miércoles, 28 de noviembre de 2007

Múltiples vulnerabilidades en PHP 5.2.x

Se han encontrado múltiples vulnerabilidades en PHP 5.2.x, algunas de ellas son de impacto desconocido y otras podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad.

* Una vulnerabilidad está causada por un error en el manejo de variables y podría ser explotada por un atacante remoto para sobrescribir valores en httpd.conf por medio de la función ini_set().

* La segunda vulnerabilidad está causada por un error al procesar archivos .htaccess y podría ser explotada por un atacante remoto para saltarse la directiva disable_functions si modifica la directiva php.ini mail.force_extra_parameters por medio de un archivo .htaccess.

* Otra vulnerabilidad está causada por varios errores de límite en las funciones fnmatch(), setlocale(), y glob() que podrían ser explotados por un atacante remoto para provocar desbordamientos de búfer.

* La última vulnerabilidad está causada por varios errores en las funciones htmlentities y htmlspecialchars que no aceptan secuencias multibyte parciales.

Se recomienda a actualizar a la versión 5.2.5 disponible desde:
http://www.php.net/downloads.php

domingo, 25 de noviembre de 2007

Casi todos los PC`s Tienen Vulnerabilidades

Prácticamente todos los computadores que en uno u otro momento hayan estado conectados Internet tienen, en algún lugar de sus discos duros, código oculto que hace posible su intervención por parte de hackers, señala la consultora Aberdeen Group en su último informe.
El informe es el más sombrío en su tipo presentado hasta ahora. Según Aberdeen Group, “hay que buscar de manera exhaustiva si se quiere encontrar un PC que no contenga código maligno oculto”.
“Casi todos los proveedores de conexión a Internet, muchas redes corporativas y la mayoría de los computadores de particulares contienen código activo que puede ser utilizado para espionaje electrónico, spam, robo de datos, criminalidad informática”, escribe Jim Hurley, director de seguridad informática en Aberdeen Group.
Hurley afirma que los programas ocultos eluden sin dificultar los programas de seguridad como cortafuegos, antivirus, sistemas de análisis de puertos y herramientas de detección de intrusiones.
El informe ha sido recibido con críticas por diversas compañías dedicadas a la seguridad informática. En un comentario hecho a la publicación Wired, el experto Bob Antia, de la consultora de seguridad Guardent, señala que “un PC hogareño corriente puede contener grandes cantidades de material comprometedor, pero el problema no es tan grave como se indica en el informe de Aberdeen”.
Sin embargo, el nuevo consorcio OIS (Organization for Internet Safety), que entre sus afiliados cuenta a Microsoft, Oracle y Network Associates, confirma que la situación ha empeorado debido a que el tiempo que pasa desde la detección de un agujero de seguridad y el surgimiento de un gusano o virus que lo aprovecha, ha disminuido considerablemente.
OIS aspira a solucionar el problema estableciendo una estrecha red de cooperación entre los grandes fabricantes de software. De esa forma se espera, entre otras cosas, conseguir que los agujeros de seguridad sean corregidos con mayor celeridad.

iPhone Propaga Virus



Piratas informáticos usan el iPhone para propagar Virus Según el informe semanal de Panda Software, existe un nuevo virus / troyano / gusano, denominado Aiphone.A que aprovecha todo el revuelo causado por la venta en línea del nuevo celular producido por la gente de Steve Jobs El éxitoso iPhone, creado por Apple, que en su salida a la venta, ha reportado más de un millón de unidades vendidas, sólo en Estados Unidos. Debido a estó, ha sido el objetivo del creador de este malware, quien ha decidido robar datos bancarios utilizando lo último en ingeniería social.
Este troyano, penetra a nuestros sistemas como un objeto de ayuda al navegador (BHO según sus siglas en ingles). La forma más común como afecta es vía archivo anexo en un correo electrónico o archivos infectados descargados desde internet. Una vez alojado, muestra su verdadero ingenio, y está provista de varias herramientas, cada una diseñada para obtener nuestra información bancaria por diferentes formas.
Utilizando la técnica denominada Redirects Admin, cuyo objetivo es redirigirnos a una página falsa de iPhone, si introducimos en nuestro navegador, las direcciones de las páginas oficiales de iPhone.
Una segunda alternativa para este troyano, es el uso de Search Redir, donde al nosotros iniciar una busqueda, en cualquier directorio o buscador que usemos, los primeros resultados de las busquedas solicitadas tendran la dirección de la mencionada página falsa.
Por si esto no es suficiente, queda la técnica Inject Admin, que busca sustituir en la página que estemos visitando, la publicidad o link que este relacionado con el iPhone, por un enlace hacia la página falsa.
Este virus, mezcla el uso de los troyanos (malware), con técnicas phishing (página falsa) y adware (resultados de busqueda modificadas, pop-up relacionados al iphone), ocasionando una alta probabilidad de poder adquirir la información bancaria del usuario.