Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

martes, 31 de agosto de 2010

Más sobre las vulnerabilidades de rutas de DLL en aplicaciones sobre Windows

No para de aumentar la lista de programas informáticos -algunos de ellos muy populares- que sufren vulnerabilidadas con métodos públicos de aprovechamiento ("exploits") ya públicamente disponibles -algunos de uso sencillo al ser incluidos en la conocida herramienta Metasploit- donde las vulnerabilidades están relacionadas con el problema del orden de búsqueda de librerías (o ficheros de biblioteca) dinámicas (DLL) en Windows, en especial con que el "directorio actual" esté incluido en el orden de búsqueda de Windows (el directorio actual de una aplicación suele ir cambiando, por ejemplo, cuando se va explorando con la respectiva ventana de "abrir ficheros" de la aplicación) y la aplicación contenga fallos -lamentablemente muy habituales- como del tipo de intentar cargar una librería propia que ya no necesita realmente y ya no existe o no instala.

Los exploits y mecanismos de ataques son tan simples como depositar un fichero DLL normal (con la funcionalidad maliciosa deseada, generalmente instalar malware) en un recurso externo (disco USB, recurso de red ,etc) que tenga el nombre de una de las librerías mal programadas para ser cargadas en una de las aplicaciones vulnerables y esperar a que desde dicha aplicación se abra o "vaya" a ese directorio. Nótese que en especial no se requiere construir ningún fichero con contenido complejo hábilmente preparado como suele ser habitual en exploits de otras vulnerabilidades.

Ante la explosión de exploits disponibles de cada vez más aplicaciones muy conocidas y para mitigar la proliferación de instalación de malware vía esta familia de vulnerabilidades, Microsoft ha publicado una actualización cuya instalación define un nuevo parámetro de configuración de Windows que permite eliminar el directorio actual del camino de búsqueda o restringir su uso, si bien , esta contramedida está suponiendo problemas colaterales en muchas aplicaciones, algunas de Microsoft, tal y como podemos leer en los siguientes extractos traducidos de la noticia de ISC de SANS y comentarios de lectores:


'Las DLLs más importantes se especifican en una rama del registro (HKLM/System/CurrentControlSet/Control/Session Manager/KnownDLLs). Aquí la situación es sencila – si una aplicación necesita cargarla, el sistema sabe que tiene que ser desde el directorio especificado en la clave de registro DllDirectory, que suele valer %SystemRoot%/system32.

Sin embargo, en otros casos, el sistema intenta dinámicamente buscar la DLL. Al principio, Microsoft cometió un error al colocar el directorio actual en el primer lugar de búsqueda (algunos de los antiguos conocedores de Unix recordarán los tiempos cuando "." estaba en el primer lugar de la variable PATH). Microsoft corrigió esto con la introducción del valor del registro SafeDllSearchMode setting (registry value) que espeficica el orden en que una DLL debe buscarse. Por ejemplo, tal y como se especifica en http://msdn.microsoft.com/en-us/library/ms682586%28v=VS.85%29.aspx el orden de búsqueda con SafeDllSearchMode habilitado:

1. El directorio desde el que se abre la aplicación
2. El directorio de sistema.' [...]
3. 'El directorio de sistema de 16-bit ' [...]
4. 'El directorio de Windows' [...]
5. 'El directorio actual
6. Los directorios especificados en la variable de ambiente PATH. ' [...]

Si varios directorios contiene una DLL con el mismo nombre, el primer ajuste según el order anterior gana. Este ajuste viene establecido por defecto ya en Windows XP SP2.

El problema aparece, por ejemplo, cuando una aplicación intenta cargar una DLL que no existe en el sistema' [..]


'Microsoft ha publicado varios artículos describiendo los detalles de esta vulnrabilidad a la par que describiendo varias contramedidas ["workarounds"]. El boletín principal de seguridad está disponible aquí (2269637).' [..]' También ha publicaod una herramienta que permite crear listas negras de directorios para que no sean utilizados en la carga de librerías. Más información aquí y sobre la herramienta en sí aquí. La herramienta añade un nuevo valor de registro denominado CWDIllegailInDllSearch. '


'[...] si [CWDIllegailInDllSearch] se establece a 0xFFFFFFFF, el directorio actual de ejecuón ya no está en los caminos de búsqueda'

'Hemos establecido CWDIllegalInDllSearchValue=ffffffff en CurrentControlSet y Outlook ya no nos funciona. Tampoco Sendto en Word, Excel, Powerpoint,' [...] 'Añadiendo el path "C:\Program Files\Common Files\System\Mapi33 " a
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\winword.exe", ...excel.exe", ...
ya funcionan'


El valor , menos radical que la supresión completa del directorio actual de la ruta en todas las circunstancias, que se está recomendando para el nuevo parámetro CWDIllegailInDllSearch es 0x00000002 ya que bloquea la búsqueda de librerías dinámicas en recursos remotos para las aplicaciones que se han iniciado desde las unidades de disco locales, sirviendo por tanto en principio de protección si se combina esta medida con la de nunca iniciar una aplicación cuyo ejecutable esté en recurso remoto, pero establecer este valor parece que también está generando problemas para ciertas aplicaciones.


Entradas relacionadas:


miércoles, 25 de agosto de 2010

Microsoft confirma un grave problema de seguridad "compartido" con cientos de aplicaciones de terceros

'HD Moore, líder del proyecto Metasploit, destapaba hace algunos días un problema de seguridad en decenas de aplicaciones de terceros cuando eran ejecutadas sobre Windows. Aunque la raíz del problema es, en realidad, una programación insegura de las aplicaciones, dada la magnitud del problema Microsoft ha publicado un aviso de seguridad con instrucciones para mitigar el fallo.

Moore identificaba el fallo mientras estaba investigando el grave problema en archivos LNK que fue conocido en Windows hace algunos días. A su vez Acros, una compañía de seguridad eslovena, hablaba de una vulnerabilidad en iTunes por la que, si se abría un archivo asociado a iTunes desde una ubicación remota, iTunes podría llegar a cargar más DLLs desde esa ubicación. HD Moore comenzó a buscar más aplicaciones que se comportasen de este modo.

Así, el problema está en múltiples aplicaciones de terceros (y propias) para Windows a la hora de cargar librerías dinámicas (archivos DLL). Si las aplicaciones no especifican las rutas completas de las librerías que necesitan, Windows podría llegar, en su búsqueda, a "encontrar" primero las librerías de los atacantes y ejecutarlas. Al principio Moore identificó unas cuarenta aplicaciones, pero en estos momentos se conocen cientos. El número, además, será mayor con el tiempo.

Todas estas herramientas no han seguido ciertas recomendaciones de seguridad a la hora de ser programadas. Por tanto, un atacante podría llegar a ejecutar código si incita al usuario a abrir con una aplicación vulnerable un archivo desde una ubicación remota (compartida a través de WebDAV, SMB) o incluso una llave USB. La novedad es que el archivo abierto no tiene por qué contener ningún exploit. La única condición es que el atacante pueda escribir una librería en la misma ruta donde se encuentra el archivo que se quiere abrir, y el programa vulnerable se encargará de cargarla.

Este tipo de ataques son denominados "binary planting", "DLL preloading" o "DLL Hijacking" y pueden verse como una nueva variante de los ataques de ruta (PATH): a no ser que se especifique exactamente la ruta de los binarios, no se sabe qué se está ejecutando; bien porque exista un archivo con un mismo nombre en un directorio, bien porque se encuentre en el PATH de sistema o, como en este caso, bien porque la aplicación llame a DLLs que no son las legítimas.

Windows arrastró este histórico error durante mucho tiempo. Pero una de las (muchas) mejoras de seguridad introducidas desde Windows XP SP1, es que por defecto, se mejora el orden de la búsqueda de librerías con el parámetro SafeDllSearchMode activado... pero el problema se da cuando las librerías no existen en el sistema y no se especifica ruta completa... el programa va a buscarlas en remoto y el atacante podría cargar así las que quisiera.

Microsoft ha creado una guía de buenas prácticas para programadores y sobre cómo cargar de forma segura librerías dinámicas, disponible desde:
http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx

El problema es muy grave, puesto que resulta utópico creer que el increíble número de aplicaciones vulnerables solucionarán este fallo en un periodo de tiempo razonable. Así que Microsoft anuncia contramedidas para mitigar el fallo. No se trata de una solución en forma de parche, puesto que bloquear por completo un comportamiento adquirido durante años por los programadores, solo podría causar problemas. De hecho, la introducción de SafeDllSearchMode hace 8 años "ya" podría considerarse como la solución. En todo caso, en el aviso se dan instrucciones precisas a los administradores para deshabilitar la carga insegura de librerías por aplicación o globalmente. También se recomienda, si no es necesario, detener el servicio "Cliente web" del sistema.

Por su parte, HD Moore ha publicado una herramienta para determinar si una aplicación hace uso de este tipo de técnicas y, por tanto, es susceptible de ser usada como vector de ataque. En estos momentos, están apareciendo aplicaciones vulnerables por decenas.

Además, varios programas propios de Microsoft son también vulnerables, como Office, Mail...

Ya están apareciendo exploits públicos que permiten aprovechar el fallo con todo tipo de aplicaciones, por ejemplo, al abrir un inocente archivo Office desde una unidad remota.'

Fuente y noticia completa: Hispasec 24/08/2010


Entradas relacionadas:


martes, 24 de agosto de 2010

Seguridad Informática para la eSalud

'Los fallos de seguridad en el sistema tienen en su mayor parte un origen humano. Ya sea en grandes hospitales, en pequeños consultorios o en consultas privadas lo que cuenta es el empeño que pongamos en proteger los datos. La mayor causa de agujeros de seguridad sobre los datos de pacientes es el robo de ordenadores y dispositivos portátiles que contengan datos sanitarios'


'Según un análisis de HITRUST que incluyó 108 agujeros de seguridad notificados desde octubre de 2009 el coste asociado a los mismos podría ser de 843,3 millones de USD. Y lo más importante, más de 4 millones de pacientes se vieron afectados. Dato que sin duda aterraría a cualquier gestor sanitario y que además supone un coste añadido que no cualquier sistema sanitario desearía asumir.

Sin embargo un estudio de cada caso por separado mostró que el impacto potencial de cada fallo podría haberse mitigado o eliminado con la aplicación de medidas de seguridad más sencillas. Parece absurdo que cualquiera con una memoria usb pueda conectarse al ordenador de un centro sanitario y descargar información, sin embargo es algo frecuente.

¿Qué se puede hacer?

  • Encriptación de datos: en la mayoría de robos de material informático el problema principal es que estos datos eran de fácil acceso para cualquier persona sin excesivos conocimientos en la materia. Contraseñas poco seguras o datos sin encriptar son fáciles de erradicar a un coste nulo.

  • Control de equipos: un registro continuo de dónde están los equipos informáticos y notificación previa a cualquier movimiento de los mismos (equipos que han de repararse, traslado de consultas...)

  • Evitar duplicación no autorizada: resulta irrisorio comprobar que con una memoria usb podemos duplicar sin mayores problemas gran cantidad de información (Ctrl+C/Ctrl+V) sin que esto quede registrado.

  • Control de acceso: evitar que personas no autorizadas accedan a información que no les compete manteniendo un registro de los usuarios que acceden a la HCE de cada paciente y rastreando los accesos sospechosos.


'

Fuente y noticia completa: Somos Medicina 23/08/2010

Intel comprará McAfee por 7 mil 680 millones de dólares

'La fabricante de chips Intel anunció el jueves que adquirirá la empresa de software para seguridad de computadoras McAfee Inc. por siete mil 680 millones de dólares, o 48 dólares por acción.'

'Intel Corp., con sede en Santa Clara, California, dijo que el acuerdo destaca "que la seguridad es ahora un componente fundamental de la computación por internet".

Ambos consejos de administración aprobaron por unanimidad el acuerdo, que necesitará el consentimiento de los accionistas y el visto bueno de los organismos reguladores.'

Fuente y noticia completa: oem.com 19/08/2010

'Con esta adquisición, Intel tiene previsto combinar el software de seguridad y el hardware dentro de una única compañía, para ofrecer una mejor protección de dispositivos conectados a través de la red , así como de los servidores y redes en la nube que los gestionan.

Esta compra constata la estrategia de Intel, que se centra en la movilidad inalámbrica, permitiendo mejorar así la seguridad de los dispositivos conectados de clientes y consumidores y es que, desde Intel sitúan la seguridad al mismo nivel de importancia que la eficiencia energética y la conectividad.' [...]

Fuente y noticia completa: ComputerWorld 23/08/2010



lunes, 9 de agosto de 2010

Antivirus gratis, muy populares

'Un reciente estudio acaba de mostrar la gran popularidad de los desarrollos antivirus gratuitos. El aspecto de la seguridad informática tiene muchas opciones de antivirus en el mercado y los gratuitos copan el 42%. El estudio ha corrido a cargo de la consultora OPSWAT y muestra unos resultados realmente reveladores. Los antivirus gratuitos están tomando un gran peso en el mercado y es que la utilidad básica y en algunos casos no tan básica queda cubierta con software completamente gratuito. '

'El dominio del software gratuito queda claro al observar que las cuatro opciones más usadas son de coste cero: avast! Free (11,45%), Avira AntiVir Personal Free (9,19%), AVG Anti-Virus Free (8,60%) y Microsoft Security Essentials (7,48%).'

Fuente y noticia completa: MuyComputer 15/07/2010

miércoles, 4 de agosto de 2010

El crimen organizado es el mayor responsable del robo de datos corporativos

'El informe de investigaciones sobre brechas en la seguridad de los datos de 2010, realizado por Verizon y basado en la primera colaboración de este tipo con el Servicio Secreto de Estados Unidos, revela que, durante el pasado año, en las brechas de los datos electrónicos ha habido una mayor participación de amenazas internas, un mayor uso de la ingeniería social y la continuación de la fuerte implicación del crimen organizado.'

'
Los expertos de Verizon Business descubrieron que, en la mayoría de los casos, las brechas podrían haberse evitado si se hubieran implementado algunas medidas de seguridad mínimas, lo que confirma la conclusión a la que se llegó el año pasado. Sólo el cuatro por ciento de las brechas evaluadas hubieran requerido medidas de protección complicadas y costosas.'

[...] '
La mayoría de las brechas —el 60 por ciento— las descubren entes ajenos a la empresa y sólo después de transcurrido un tiempo considerable. Además, aunque los registros de seguridad de la mayoría de los afectados contienen indicios que apuntan a la brecha, la falta de personal, herramientas o procesos hace que pasen desapercibidos con demasiada frecuencia.'

Fuente y noticia completa:
computing.es 3/08/2010

martes, 3 de agosto de 2010

Microsoft libera el parche para la vulnerabilidad de los accesos directos. No incluye a Windows 2000 ni Windows XP Service Pack 2

Tal y como ya había anunciado y ante la proliferación de familias de "malware" aprovechándose de la vulnerabilidad para propagarse, Microsoft acaba de emitir un boletín de seguridad fuera de ciclo normal (los segundos martes de cada mes) que incluye las respectivas actualizaciones que corrigen el fallo de seguridad ("parches") en todos los sistemas operativos con soporte en la actualidad, es decir, Windows XP Service Pack 3, XP Professional x64 Edition Service Pack 2, Server 2003 Service Pack 2, Vista Service Pack 1 y Service Pack 2, Server 2008 sin Service Pack, R2 y Service Pack 2 y Windows 7.

Nótese que en especial, dado que su soporte por parte de Microsoft finalizó el pasado 13/07/2010, Microsoft no ha proporcionado "parches" para Windows XP Service Pack 2 ni Windows 2000, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.

Para los que no instalen o no puedan instalar el parche, Microsoft mantiene la misma lista de contramedidas ("workarounds") que había recomendado hasta ahora:
  • deshabilitar la visualización de los iconos de los accesos directos y ficheros PIF poniendo en blanco el valor predeterminado (default) de la ramas del registro:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
    HKEY_CLASSES_ROOT\piffile\shellex\IconHandler

    Microsoft publicó una herramienta, Microsoft Fix it 50486, que realiza esa operación, así como la correspondiente herramienta para revertirla cuando el parche esté disponible.

    Nótese que esta contramedida evita la explotación del fallo pero afecta a la usabilidad al dejar todos los iconos del escritorio y explorador en blanco, incluyendo los del Menú Inicio y la Barra de Tareas.

  • Detener y deshabilitar el servicio "Cliente Web" o WebClient . Nótese que al hacerlo ya no se podrá acceder desde Internet Explorer a los compartidos WebDAV ni ejecutar otros servicios que dependan de éste.

  • Bloquear la descarga de ficheros LNK y PIF desde Internet y el acceso a recursos compartidos de Windows (SMB) externos con herramientas de filtro de contenidos y cortafuegos adecuadas
A estas contramedidas recomendadas por Microsoft habría que añadir las que Didier Stevens publicó basadas en las "Políticas de Restricción de Software" de Windows.

Entradas relacionadas:

lunes, 2 de agosto de 2010

Microsoft anuncia la disponibilidad del parche que arregla la vulnerabilidad LNK para este Lunes

'Microsoft tiene planeado liberar un parche fuera de ciclo para la vulnerabilidad de "los accesos directos". Está previsto que libere el parche el Lunes 2 de Agosto a las 10 AM PDT [19:00 hora española].

Tal y como ha confirmado Microsoft, varias familias de "malware" han incorporado la vulnerabilidad en su repertorio de explotaciones. Para más detalle, ver la entada del blog de Microsoft Technet blog. [1]

[1] http://blogs.technet.com/b/msrc/archive/2010/07/29/out-of-band-release-to-address-microsoft-security-advisory-2286198.aspx

'

Fuente y original en inglés: ISC de SANS 30/07/2010

Traducción nuestra

Entradas relacionadas:

martes, 27 de julio de 2010

Nuevo malware explotando la vulnerabilidad sin parche disponible de los accesos directos (.LNK) de Windows

'El software malicioso distribuido por las redes está evolucionando con nuevas capacidades diseñadas para explotar la vulnerabilidad crítica sin parche disponible ("0 day") que afecta a todas las versiones con soporte de Windows' [...] 'Según la información proporcionada por la compañía con base en Redmond [Microsoft], Win32/Vobfus y Chymine son los últimos ejemplos de familias de "malware" que incluyen "exploits" de un fallo crítico del componente Windows Shell, fallo que permite al software malicioso infectar equipos vulnerabiles mediante ficheros .LNK y .PIF anómalos. Con anterioridad, Microsoft había revelado que la famlia de malware Stuxnet era laúnica que se estaba propagando mediante el agujero de seguridad de los accesos directos de Windows.'


'Microsoft avisa que la inclusión de exploits contra esta vulnerabilidad constituirá cadavez más una parte esencial del panorama de ataques. La compañía de Redmond todavía tiene que realizar una actualización de seguridad que corrija esta vulnerabilidad y, por consiguiente, mientras los equipos con Windows están expuestos a ataques y constituyen blancos fáciles. Los usuarios deberían aplicar las contramedidas descritas en este Boletín de Seguridad para defenderse de potenciales ataques'

Fuente y noticia completa original en inglés: Softpedia 26/07/2010
Traducción nuestra

Entradas relacionadas:

jueves, 22 de julio de 2010

Más sobre la grave vulnerabilidad de Windows: exploits públicos y contramedidas

Microsoft ha actualizado su boletín de seguridad sobre la ya famosa nueva y grave vulnerabilidad de Windows (del componente Windows Shell en concreto) de la que ya era conocido existían métodos de ataque ("exploits") que se aprovechan del fallo utilizando ficheros de acceso directo (.LNK) maliciosamente preparados en discos, compartidos de red y de web (WebDaV), simplemente abriendo con el Explorador de Windows o Internet Explorer una carpeta que contenga el fichero LNK.

Ya se ha divulgado públicamente por Internet el código fuente de un "exploit" que ha sido integrado en la herramienta de software libre de comprobación explícita de posibilidad de intrusiones ("penetration testing") Metasploit.

Ahora Microsoft añade que la vulnerabilidad puede explotarse de similar forma utilizando ficheros .PIF y además que la posibilidad de explotación no se limita a ficheros en carpetas sino que se extiende también a documentos como documentos de Office, páginas web y correos electrónicos , documentos que tienen la posibilidad de incrustar accesos directos y otros tipos de objetos relacionados.

Para darse cuenta del nivel de riesgo sólo hay que pensar en la situación de una organización y un fichero malicioso que consiga ser depositado en un compartido de red (o de web WebDav, algo menos frecuente) que utilicen habitualmente un grupo muy importante de sus puestos, que estos puestos sean vulnerables o no tengan implementada una contramedida suficiente y que el ejecutable del fichero malicioso no sea detectado por el anvitirus corporativo (por ejemplo, porque es muy reciente): la infección sería generalizada en la organización en un plazo muy corto de tiempo.

Precisamente, Microsoft ha modificado también la lista de contramedidas ("workarounds") a la espera de que publique el parche que permita solucionar el problema definitivamente en los Windows con soporte:
  • deshabilitar la visualización de los iconos de los accesos directos y ficheros PIF poniendo en blanco el valor predeterminado (default) de la ramas del registro:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
    HKEY_CLASSES_ROOT\piffile\shellex\IconHandler

    Microsoft ha publicado una herramienta, Microsoft Fix it 50486, que realiza esa operación, así como la correspondiente herramienta para revertirla cuando el parche esté disponible. Nótese que tras esta contramedida también cambia el aspecto del Menú Inicio y la Barra de Tareas al contener iconos de accesos directos.

  • Detener y deshabilitar el servicio "Cliente Web" o WebClient . Nótese que al hacerlo ya no se podrá acceder desde Internet Explorer a los compartidos WebDAV.

  • Bloquear la descarga de ficheros LNK y PIF desde Internet con herramientas de filtro de contenidos adecuadas
A estas contramedidas recomendadas por Microsoft habría que añadir las que Didier Stevens ha publicado basadas en las "Políticas de Restricción de Software" de Windows.

Entradas relacionadas:

martes, 20 de julio de 2010

SANS: Nivel amarillo de alerta para la seguridad de Internet por la vulnerabilidad de Windows

'Hemos decidido elevar a amarillo nuestro nivel INFOCON para ayudar a incrementar la consciencia de la reciente vulnerabilidad LNK y para ayudar a adelantarse a situaciones importantes que sean consecuencia de aprovechamientos de esta vulnerabilidad. Aunque no hemos observado aprovechamientos de esta vulnerabilidad más allá de los ataques originales discriminados, creemos que un aprovechamiento a escala mundial es sólo cuestión de tiempo. Está disponible públicamente una prueba de concepto de una forma de aprovecharse del fallo ("exploit") y la incidencia no es fácil de evitar hasta que Microsoft emita una actualización ("parche") que lo corrija. Además las heramientas antivirus no han demostrado ser muy efectivas hasta ahora detectando las diferentes versiones del "exploit".

Aunque el ataque original utilizó la vulnerabilidad LNK para infectar sistemas desde una memoria USB, el "exploit" puede lanzar programas maliciosos desde servicios de ficheros compartidos SMB. Un escenario típico consiste en que los atacantes consigan acceso a algunos sistemas de la organización para infectar a continuación otros sistemas internos.'


'[...] Otro desafío existente consiste en que Windows 2000 y Windows XP Service Pack 2 son vulnerables si bien Microsoft ya no proporciona parches de seguridad para estos sistemas operativos. Creemos que la mayoría de las organizaciones están expuestas hasta que Microsoft proporcione un parche. Subimos el nivel Infocon a amarillo con la esperanza de que el aumento en el nivel de atención aumentará la capacidad de las empresas para detectar y responder a los ataques que utilicen la vulnerabilidad LNK'

Fuente, noticia completa y original en inglés: Internet Storm Center de SANS 19/07/2010 22:09 UTC
Traducción nuestra

[ ADDENDUM 21/10/2010] El ISC de SANS ha devuelto su índice INFOCON al estado normal verde poco antes de la medianoche española porque, según sus palabras, han cumplido con el objetivo inicial de contribuir a despertar las consciencias sobre este asunto, si bien avisan, que la amenaza sigue intacta así como que Didier Stevens ha publicado una serie de medidas mitigadoras -alternativas a las ya conocidas de Microsoft- basadas en la "Software Restriction Policies" de las políticas de Windows.

Entradas relacionadas:

domingo, 18 de julio de 2010

Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible

Tal y como detalla Hispasec en su último "Una al día", la investigación de un nuevo, sofitsticado y "peligroso" ataque contra sistemas informáticos empresariales ha revelado la existencia de una vulnerabilidad previamente desconocida de Microsoft Windows y una forma peligrosa de aprovecharla que algunos han calificado de "nuevo método revolucionario" para lograr ejecutar malware arbitrario al abrir con Explorer de Windows una memoria USB extraíble o un compartido de red independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.

En concreto el ataque ha sido realizado mediante un troyano (denominado Stuxnet y descubierto por VirusBlokAda):
  • con una firma digital auténtica suplantada de Realtek
  • con características de "RootKit" para evitar su detección
  • contra organizaciones con el sistema SCADA WinCC de Siemens lo que delata propósitos de espionaje industrial
  • usando una vulnerabilidad desconocida hasta el momento del componente Windows Shell de Microsoft de al menos Windows 2000, XP, Vista, 7, Server 2003 y Server 2008
características que sumadas hacen justo el calificativo de ataque sofisticado. Este caso revela una vez más cuánto están de expuestos a diversos tipos de robos los datos de cualquier tipo (doméstico, empresarial) guardados o accesibles desde los PCs aún dentro de organizaciones con medidas de seguridad "clásicas" del tipo bastionado con cortafuegos, antivirus y sistemas operativos actualizados, desactivación de la autoejecución de Cds y lápices USB, etc


El Internet Storm Center de SANS , que califica la vulnerabilidad de "extremadamente seria", ha confirmado que el método concreto de aprovechamiento ("exploit") de la vulnerabilidad funciona (con pruebas en Windows XP, Vista y 7) y permite mediante el uso de archivos .LNK (accesos directos) adecuadamente preparados la ejecución del programa malicioso deseado simplemente mediante la apertura con el Explorador de Windows de la carpeta que contenfa los ficheros.

Se teme que en un corto plazo todo tipo de malware comience a usar este nuevo método para propagarse.

Microsoft ya ha emitido un boletín de seguridad fuera de ciclo para la vulnerabilidad para la que, a la espera de que emita una solución en forma de actualización del componente de Windows vulnerable ("parche") , propone como medidas -con efectos colaterales indeseados en muchos casos- para esquivar los ataques ("workarounds"):
  • Deshabilitar la visualización de los iconos de los accesos directos poniendo en blanco el valor predeterminado (default) de la rama del registro:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

  • Detener y deshabilitar el servicio "Cliente Web" o WebClient (al hacerlo dejarán de funcionar los compartidos WebDAV)

Además Microsoft recomienda lo habitual: no utilizar cuentas con privilegios de administrador, no abrir memorias USB ni compartidos no confuables, filtrar los accesos de red de Windows (SMB) en lo posible, utilizar un antivirus y mantener actualizado el sistema.


Se da la especial circusntancia de que Microsoft sólo considera Windows XP Service Pack 3 en su Boletín y no Windows XP Service Pack 2 ni Windows 2000 confirmando el fin de soporte recientemente anunciado de esas versiones del sistemas operativo. Esto delata que no habrá parches de Microsoft para esta vulnerabilidad para esos sistemas (XP SP 2 y cualquier 2000) también vulnerables, lo que sería muy relevante si finalmente se extienden este tipo de ataques, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.

Entradas relacionadas:

miércoles, 14 de julio de 2010

Actualización de Microsoft que soluciona la vulnerabilidad del Centro de Ayuda de Windows aprovechada en Internet

Microsoft ha publicado dentro del ciclo mensual normal de boletines (se publican los segundos martes de cada mes) el boletín de seguridad MS10-042 que incluye la actualización pendiente de la vulnerabilidad del Centro de Ayuda del sistema operativo Microsoft Windows ("Microsoft Windows Help and Support Center") descrita en el boletín fuera de ciclo 2219475 de Microsoft y que está siendo aprovechada de forma indiscriminada ("in the wild") en algunos sitios de Internet para provocar la ejecución de programas arbitrarios en el PC, generalmente instaladores de programas maliciosos o "malware" en el propio PC, cuando se accede a páginas web especialmente preparadas o modificadas desde un navegador que soporte el protocolo HCP, como Microsoft Internet Explorer desde un sistema operativo Windows XP vulnerable (aquél en el que no se implementara alguna medida alternativa como la de deshabilitar el protocolo HCP o se haya instalado esta actualización).

El nuevo boletín confirma que Windows XP y Server 2003 están afectados por esta vulnerabilidad (XP de forma calificada como "Crítica" y 2003 de forma "Leve") mientras que al menos Windows 2000 Service Pack 4, Vista , Server 2008 y Windows 7 no. Las actualizaciones están disponibles para los sistemas operativos afectados en sus versiones soportadas en la actualidad: XP Service Packs 2 y 3 y 2003 Service Pack 2. El Internet Storm Center de SANS califica de nivel "PATCH NOW" , es decir, "instale la actualización sin más demora", para el caso de los sistemas operativos Windows afectados en equipos con función de cliente (se presupone siempre que no se navega, descarga correo, usa redes sociales, etc de Internet desde equipos con función de servidor).

También recuerda que quien implementara la medida alternativa de deshabilitar el protocolo HCP creando una clave especial en el registro de Windows puede restaurar el comportamiento defecto simplemente eliminando la clave añadida.

Precisamente, Microsoft acaba de informar que el número de ataques que tiene registrados utilizando esta vulnerabilidad ahora solucionada se ha disparado los últimos días.

Entradas relacionadas:

jueves, 8 de julio de 2010

Concurso para un nuevo Centro de Soporte de Seguridad informática externalizado del SERMAS: el CESEAS-CERT

Recientemente se ha publicado en el BOCM (nº 144 de 18/6 /2010) la convocatoria de licitación por parte de la Consejería de Sanidad del contrato de servicios denominado "Servicios de despliegue y gestión del centro de soporte especializado en el área de seguridad de sistemas y tecnologías de la información del Servicio Madrileño de Salud (CESEAS-CERT)>" especificándose que el contrato tendrá una duración de 24 meses y un presupuesto base de más de 2 millones de euros (2.226.400 euros).

Recordemos que a finales de 2008 se adjudicó a Indra por 686 mil euros en 2 años, renovables a otros 2, un contrato de servicios de gestión y soporte centralizado en el área de la seguridad informática del Servicio Madrileño de Salud cuyos pliegos de condiciones ya comentamos aquí.

Según los pliegos de condiciones del nuevo concurso, se tiene como objeto contratar "los Servicios de Despliegue y Gestión para la puesta en marcha y explotación de un Centro de Soporte especializado en el Área de Seguridad de sistemas y tecnologías de la información del Servicio Madrileño de Salud", centro que se denominará CESEAS-CERT y que será de la competencia de la Dirección General de Sistemas de Información Sanitaria del SERMAS [DGSIS].

El pliego de condiciones técnicas aclara que el futuro CESEAS será un "instrumento de prevención, detección, respuesta a amenazas e incidentes de seguridad" y el "órgano responsable de la coordinación e implantación de políticas y medidas de seguridad de la organización, prestando a los diferentes centros dependientes de la Consejería de Sanidad, una serie de servicios tanto reactivos, como preventivos, con el objetivo de impulsar y dar soporte a la implantación de las medidas de seguridad por parte de dichos centros".

Según dicho pliego, la DGSIS "desea evolucionar el servicio de seguridad hacia un nuevo modelo" caracterizado, entre otros aspectos, por:
  • seguridad gestionada
  • cumplimiento de la normativa, en especial del recientemente aprobado Esquema Nacional de Seguridad
  • sistema de alerta temprana y prevención de incidentes con respuesta protocolizadas
  • provisión a los centros como un servicio, manteniendo siempre éstos un grado de autonomía suficiente para implantación de las medidas de seguridad
y para el desarrollo de este modelo ha decidido disponer de un servicio externalizado y centralizado pero no exclusivo, es decir no el único en sus funciones de materias de seguridad al ser diseñado en convivencia con funciones de seguridad realizadas en los propios centros, servicio que constituirá el denominado CESEAS.

En este concurso no están incluidos la ejecución de los propios proyectos de seguridad ni las obligadas auditorías.

El CESEAS se articulará en 5 Unidades:
  • Unidad de Planificación y gestión de la seguridad
  • Unidad de cumplimiento normativo
  • Unidad de implantación y continuidad de servicio
  • Unidad de desarrollo y gestión de proyectos de seguridad
  • Unidad de Operaciones
teniendo que interralacionarse con el resto de unidades centrales ya externalizadas
  • CESUS: Centro de atención a usuarios.
  • CGR: Centro de Gestión de Red.
  • CEDAS: Centro de proceso de datos y su Grupo de Gestión de Seguridad(CGS).
  • MEDAS: Centro de desarrollo de aplicaciones.
así como con las Oficinas de proyectos de los distintos ámbitos (primaria, hospitales, otros), ICM (Agencia de Informática y Comunicaciones de la Comunidad de Madrid) y el Responsable de informática de los distintos centros.

Entradas relacionadas:

martes, 6 de julio de 2010

Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio

'Abstract: Como consecuencia del establecimiento de normas internacionales para la gestión de la seguridad de la información como la familia ISO 27000 así como leyes de protección de datos y de gestión de servicios de Internet en España, venimos asistiendo en esta última década a una implantación creciente y sostenida de políticas de seguridad en las organizaciones de nuestro país. De acuerdo al círculo de Deming, más conocido como método PDCA, la optimización del proceso del sistema de gestión de la seguridad de la información SGSI que estas políticas de seguridad llevan involucrado, se convierte en un desafío en cuanto a la necesaria sincronización y eficiencia de los controles que verifican que se están cumpliendo las directrices que en este sentido han sido adoptadas por el dirección ejecutiva. Este trabajo profundiza en los aspectos de mejora en el cumplimiento de las medidas de control que corresponden al apartado de la continuidad del negocio.
Trabajo desarrollado.'

'El hecho de que una empresa presente hoy en día un certificado ISO 27001 en un concurso público comienza a ser considerado como un buen elemento para decantarse por un proyecto u otro, contrataciones y subcontratas, el establecimiento de acuerdos y otras operaciones típicas empresariales. La ISO 27001 comienza a ser lo que en su tiempo fue la ISO 9000 de calidad.'

' En el siguiente capítulo se presenta una breve introducción a la familia de normas 27000 y las características de un Sistema de Gestión de la Seguridad de la Información SGSI, en el tercero se muestra los primeros pasos que deben darse para echar a andar un Plan de Seguridad de la Información siguiendo el método del ciclo PDCA, el capítulo 4 trata sobre los controles de la ISO 27002 y de forma particular los controles en la continuidad de negocio, el capítulo 5 presenta algunas propuestas sobre la optimización de acciones en el desarrollo de un plan de continuidad de negocio y, por último, en el capítulo 6 y en el capítulo 7 se presentan las conclusiones de este trabajo y la bibliografía usada para la realización del mismo.'

'Bibliografía
Se ha confirmado el acceso a todas los enlaces con fecha 01/06/2010.
[1] Familia de Normas ISO 27000
http://www.iso27000.es/
[2] Círculo de Deming, metodología PDCA
http://es.wikipedia.org/wiki/C%C3%ADrculo_de_Deming
[3] Sistema de Gestión de la Seguridad de la Información SGSI
https://cert.inteco.es/Formacion/SGSI/Conceptos_Basicos/
[4] Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter
Personal LOPD
http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf
[5] Real Decreto 1720/2007 de 21 de diciembre que aprueba el Reglamento de
Desarrollo de la LOPD
https://www.agpd.es/portalweb/canaldocumentacion/legislacion/estatal/common/pdfs/A.8-cp--Real-Decreto-994-1999.pdf
[6] Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de
Comercio Electrónico
http://www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf
...
[12] La serie 27000
http://www.iso27000.es/iso27000.html#section3b
[14] Listado de los 133 controles de la ISO 27002
http://www.iso27000.es/download/ControlesISO17799-2005.pdf
...
[21] ISO 27031
http://www.iso27001security.com/html/27031.html
...
'
Fuente y texto completo: (Jorge Ramió
Aguirre, trabajo desarrollado para la asignatura Técnicas Avanzadas de Ingeniería en Desarrollo de Sistemas y Servicios Telemáticos, Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la EUITT - UPM, en Boletín Red Temática Criptored Junio de 2010

viernes, 2 de julio de 2010

Actualización de Adobe Acrobat y Reader que soluciona una vulnerabilidad aprovechada en Internet

Ya están disponibles las esperadas actualizaciones de Adobe para sus productos Acrobat 9.x (la 9.3.3) y Reader 8.x (la 8.2.3) que solucionan, entre otras, la vulnerabilidad CVE-2010-1297, mencionada en el boletín de Seguridad de Adobe APSA10-01, vulnerabilidad que estaba siendo aprovechada indiscriminadamente en Internet para conseguir la ejecución remota de programas arbitrarios, generalmente instaladores de "malware", contenidos en archivos flash y PDF maliciosamente preparados generalmente alojados en páginas web o en correos electrónicos que fueran abiertos por Adobe Flash, Reader o Acrobat en Windows y, según los casos en otros sistemas operativos.


Esta vulnerabilidad crítica ya tenía solución disponible en la forma de actualización desde principios de Junio de 2010 para Adobe Flash pero faltaban las actualizaciones para el visor de PDF de Adobe (Reader) y el editor de documentos PDF de Adobe (Acrobat).

Entrada relacionada:

domingo, 27 de junio de 2010

Vulnerabilidad sin parche disponible del componente de ayuda de Microsoft Windows aprovechada en ataques en Internet

El Internet Storm Center de SANS avisa en una entrada suya reciente que la vulnerabilidad del componente de Ayuda del sistema operativo Microsoft Windows ("Microsoft Windows Help and Support Center") descrita en el boletín fuera de ciclo 2219475 de Microsoft , que todavía no dispone de actualización por parte de Microsoft que la corrija, está siendo aprovechada de forma indiscriminada ("in the wild") en algunos sitios de Internet para provocar la ejecución de programas arbitrarios en el PC, generalmente instaladores de programas maliciosos o "malware" en el propio PC, cuando se accede a páginas web especialmente preparadas o modificadas desde un navegador que soporte el protocolo HCP, como Microsoft Internet Explorer desde un sistema operativo Windows vulnerable .

Windows XP y Server 2003 están afectados por esta vulnerabilidad mientras que Windows 2000 Service Pack 4, Vista , Server 2008 y Windows 7 no.

Hasta que Microsoft no publique una actualización que corrija el problema, pueden evitarse los ataques con la medida alternativa de deshabilitar el protocolo HCP, si bien esta medida tendrá el efecto colateral de estropear todos los usos correctos de este protocolo, generalmente abrir el sistema de ayuda a partir de un enlace "hcp://". Para deshabilitar el protocolo HCP basta con eliminar la clave HKEY_CLASSES_ROOT\HCP. Ver más detalles en el boletín de Microsoft. Microsoft también ha publicado un "Microsfot fix" que realiza esta operación automáticamente.

jueves, 17 de junio de 2010

Adobe soluciona 32 fallos de seguridad en Flash Player (y deja uno compartido con Adobe Reader sin corregir)

'El pasado día 10, Adobe publicó una nueva versión de Flash Player que corrige 32 fallos de seguridad. Entre ellos, un problema conocido y público, que permite la ejecución de código arbitrario y que también
contiene Adobe Reader 9.x. Sin embargo, para este programa no ha solucionado aún el fallo.

La versión corregida por adobe es la 10.0.45.2, y la nueva que los soluciona, la 10.0.45.2. Para comprobar la versión que se tiene instalada, se puede visitar la página http://www.adobe.com/software/flash/about/. ..'

'Adobe no iba a publicar ninguna actualización hasta el 13 de julio,
pero, dada la gravedad de uno de los fallos, se ha visto obligada a
adelantar esta nueva versión. En concreto, se trata de CVE-2010-1297,
que permite la ejecución de código y que ha sido incluido en Metasploit.

Adobe Reader es también vulnerable, pero el fabricante ha decidido en
este caso que, aunque no esperará al 13 de julio para solucionar el
problema, no tendrá listo el parche hasta el 29 de junio.'

'Más información:

Security update available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb10-14.html

Security Advisory for Flash Player, Adobe Reader and Acrobat
http://www.adobe.com/support/security/advisories/apsa10-01.html
'

Fuente y noticia completa: Una al dia de Hispasec 12/06/2010


Entradas relacionadas:

lunes, 14 de junio de 2010

Vulnerabilidad crítica de Adobe Flash utilizada por exploits disponibles

'Sistemas afectados
  • Adobe Flash Player 10.0.45.2 y versiones 10.x anteriores
  • Adobe Flash Player 9.0.262 y versiones 9.x anteriores
  • Adobe Reader 9.3.2 y versiones 9.x anteriores
  • Adobe Acrobat 9.3.2 y versiones 9.x anteriores

Otros productos de Adobe que soporten Flash podrían ser también vulnerables'


' I. Descripción

El Boletín de Seguridad de Adobe APSA10-01 describe una vulnerabilidad en Adobe Flash que afecta a Flash Player, Reader, y Acrobat. También puede afectar a otros productos que soporten de forma independiente Flash, como Photoshop, Photoshop Lightroom, Freehand MX, y Fireworks.

Un atacante puede aprovecharse de esta vulnerabilidad convenciendo a un usuario que abra un contenido Flash especialmente preparado. Los contenidos Flash habitualmente se alojan en páginas web, pero también pueden ser incrustados en PDF y otros tipos de documento o proporcionados como un fichero aislado.

Tal y como se menciona en APSA10-01, "Existen informes que afirman que esta vulnerabilidad [N.E.: la CVE-2010-1297] está siendo explotada activamente y de forma generalizada [NE: en el original "in the wild"] tanto contra Adobe Flash Player como Adobe Reader y Acrobat." '


II. Impacto

Si un usuario abre un contenido Flash mailiciosamente preparado, un atacante remoto puede ser capaz de ejecutar código arbitrario.


III. Solución

Actualizar Flash

El Boletín de Seguridad de Adobe APSB10-14 recomienda actualizada Flash Player 10.1.53.64 o 9.0.277.0, que actualizarán el plugin del navegador y el control Active X pero no el soporte de Flash de Adobre Reader, Acrobat u otros productos.

Para reducir la exposición a estas u otras vulnerabilidades considere las siguientes técnicas de mitigación:'

'Deshabilite Flash en Adobe Reader and Acrobat' ...

'Configure Internet Explorer para que no abra automáticamente documentos PDF' ...

'Deshabilite la presentación de documentos PDF en el navegador' ...

'Desahbilite Javascript en Adobe Reader y Acrobat' ..

'Habilite DEP en Microsoft Windows' ..

'No acceda a documentos PDF de fuentes en las que no confíe. No abra documentos PDF que no espere o no le resulten familiares, especialmte aquellso alojados en sitios web o recibidos como adjuntos de correo' ...

Fuente y noticia completa original en inglés: Technical Cyber Security Alert TA10-159A de US-CERT 8-11/06/2010
Traducción nuestra