, en particular en seguridad hay de criptografía, gestión de riesgo, entre muchísimos otros! Así que los invito a que entren y vean todos los cursoslogo_courseraAquí les dejo los enlaces de algunos:

https://class.coursera.org/inforisk-006

https://class.coursera.org/infosec-005

También tenemos los cursos de Crypt4you de la Red Temática de Criptografía y Seguridad de la Información Criptored en la Universidad Politécnica de Madrid, siendo pioneros en este formato de formación abierta y gratuita en español. Ellos proporcionan formación en nuestro idioma de muy alta calidad! visítalos y seguro encontrarás un buen curso para tí.

crypt4you

http://www.criptored.upm.es/crypt4you/portada.html

(79)

Fallo en OAuth y OpenID

Luego del fallo de corazón sangrante o HeartBleed, nos llega un nuevo fallo grave, esta vez en las herramientas del proceso de login OAuth y OpenID las cuales son utilizadas por muchos grandes cómo: Google, Facebook, Microsoft, and LinkedIn, entre otros.

 

oauth

El estudiante de doctorado Wang Jing, del Instituto de Tecnologías Nanyang de Singapur descubrió esta seria vulnerabilidad de Redirección encubierta (Covert redirect) basado un parámetro de explotación muy conocido.

Por ejemplo, alguien realizando un click en un enlace de phishing será dirigido a un enlace o pop-up en Facebook preguntándole si desea aprobar el uso de esta aplicación. En lugar de usar un dominio falso usarán un sitio de real! Si el usuarioelige autorizar el login los datos serán enviados al atacante en lugar del sitio legítimo, estos datos varían entre: dirección de correo, lista de contactos, fecha de nacimiento y hasta datos de cuenta como contraseña.

Independientemente de la elección de la víctima en cuanto a la autorización de la app serán re-dirigidos al sitio web que el atacante escoge, por lo que podría exponer más aún al usuario.

Wang indicó que ya ha contactado a Facebook, Google, LinkedIn y Microsoft, quienes han respondido sobre las diferentes estrategias que utilizarán para minimizar el daño del fallo y buscar lo más pronto posible una solución.

openID

 

 

 

 

Fuente: http://www.cnet.com/news/serious-security-flaw-in-oauth-and-openid-discovered/#ftag=CAD590a51e

(64)

Alerta de vulnerabilidad en Microsoft Explorer

Microsotf ha publicado una vulnerabilidad en su navegador de Internet, el Microsoft Explorer, esta debilidad afecta a todas las versiones superiores a la 6 y permite la ejecución remota de código, un atacante podría acceder a un objeto eliminado en la memoria o que no ha sido asignado correctamente con lo que podría ejecutar el código dentro del contexto del navegador.Por ejemplo, un atacante podría construir una página ficticia, explotar la vulnerabilidad y llevar al usuario a esta página.

Microsoft ha indicado que está investigando la vulnerabilidad para indicar las acciones apropiadas para proteger a sus clientes, esta podría ser la aplicación de una parche en su boletín mensual de seguridad, o si lo amerita emitiendo un parche fuera de ciclo.

También se publicaron algunas medidas de mitigación de riesgo ante esta vulnerabilidad:

  • Por omisión, el Internet Explorer en el Windows 2003, 2008, 2008 R2, 2012, 2012 R2 server ejecutan un modo restringido llamado “Enhanced Security Configuration” Este modo baja el nivel de riesgo a esta vulnerabilidad
  • Por omisión, todas las versiones de Microsoft Outlook, Microsoft Outlook Express, y Windows Mail open HTML restrigen la zona que deshabilita los scripts y los controles ActiveX, esta medidas ayudan a reducir el riesgo de un atacante que intente ejecutar código malicioso.
  • Un atacante que logre explotar la vulnerabilidad tendrá los mismos permisos que el usuario que está utilizando el Explorer, por lo que si se aplica la regla de que sus usuarios sólo tengas los permsisos que necesitan el impacto será más bajo si el usuario no es administrador del equipo.

Para mayor información sobre la vulnerabilidad puedes ir al sitio de soporte técnico de Microsoft: https://technet.microsoft.com/en-us/library/security/2963983.aspx

Cabe destacar que Microsoft no actualizará las versiones de Explorer para Windows XP! quizás esta sea la primera de las consecuencias graves a nivel de seguridad para este sistema operativo sin soporte  aún ampliamente utilizado en computadoras a nivel mundial.

 

(33)