CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/02/2012

Boletín 28/01/2012 - 10/02/2012

Los problemas de seguridad no afectan solo a compañías pequeñas y ésto lo pudimos comprobar con los problemas de fuga de datos que aparecieron el año pasado (Samsung, Sony PlayStation, RSA, etc). Recientemente se ha publicado el código de la herramienta pcAnywhere en redes P2P. Al parecer, tras un incidente que ocurrió en 2006, los atacantes tuvieron acceso al código fuente de varios productos de Symantec entre los que también se incluyen las Norton Utilities y según indica Symantec, es posible que en breve también aparezca el código del antivirus Norton.

Symantec inicialmente reaccionó publicando un documento con recomendaciones de seguridad sobre pcAnywhere en el que recomendaba que no se utilizara puesto que quién tuviera acceso al código fuente podría descubrir vulnerabilidades que podrían comprometer cualquier equipo que utilizara el programa y controlarlo remotamente.  Posteriormente publicó una actualización que corregía varias de estas vulnerabilidades.

Por otra parte, en un informe trimestral de la Securities and Exchange Commission (SEC) se ha conocido que VeriSign sufrió una intrusión en sus sistemas en 2010 por la que los atacantes tuvieron acceso a información almacenada en algunos de sus ordenadores y servidores. Esta compañía, además de la gestión de certificados SSL que garantizan los portales web y credenciales de validación, se encarga también de la gestión de los dominios .com, .net y .gov, por lo que la intrusión es de suma gravedad. Los empleados de VeriSign actuaron para mitigar el problema pero no informaron a los directivos hasta septiembre de 2011.

Recordamos que Symantec adquirió el negocio de gestión de certificados de VeriSign a mediados de 2010.

El año pasado, varias empresas de generación de certificados fueron atacadas (DigiNotar, Comodo) llegando a comprometer completamente su sistema de generación de certificados. Este caso no se trata del mismo tipo de compromiso pero no deja de ser preocupante que una empresa como VeriSign no disponga de controles suficientes.

La empresa Trustware también se encarga de la generación de certificados y ha expedido un certificado ‘especial’ que permitiría a la empresa que lo ha solicitado, analizar todo el tráfico cifrado que circula por su red, de forma que serían capaces de analizar cualquier comunicación de sus empleados con Google, Twitter, etc. La empresa indica que se trata de un mecanismo necesario para evitar fugas de datos (DLP) pero es legalmente discutible y debe evitarse cualquier mal uso del mismo. Por su parte Mozilla  está considerando eliminar los certificados de Trustware de su navegador Firefox, puesto que contraviene su política de certificados.

Añadir por último que esta misma semana se anunciaba el fin de soporte de seguridad para Debian 5.0 (Lenny) justo un año después de la publicación de Debian 6.0 (Squeeze). Las actualizaciones a Debian 6.0 desde la distribución previa son automáticas a traves del gestior de paquetes apt-get para la mayoría de las configuraciones.

Actualizaciones de programas:

Oracle lanza tres parches para solucionar vulnerabilidades en varios servicios. Con ello Oracle soluciona varias vulnerabilidades que habían quedado pendientes el mes pasado. En concreto, los parches de Oracle son para los servicios Oracle WebLogic Server, Application Server y para iPlanet Web Server.

SuSE ha publicado la actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 SP1 en la que se corrigen 10 vulnerabilidades de diverso alcance.

Se ha publicado un fallo en el sistema de actualización de caché en servidores BIND 9.x. Un atacante podría tener acceso a los datos de un dominio cuyos datos han sido borrados. Actualmente no existe solución a este problema, aunque ICS está investigando y preparando un parche que solvente esta vulnerabilidad.

Se ha descubierto un problema de seguridad en sudo que permite a cualquier atacante local elevar privilegios y convertirse en root. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux y además de BSD, Mac OS X, etc. Para solucionar este fallo es necesario actualizar a la versión 1.8.3.p2. Los desarrolladores también están reconstruyendo los paquetes ofrecidos para la mayoría de plataformas afectadas.

Si hace un par de semanas se publicaba la actualización 5.3.9 de PHP, ahora se detecta una nueva vulnerabilidad provocada por los cambios introducidos en el parche que solucionaban la anterior, relacionada con las tablas hash. La nueva versión de PHP 5.3.10 resuelve una vulnerabilidad que permite la ejecución de código remoto, y que fue introducida al intentar arreglar la anterior actualización.

Joomla! también lanza dos actualizaciones de seguridad para dos ramas estables en producción, la 2.5 y 1.7.

Apple también ha lanzado una actualización de seguridad para sus plataformas OS X Lion, Snow Leopard y Server. Los usuarios pueden acceder a la actualización a través de la herramienta de actualización de softare de OS X o manualmente descargando los parches desde la página de soporte de Apple.

Últimas Alertas Últimas Noticias

CSIRT-CV