Archivos para febrero, 2009


BeyondTrust ha emitido un escueto informe en el que afirma que el impacto del 92% de las vulnerabilidades críticas en Windows se minimizaría si no se usasen los privilegios de administrador. El uso de la cuenta de administrador, como ya hemos defendido desde aquí en otras ocasiones, es uno de los más graves problemas con los que se enfrenta Microsoft y que el propio Windows ha ayudado a alimentar con versiones anteriores. Veremos contra qué tipo de vulnerabilidades protege el principio de mínimo privilegio y por qué, en realidad, el informe no descubre nada nuevo: el principio de mínimos privilegios es una regla que siempre ha estado ahí para todos los sistemas operativos… menos para los de Microsoft.

BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008. Ha concluido que el 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador. Cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está siendo usado por un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo. En un 92% de los casos, según el informe, se hubiese limitado considerablemente la gravedad del asunto.

Siempre se ha recomendado evitar la cuenta administrador, es el principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular. Esta es la primera capa de seguridad con la que se debe proteger un usuario. Un "administrador" está precisamente para "administrar", y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. La mayor parte del tiempo lee correo o navega, actividad esta última que conlleva un importante riesgo, sea con el navegador que sea. Esta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Con XP, por fin, Microsoft permitía la creación de un usuario inicial distinto al administrador para el uso del sistema, pero lo incluía por defecto al grupo administradores y por tanto no lo protegía ni limitaba en absoluto.

El otro 8%

El informe no explica por qué el impacto de tantas vulnerabilidades es susceptible a la cuenta bajo la que se exploten. ¿Por qué no nos protege del 100% de las vulnerabilidades críticas el hecho de trabajar como usuario sin privilegios? Pues porque el resto, el 8% de vulnerabilidades se pueden clasificar básicamente en tres:

* Las que permiten revelación de información. Estas suelen ser independientes del usuario bajo el que se explota la vulnerabilidad.

* Las que afectan a servicios de sistema que corren siempre bajo cuentas privilegiadas. Los servicios especiales de sistema corren normalmente bajo la cuenta SYSTEM. Si un atacante aprovecha un fallo en estos servicios desde el exterior, no hay nada que el usuario pueda hacer para evitarlo excepto intentar precisamente que el servicio no esté accesible para cualquiera. Hay que recordar que ya hicieron un trabajo importante de limitación de cuentas de servicio cuando apareció XP. En 2000 todos los servicios trabajaban con los máximos privilegios. En XP y 2003, no.

* Las elevaciones de privilegios. Evidentemente, este tipo de vulnerabilidades permiten precisamente saltar de una cuenta sin privilegios a otra con mayor capacidad de actuación sobre el sistema. Si se trabaja con cuenta limitada, es una de las mayores preocupaciones. Si se trabaja como administrador, estas vulnerabilidades no suelen tienen impacto (excepto si logran privilegios de SYSTEM, ligeramente superiores a los del propio Administrador). Hoy en día, las vulnerabilidades de elevación de privilegios son poco valoradas por los atacantes (en especial los creadores de malware) porque presuponen (y presuponen bien) que su víctima será administrador.

¿Windows un 92% más seguro?

Significa que el trabajar con cuentas con privilegios menos elevados ayudaría a que el sistema fuese un 92% más seguro? Desgraciadamente no, pero sin duda ayudaría.

Trabajar como usuario con pocos privilegios no es la panacea. Trabajar como usuario raso en XP o 2000 con cierto software puede llegar a ser incómodo, incluso para usuarios experimentados (y casi siempre esto es responsabilidad de los propios programadores, que no suelen tenerlo en cuenta). Es necesario tener conocimientos sobre permisos, privilegios, NTFS, derechos, herencias, grupos… Por si fuera poco, con ánimo de no complicar al usuario, Windows XP Home Edition esconde deliberadamente la pestaña de seguridad para poder cambiar los permisos, a no ser que se trabajara en modo a prueba de fallos. En otros sistemas operativos resulta más sencillo, porque los programadores siempre han supuesto que su usuario no iba a gozar de todos los permisos.

El problema es, como de costumbre, la educación del usuario ante una estructura tan compleja como hoy en día es un sistema operativo. Estamos tan mal acostumbrados que si un usuario de cualquier sistema operativo (distinto a Windows) se convierte en víctima del exploit de una vulnerabilidad, y por ello el sistema queda totalmente comprometido, lo primero que preguntamos es si estaba trabajando como root. Si es así, inmediatamente la mayor parte de la responsabilidad cae del lado del usuario (abstrayéndonos de la responsabilidad del software). Se entiende como una especie de castigo justo por no conocer y limitar convenientemente su entorno de trabajo, o por despiste. En Windows, si un usuario es víctima de un malware que se le ha colado a través del navegador, y esta víctima trabaja como administrador (lo más habitual) el problema se achaca directamente al sistema operativo o al navegador y sus continuos fallos. No solemos pararnos a pensar en que el usuario, tampoco en este caso, conoce realmente su entorno de trabajo o no se le han proporcionado la facilidades para hacerlo, y por eso no lo ha limitado convenientemente. Limitándolo, si bien no se reduciría el número de fallos, sí se degradará considerablemente su impacto, como bien recuerda el informe.

Más Información:

Reducing the Threat from Microsoft Vulnerabilities: 92% of Critical
Vulnerabilities can be Mitigated by Removing Admin Rights
http://www.beyondtrust.com/documentation/whitePapers/wp_VulnerabilityReport.pdf


La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Al descubrirse el problema mientras estaba siendo aprovechado activamente por atacantes, se convierte en un grave 0day. Adobe ha reconocido finalmente la vulnerabilidad como una nueva amenaza, para la que no existe parche disponible. Esperan publicar uno el día 11 de marzo.

Poco después de que ShadowServer detectase ataques a través de archivos PDF, Adobe ha reconocido que se trata de una nueva vulnerabilidad crítica. Un desbordamiento de memoria intermedia que permite ejecución de código. Symantec ya advirtió el día 12 de febrero de un potencial nuevo ataque llevado a cabo a través de archivos PDF abiertos con Acrobat. Todavía no se sabe si se trata de la misma vulnerabilidad. Si fuese así, el archivo PDF parece que es detectado desde el 11 de febrero por varios motores antivirus. Actualmente, según nuestros registros en VirusTotal.com, se ha recibido ocho veces la misma muestra y es detectada (por firmas) por 13 motores de 39.

El fallo afecta a todas las plataformas y a todas las ramas mantenidas por el fabricante, tanto de Adobe Acrobat como de Adobe Reader. Actualmente la 9, 8 y 7. Adobe anuncia que solucionará el fallo con parches que aparecerán sobre el 11 de marzo para la rama 9 y "más tarde" para el resto de versiones. El boletín se publicará en http://www.adobe.com/support/security.

El fabricante no proporciona ninguna información sobre cómo mitigar el problema. Al parecer es posible que la desactivación del JavaScript permita estar protegido, pero no puede garantizarse. Mientras tanto, se recomienda no abrir documentos PDF con Adobe no solicitados o usar lectores alternativos como por ejemplo Foxit Reader (gratuito para Windows) o Xpdf para el resto de plataformas.

Más Información:

Buffer overflow issue in versions 9.0 and earlier of Adobe Reader and Acroba
http://www.adobe.com/support/security/advisories/apsa09-01.html

Trojan.Pidief.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-021212-5523-99&tabid=1


Tal y como adelantamos, este martes Microsoft ha publicado cuatro
boletines de seguridad (del MS09-002 y MS09-005) correspondientes a su
ciclo habitual de actualizaciones, que corrigen un total de ocho
vulnerabilidades. Según la propia clasificación de Microsoft dos de los
boletines presentan un nivel de gravedad "crítico", mientras que los
dos restantes son "importantes".

Los boletines "críticos" son:

*
MS09-002: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona dos nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Afecta a Internet Explorer
5.01, 6 y 7.

* MS09-003: Este boletín de seguridad resuelve dos
vulnerabilidades en Microsoft Exchange Server. Una de ellas permitiría
la ejecución remota de código si un usuario envía un mensaje TNEF
específicamente creado. La segunda vulnerabilidad consistiría en una
denegación de servicio. Afecta a Exchange Server 2000, 2003 y 2007.

Los dos boletines "importantes" son:

*
MS09-004: Actualización destinada a corregir una vulnerabilidad en
Microsoft SQL Server que podría permitir la ejecución remota de código.

* MS09-005: Actualización que resuelve tres vulnerabilidades en
Microsoft Office Visio que podrían permitir la ejecución remota de
código si un usuario abre un archivo de Visio maliciosamente
manipulado. Afecta a Microsoft Office Visio 2002, 2003 y 2007.Las
actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Dada la gravedad de las
vulnerabilidades se recomienda la actualización de los sistemas con la
mayor brevedad posible.

Más Información:

Microsoft Security Bulletin Summary for February 2009
http://www.microsoft.com/technet/security/bulletin/ms09-feb.mspx

Microsoft Security Bulletin MS09-002 – Critical
Cumulative Security Update for Internet Explorer
http://www.microsoft.com/technet/security/Bulletin/MS09-002.mspx

Microsoft Security Bulletin MS09-003 – Critical
Vulnerabilities in Microsoft Exchange Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/bulletin/MS09-003.mspx

Microsoft Security Bulletin MS09-004 – Important
Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/bulletin/MS09-004.mspx

Microsoft Security Bulletin MS09-005 – Important
Vulnerabilities in Microsoft Office Visio Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/bulletin/MS09-005.mspx


En su ciclo habitual de actualizaciones los segundos martes de cada
mes, Microsoft ha anunciado que en esta ocasión se esperan cuatro
boletines de seguridad. Las actualizaciones afectarían a Internet
Explorer, Microsoft Exchange Server, Microsoft SQL Server y Microsoft
Office

Si en enero se publicó un sólo boletín de seguridad, este mes
Microsoft prevé publicar un total de cuatro actualizaciones el martes
10 de febrero. Dos de ellas, las dedicadas a la versión 7 de Internet
Explorer y al servidor Exchange, alcanzan la categoría de críticas,
mientras que las otras dos, referentes al servidor de SQL y al software
gráfico Visio de Office, están catalogadas como importantes.

Adicionalmente,
y como viene siendo habitual, Microsoft publicará una actualización
para Microsoft Windows Malicious Software Removal Tool. Además, se
publicarán actualizaciones de alta prioridad no relacionadas con la
seguridad.

Dada la coincidencia de versiones afectadas, se
especula con que el boletín dedicado a SQL Server se encargaría de
solventar una vulnerabilidad reconocida por Microsoft el pasado 22 de
diciembre, y de la que se han detectado exploits circulando por la red.

Según
se puede apreciar en la descripción de la vulnerabilidad publicada por
Bernhard Mueller (SEC Consult) el pasado 12 de diciembre, el fallo
estaría causado por un error al comprobar los parámetros en el
procedimiento "sp_replwritetovarbin" y podría ser aprovechado para la
ejecución remota de código.

Un portavoz de Microsoft ha
confirmado que la compañía estaba al tanto de la vulnerabilidad desde
el pasado mes de abril y el propio Mueller afirma haber recibido una
notificación de Microsoft en septiembre informándole de que el parche
estaba listo.

Como es habitual, cada boletín podrá contener un
número indeterminado de correcciones de seguridad y hay que señalar
que, en cualquier caso, el adelanto que ofrece Microsoft está sujeto a
cambios de última hora.Más Información:

Microsoft Security Bulletin Advance Notification for February 2009
http://www.microsoft.com/technet/security/bulletin/ms09-feb.mspx

Microsoft Security Advisory (961040)
Vulnerability in SQL Server Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/961040.mspx

Microsoft SQL Server sp_replwritetovarbin limited memory overwrite vulnerability
http://www.sec-consult.com/files/20081209_mssql-2000-sp_replwritetovarbin_memwrite.txt


La directora del Equipo de Respuesta ante Incidentes de Seguridad
Informática de la Comunidad Valenciana (CSIRT-CV), Lourdes Herrero, ha
advertido hoy del envío de virus informáticos que ya se está produciendo a través de falsas tarjetas de San Valentín.

En este sentido ha comentado que se está constatando “cada vez
más” el uso de técnicas de ingeniería social “para propagar códigos
maliciosos” a través de la red. Así, ha indicado que en estas fechas de principios de febrero se produce “un clásico”, que es el envío de virus “que se ocultan detrás de falsas tarjetas” de San Valentín.

Asimismo, ha agregado que en los últimos meses se han descubierto
“muchos virus y gusanos” informáticos en páginas relacionadas con “la
noticia del momento”, las elecciones en Estados Unidos y el
nombramiento de Barack Obama como presidente estadounidense.

AUMENTO DE CIBERDELINCUENCIA

La directora del CSIRT ha señalado , además, que en los últimos tiempos
están aumentando los casos de ciberdelincuencia, “un negocio muy
lucrativo que, por desgracia, está proliferando mucho”. Al respecto, ha
añadido que desde hace varios años “en todo el mundo” la
ciberdelincuencia “está moviendo mucho más dinero que la droga”.

Para detectar y luchar contra estos incidentes informáticos, la
Generalitat Valenciana creó en 2007 el CSIRT, que elabora un listado de
alertas a las que se pueden suscribir los ciudadanos para conocer los
problemas de seguridad que se dan en la red y proteger de este modo sus equipos.

Así, en año y medio de funcionamiento el CSIRT ha detectado 280
incidentes informáticos, entre ellos virus, gusanos, troyanos, spam
(correo no deseado) y phising, entre otros, según explicó Herrero.

CONSEJOS SEGURIDAD

La experta recomendó también no abrir “algo que no sea solicitado” y
asegurarse de navegar por “páginas seguras” cuando se vayan a realizar
transacciones económicas on line. En este sentido, explicó que estas
páginas pueden identificarse por utilizar https en la dirección en
lugar de http, y de mostrar “un pequeño candado”.

En relación al llamado ‘phising’, el CSIRT advierte de que una
entidad bancaria real nunca solicitará a sus clientes las claves
bancarias por internet.

Herrero explicó que el CSIRT de la Comunitat Valenciana es un centro de respuesta de incidentes “pionero”, ya
que es el único en España “creado por un gobierno autonómico”. Su
objetivo, dijo, es la prevención, detección, asesoramiento y
seguimiento de los incidentes de la seguridad informática, como pueden
ser virus, gusanos, troyanos, phising o ataques a infraestructuras de internet.


Hay errores de los que la gente nunca quiere aprender. Tras el fracaso de la estrategia comercial de lanzar versiones especiales customizadas para Windows Vista, Microsoft  vuelve de nuevo con la historia aumentando la confusión entre los usuarios de cuál es la más apropiada para sus necesidades.

Y es que las diferencias entre unas y otras son importantes. De la imposibilidad de ejecutar más de tres aplicaciones simultáneamente a todo un servidor en sus manos, este es el gran abanico que ofrecerá Windows 7 en sus SEIS versiones con las que llegará al mercado.

Estas son las anunciadas y sus características más importantes

Windows 7 Starter:
La más básica y enfocada a los netbooks y equipos de bajo coste. Los equipos que ejecuten esta versión tendrán limitado su hardware para no competir con otros dispositivos (máximo de memoria y tamaño de pantalla soportada) del mismo segmento pero diferente precio. Esta versión destaca por la limitación a tres aplicaciones que podrán ejecutarse simultáneamente. No dispondrá de soporte para el entorno visual “Aero” y solamente se venderá a fabricantes de equipos y por lo tanto preinstalado.

Windows 7 Home Basic: Vistas en miniatura, soporte de redes avanzado, Mobility Center y gráficos mejorados. Es la versión básica del sistema con prestaciones similares a su hermana de Windows Vista. Está enfocado a los portátiles y PCs de bajo precio y por lo tanto con menos potencial

Windows 7 Home Premium: Aero Glass y navegación avanzada, soporte de formatos optimizado, mejoras diversas en Windows Media Center, reconocimiento de sistemas multitáctiles e interpretación de escritura. Es el más extendido en sistemas de sobremesa y portátiles.

Windows 7 Professional: Posibilidad de unirse a una red administrada con Domain Join. Protección de datos con copias de seguridad en red avanzadas y cifrado de archivos, impresión en red localizada mediante Location Aware Printing.

Windows 7 Enterprise y Ultimate: Protección de datos bitLocker en discos duros externos e internos. Conectividad DirectAccess para redes corporativas con Windows Server 2008 R2, soporte BranchCache en dichas redes, bloqueo de aplicaciones no autorizadas con AppLocker. Enfocadas al sector corporativo para administradores de sistemas y desarrolladores.

A estas versiones, deberán sumarse previsiblemente dos más, aquellas que no incorporen Windows Media en respuesta a las exigencias de la Comisión de la Competencia de la Unión Europea.

Las tarifas del canon digital

Publicado: 5 febrero, 2009 en Sin categoría

El ministro de Cultura afirma que con esta propuesta el Gobierno ha encontrado un ‘equilibrio’ entre ‘intereses contrapuestos’ y ha recordado que la normativa europea ‘obliga’ a compensar a los autores por las copias privadas que realizan los ciudadanos.

El Ministro recordó que el Canon es una “solución” a un problema y que si se suprimiera la copia de obras protegidas estaría prohibida y por lo tanto aquellos que las hicieran podrían ser sancionados.

Tarifas… CDs a la baja, MP3 a la alza

Los equipos de mayor uso por los ciudadanos y que hasta la fecha han sido los soportes que más han utilizado las Asociaciones Gestoras de derechos como un ejemplo claro de la copia masiva de obras protegidas, tendrán un canon más económico. Así el CD-R y el DVD-R ven reducidas sus tarifas en más de un 20 por ciento, y la grabadora CD-DVD o la impresora de inyección tinta lo hacen en más de un 45%.

Por contra, los escáner mantienen un canon de 9 euros, los teléfonos móviles o PDA -que dispongan de MP3-, con 1,5 euros, y los MP3 y MP4 con 3,15 euros.

Dispositivo

Tarifa actual

Propuesta

Variación

Grabadora CD

0,60€

0,60€

0%

Grabadora CD + DVD

6,61€

3,40€

-48,5%

Soporte CD-R

0,22€

0,17€

-22,7%

Soporte CD-RW

0,22€

0,22€

0%

Soporte DVD-R

0,60€

0,44€

-26,6%

Soporte DVD-RW

0,60€

0,60€

0%

Memoria USB

0,30€

Impresoras inyección tinta

15€

7,95€

-47%

Impresora láser

15€

10€

-33,3%

Unidad Almacenamiento

12€

MP3/MP4

3,15€

Teléfono móvil/PDA MP3

1,5€

Escáner

9€

9€

0%
 
Este canon se aplica desde Enero de 2008.

Apple ha publicado una nueva versión de QuickTime (la 7.6), que solventa siete problemas de seguridad en sus versiones para Windows y OS X (Leopard y Tiger). Además se ha publicado un boletín de seguridad adicional para solucionar un fallo en el componente MPEG-2 de QuickTime Media Player para Windows, aunque éste no viene instalado por defecto.

A continuación se detallan las siete las vulnerabilidades solventadas en la nueva versión Quicktime 7.6:

* Denegación de servicio y posible ejecución remota de código causada por un desbordamiento de búfer basado en heap al intentar procesar un objeto multimedia apuntado por una URL RTSP (Real Time Streaming Protocol).

* Ejecución remota de código al aprovecharse de un desbordamiento de búfer basado en heap provocado por el tratamiento erróneo de átomos THKD en un archivo de vídeo QTVR (QuickTime Virtual Reality) especialmente manipulado.

* Denegación de servicio o ejecución remota de código arbitrario a través de archivos AVI especialmente manipulados, que podrían causar un desbordamiento de búfer basado en heap.

* Otro desbordamiento de búfer, debido a un manejo incorrecto de archivos MPEG-2 con contenido de audio en formato MP3, que podría ser aprovechado por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

* Denegación de servicio o ejecución remota de código causada por un fallo de corrupción de memoria en Quicktime al manejar los archivos de vídeo codificados con H.263.

* Desbordamiento de búfer basado en heap que podría ser aprovechado por un atacante remoto para ejecutar código arbitrario por medio de un archivo de vídeo codificado con Cinepak.

* Ejecución remota de código al aprovecharse de un desbordamiento de búfer basado en heap provocado por el tratamiento erróneo de átomos jpeg en un archivo de vídeo QuickTime especialmente manipulado.

El segundo boletín de seguridad publicado por Apple, informa sobre una vulnerabilidad solventada en el componente QuickTime MPEG-2 Playback Component para Windows, que podría ser aprovechada para ejecutar código arbitrario lo que permitiría comprometer un sistema por completo.

Todos los fallos corregidos son del tipo "Improper Input Validation", es decir, un fallo al comprobar y validar las entradas introducidas por un usuario y que, bajo ciertas circunstancias, podría ser aprovechado para ejecutar código arbitrario. Este tipo de fallo encabeza el "Top 25 de los fallos de programación más peligrosos" y que podrían ser causantes de problemas de seguridad. Esta lista fue publicada a principios de año y ha sido elaborada por MITRE y SANS en colaboración con diferentes organismos oficiales, empresas y universidades.

Recordamos que todas las actualizaciones pueden ser instaladas a través de las funcionalidades de actualización automática (Software Update) de Apple, o según versión y plataforma, o descargándolas directamente desde:

QuickTime 7.6 para Windows:
http://support.apple.com/downloads/QuickTime_7_6_for_Windows

QuickTime 7.6 para Leopard:
http://support.apple.com/downloads/QuickTime_7_6_for_Leopard

QuickTime 7.6 para Tiger:
http://support.apple.com/downloads/QuickTime_7_6_for_Tiger

Más Información:

About the security content of QuickTime 7.6
http://support.apple.com/kb/HT3403

QuickTime MPEG-2 Playback Component
http://www.apple.com/quicktime/mpeg2/

2009 CWE/SANS Top 25 Most Dangerous Programming Errors
http://cwe.mitre.org/top25/pdf/2009_cwe_sans_top_25.pdf