Se han reportado dos vulnerabilidades, una en el módulo el módulo Cosign que permitiría realizar un ataque de inyección SQL y una en el módulo Spam que permitiría un ataque de Cross-site Request Forgery (CSRF) en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Drupal Cosign 6.x Drupal Spam 6.x Recomendaciones Se recomienda actualizar a la versión 6.x-1.7 del módulo Cosign y a la versión 6.x-1.1 del módulo Spam. Mas información en este enlace y en este enlace. Fuente: ArCert
Horde: Salteo de restricciones de seguridad
Se ha reportado una vulnerabilidad en la librería de autenticación de Horde (Horde_Auth) que permitiría saltear restricciones de seguridad e ingresar al sistema con cualquier combinación de nombre-contraseña, si se esta utilizando el controlador de autenticación compuesta (composite autenthicaction driver). Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidad los siguientes productos y versiones: Horde_Auth Framework 1.x. Recomendaciones Se recomienda actualizar a la versión 1.0.4. Mas información en este enlace y en este enlace. Fuente: ArCert
Las caras de la seguridad en el teletrabajo
Empleador y empleado se exponen en materia de teletrabajo a riesgos de seguridad: corporativa para los primeros, de condiciones dignas para los segundos, y de privacidad para ambos. Todo lo que hay que saber sobre los conflictos más comunes y las últimas novedades del trabajo a distancia. En la Argentina, el teletrabajo es una modalidad que adquirió mayor impulso hace apenas unos años. En 2003, el Ministerio de Trabajo Empleo y Seguridad Social (MTEySS) creó la Comisión de Teletrabajo que impulsó el Programa Piloto de Seguimiento y Promoción del Teletrabajo en Empresas Privadas (Propet) para asesorar y contener a las…
IV Curso de Verano de Seguridad y Auditoría Informática en la UEM
Por cuarto año consecutivo se va a celebrar, durante los días 28, 29 y 30 de junio, el Curso de Verano de Seguridad y Auditoría Informática, de nuevo, en la Universidad Europea de Madrid. El Curso está dentro del marco de actividades del Master Universitario en Seguridad de las Tecnologías de la Información y las Comunicaciones, de la Universidad Europea de Madrid. Sergio de los Santos participará con una ponencia sobre malware.
Ejecución de comandos con privilegios de root en Barracuda NG Firewall
Se ha publicado una vulnerabilidad que considerada como crítica, que afecta a Barracuda NG Firewall y permitía ejecutar código arbitrario con los privilegios de root. Barracuda NG Firewall es una familia de hardware y dispositivos virtuales diseñados para la protección de la infraestructura de una red, mejorar su conectividad y simplificar los operaciones administrativas de la red.
Infección a través de sitios web
Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea. Un claro ejemplo de esta situación, lo constituye la metodología de ataque denominada Drive-by-Download que permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original. Por…
Cómo verificar si tu navegador está actualizado
Cómo notificamos durante esta semana, nuevas funcionalidades de Google requerirán navegadores modernos, que soporten HTML 5. Por lo tanto, aquellas personas que no hayan actualizado debidamente sus navegadores, les recomendamos que procedan a hacerlo, especialmente teniendo en cuenta que esto tendrá un importante impacto en la seguridad del sistema: las técnicas de Drive-by-Download aprovechan las vulnerabilidades del browser para infectar el sistema del usuario mientras este navega por Internet. Para los que deseen hacer uso de estas nuevas funcionalidades deben verificar que el navegador utilizado sea una versión posterior a: Firefox 3.5, Internet Explorer 7 y Safari 3; ya que no serán más soportados. De todas formas, en términos de seguridad es recomendable tener siempre instalada la última versión…
FaceNiff: Firesheep en Android
A mediados de mayo compartíamos con ustedes cómo configurar una conexión con HTTPS a Facebook y Twitter, funcionalidad que se encuentra disponible desde hace algún tiempo atrás, pero que muchos usuarios todavía no han configurado. Por no dedicar una pequeña cantidad de tiempo a la configuración de seguridad de sus cuentas, un usuario puede ser víctima de herramientas como FaceNiff: una aplicación para Android que permite sniffear (monitorear el tráfico de red) y secuestrar sesiones como lo hacía Firesheep, el controversial add-on para Firefox, y por el cual luego apareció su contramedida, Blacksheep.
Plone: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en diferentes ramas de Plone que permitirían realizar ataques de cross-site scripting (XSS), inserción de código script y saltear restricciones de seguridad en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Plone 2.x, 3.x y 4.x Recomendaciones Se recomienda, según corresponda, aplicar el parche brindado por el proveedor. Ver alertas originales en la sección «Referencias». Mas información en estos tres enlaces: 1, 2 y 3 Fuente: ArCert
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían divulgar información no autorizada, realizar ataques de inyección SQL, saltear restricciones de seguridad y potencialmente comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 11.x Recomendaciones Se recomienda actualizar a Google Chrome 12.0.742.91 Mas información en este enlace. Fuente: ArCert