Los cazadores de vulnerabilidades continúan encontrando vulnerabilidades en Windows. Pero también siguen encontrando muchos cracks de los programas más usados, entre estos se encuentra el reproductor Media Player. Esto es lo que el Instituto SANS encontró luego de actualizar la lista de las 20 vulnerabilidades de seguridad en Internet.
“Hace cuatro o cinco años, casi todas la vulnerabilidades fueron encontradas en sistemas operativos”, comentó Alan Paller director de investigación para el Bethesda, Md.-based Institute. “Hoy en día se encuentran grandes vulnerabilidades en el almacenaje de datos y en otras aplicaciones. Estamos viendo mas vulnerabilidades en productos de proveedores de seguridad y en los reproductores multimedia”.
Alan Paller comentó que este tipo de vulnerabilidades no se han estado reparando tan rápido como se requiere. Mientras las empresas de Tecnologías de Información son enteradas de esta problemática, los usuarios caseros no están pensando en este tipo de problemas, y como consecuencia, los usuarios finales se hacen cada vez más vulnerables. Alternativamente, el software instalado en equipos caseros, ponen a la empresa en riesgo.
“Hoy por hoy, no conozco una forma de hacer que la gente cambie su comportamiento” Comentó Alan Paller, “pero se tiene la esperanza de que los proveedores se den a la tarea de reparar las vulnerabilidades los más rápido que se pueda”.
Mas de 600 nuevas vulnerabilidades de seguridad en Internet fueron descubiertas en los primeros cuatro meses del 2005, para que estas vulnerabilidades fueran incluidas en la lista del SANS, debieron cumplir con los siguientes requisitos.
• Afecte a un gran número de usuarios.
• Que se trate de algo que no ha sido parchado en un número considerado de equipos.
• Que sea un defecto que provoque el control del equipo de forma remota, o sin autorización del usuario.
• Que se trate de algo en el cual exista publicado en Internet algunos detalles del exploit que afecta a dicha vulnerabilidad.
• Que se trate de algo que sea descubierto o que se haya reparado en los primeros tres meses del año 2005.
Gerhard Eschelbeck vicepresidente de ingeniería en Redwood Shores, la firma de la empresa de seguridad que tiene su base en California, misma que auxilia al SANS en materia de vulnerabilidades. Cuando se le preguntó por qué las actualizaciones trimestrales son muy importantes, él respondió. “Las amenazas importantes se están desarrollando de forma rápida, por lo que es necesario actualizar la lista para que las organizaciones tengan toda la información pertinente de las vulnerabilidades criticas que pueden afectarlos”.
A continuación se presenta una lista de las vulnerabilidades actualizada el pasado lunes:
• Vulnerabilidad de ejecución de código remoto en Microsoft Internet Explorer incluido DHTML Edit ActiveX, un desbordamiento de Buffer de la dirección del cursor y de icono, y una vulnerabilidad del dominio del control de activeX de la ayuda en HTML. Estas vulnerabilidades afectan a equipos que cuenten con spyware, keystroke loggers y software de control remoto, mismos que son descargados al visitar sitios Web maliciosos.
• Vulnerabilidades en Media Player, Messenger y en MSN Messenger en el procesamiento de archivos con extensión .png. Los intrusos se apoderan del equipo cuando el usuario descarga un archivo de la red o cuando el archivo abre un archivo uan imagen infectada usando el MSN e el Windows Messenger.
• Windows XP SP1 y 2, Windows 2000 SP3 y 4 ademas de Windows Server 2003 vulnerabilidad provocada por un mensaje del servidor permitiendo a los atacantes apoderarse del equipo usando un servidor malicioso.
• Windows NT Server 4.0 SP6a, Terminal Server Edition SP6; Windows 2000 Server SP3 y 4 y Windows Server 2003, sufriendo de un ataque de desbordamiento en las actualizaciones de licencias, esta vulnerabilidad es aprovechada por los hackers para hacer robo de sesiones enviando paquetes especiales al equipo.
• Vulnerabilidad de DNS cache poisoning en servidores DNS en Windows NT and 2000.
• Productos de Symantec, F-Seguro, de TrendMicro y de McAfee contienen vulnerabilidades de tipo Buffer Overflow en el descifrado de cierto tipo de archivos.
• En Enero, Oracle publicó parches para reparar vulnerabilidades en su producto Application Server 9i y 10g y en Collaboration Suite Release 2, este tipo de vulnerabilidades provocaba que los hackers se apoderaran del equipo además de tener acceso a información sensible.
• Vulnerabilidades de tipo Buffer Overflow en reproductores multimedia, tales como RealPlayer, iTunes and WinAmp pueden se explotadas si los usuarios visitan sitios Web maliciosos.
Fuente: searchsecurity IBS/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT