| Artículos | 01 OCT 2003

Seguridad octubre

Tags: Histórico
Gonzalo Alvarez.
Ha sido un verano negro para la seguridad. Este mes advertimos acerca de algunos de los agujeros y problemas de seguridad más graves que pueden afectar a los usuarios domésticos.

El virus Blaster
Este verano el gusano estrella ha sido Blaster, causando estragos a nivel mundial. Para su expansión se apoya en una vulnerabilidad conocida como desbordamiento de búfer en RPC DCOM. Aunque el parche que soluciona este problema fue publicado en el mes de junio, lo cierto es que miles de ordenadores en todo el mundo no lo habían aplicado cuando se liberó el gusano en Internet, cuya principal acción consiste en lanzar ataques contra el servicio de actualización Windows Update de Microsoft.
Otra característica del gusano consiste en la utilización del puerto TCP 135, que debería estar filtrado por un cortafuegos personal en el ordenador, como el presente en XP. El gusano envía un paquete de datos, con el fin de explotar la vulnerabilidad mencionada y ejecutar así código arbitrario, consistente básicamente en descargar el programa msblast.exe y ejecutarlo.

Solución
Aplique si no lo ha hecho el parche para la vulnerabilidad en RPC DCOM, que puede descargarse desde www.microsoft.com/spain/technet/seguridad/boletines/MS03-026-IT.asp. Utilice su programa de antivirus para escanear su sistema y borrar el gusano.


Vulnerabilidades en eMule
EMule y sus primos para UNIX, xMule e lMule, se cuentan entre los programas de intercambio más populares de Internet, con una base de varios millones de usuarios en todo el mundo. Su amplia difusión convierte a eMule en un blanco especialmente apetitoso para los hackers. Durante la auditoría de su código fuente, Steffan Esser de e-matters ha descubierto varias vulnerabilidades que, en el caso peor, podrían llegar a permitir a un atacante la ejecución de código malicioso en el ordenador de la víctima. Los detalles de los errores descubiertos y sus consecuencias pueden consultarse en el informe elaborado por el propio Esser en security.e-matters.de/advisories/022003.html.

Solución
Todos los usuarios de eMule deben instalar la última versión para corregir las vulnerabilidades, la 0.30a, desde www.emule-project.net. El fabricante de xMule ha publicado la versión 1.4.3, que sólo corrige algunas de las vulnerabilidades, aunque se espera que en breve publique una versión que solucione todos los problemas.


Parche acumulativode Internet Explorer
Microsoft acaba de publicar un parche acumulativo que soluciona dos nuevas vulnerabilidades. La primera tiene que ver con la forma defectuosa en que Internet Explorer gestiona la seguridad de ventanas de distintos dominios, lo que podría conducir a la ejecución de scripts arbitrarios dentro de la zona de seguridad intranet local, menos restrictiva y, por tanto, más insegura. Podría incluso permitir al atacante ejecutar programas o leer archivos ya presentes en el ordenador de la víctima. La segunda vulnerabilidad ocurre porque Internet Explorer no determina correctamente el tipo de un objeto devuelto por un servidor web. Como consecuencia, un atacante podría llegar a ejecutar código arbitrario en el ordenador de la víctima. Bastaría con que ésta visitase una página web maliciosa, sin realizar ninguna otra acción. Un correo HTML causaría el mismo efecto.
De forma adicional, el parche también incluye una modificación en un control ActiveX, BR549.DLL, que se descubrió que escondía una vulnerabilidad. El parche corrige además otros problemas menores relacionados con la forma en que Internet Explorer presenta el código HTML en pantalla, así como con el comportamiento defectuoso de un parche de seguridad anterior.

Solución
Todos los usuarios de Internet Explorer 5.0 o superior deben descargar urgentemente el parche desde www.microsoft.com/windows/ie/downloads/critical/822925/default.asp e instalarlo inmediatamente.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información