Desde el blog de F-Secure alertan de la aparición del primer troyano para Mac que detecta si está siendo ejecutado en una máquina virtual, para así alterar su comportamiento y evitar ser analizado. El hecho de que el malware compruebe si se está ejecutando en un entorno de virtualización no es nada nuevo. Es una técnica que viene siendo utilizada desde hace años por gran cantidad de malware. Esto tiene un claro objetivo: los que analizamos malware solemos ejecutarlo en un entorno virtual, que permite aislar los efectos y poder volver rápidamente a un entorno “limpio” restaurando a un estado…
ClamAV: Denegación de servicio
Se ha reportado una vulnerabilidad en ClamAV que permitiría realizar un ataque de denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: ClamAV 0.x Recomendaciones Se recomienda actualizar a ClamAV 0.97.3 Mas información en este enlace. Fuente: ArCert
VMware ESX / ESXI Server: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en VMware que permitirían realizar desde escalamiento de privilegios hasta denegación de servicio en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: VMware ESX Server 3.x , 4.x y 5.x VMware ESXi 4.x Recomendaciones Se recomienda aplicar las soluciones brindadas por el proveedor. Mas información en este enlace. Fuente: ArCert
Joomla!: Divulgación de información
Se han reportado dos vulnerabilidades en Joomla! que permitirían realizar divulgación de información en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como BAJO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Joomla! 1.5.x y 1.7.x Recomendaciones: Se recomienda actualizar, según corresponda a la versión 1.7.2 o 1.5.24 y realizar un mantenimiento continuo de todos los complementos utilizados. Asimismo se recuerda que la rama de Joomla! 1.6 llegó al fin de ciclo de vida fijado por el proveedor el pasado 19 de agosto de 2011. Mas información en estos enlaces: 1, 2…
Apple: Múltiples vulnerabilidades
La empresa Apple ha publicado 6 (seis) boletines de seguridad informando múltiples vulnerabilidades en diferentes productos y que permitirían desde la divulgación de información hasta la ejecución de código en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple iOS 4.x para iPhone 3GS y later Apple iOS para iPad 3.x Apple iOS para iPad 4.x Apple iOS para iPod touch 4.x Apple iPhone OS (iOS) 3.x Apple iPhone OS (iOS) para iPod touch 3.x Apple Safari 5.x Apple Macintosh OS…
Microsoft: Boletines de Seguridad (Octubre 2011)
Microsoft ha publicado ocho boletines de seguridad (del MS11-075 hasta el MS11-082) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad “importante” y los otros dos “críticos“. En total se han resuelto 23 vulnerabilidades.
Buenas prácticas de seguridad para publicación de proyectos
Les contábamos el caso del malware incrustado en el instalador de CamStudio, probablemente debido a una intrusión en el servidor de descargas y modificación del fichero de instalación. Éste no es un caso aislado, y es que a proyectos tan importantes como irssi, WordPress, UnrealIRCd, ProFTPd o recientemente vsftpd también les ha pasado algo parecido. Si bien no se puede decir que sea inevitable, se pueden tomar algunas medidas de seguridad para que las posibilidades de que ésto suceda se reduzcan al mínimo, o ayudar a detectar el problema lo antes posible para aplicar una solución.
Seguridad móvil: consejos y vulnerabilidades
En lo que respecta a la seguridad en los dispositivos móviles existe una serie de consejos y buenas prácticas que los usuarios suelen tener en cuenta, pero sin embargo no son aplicados en el día a día. Esta manera de actuar ante una posible eventualidad, deja a muchos de ellos sin una clara respuesta al momento de hablar de seguridad en los smartphones. Hoy vamos a repasar un poco qué es lo que suele suceder, y ver algunas buenas prácticas para evitarlo. Cuando desde ESET Latinoamérica, consultamos a los usuarios acerca de la necesidad de contar con una solución de seguridad en los smartphones, nueve de…
Por qué un cortafuegos personal ¿nunca? es efectivo contra el malware
El cortafuegos personal es una de las medidas “estrella” recomendada desde hace muchos años para luchar contra todo tipo de males. La inercia de la recomendación ha seguido hasta nuestros días, donde un cortafuegos entrante tradicional, poco o nada puede hacer contra muchos de los ataques más sofisticados que se sufren hoy en día. Veamos por qué. Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de…