
{"id":4,"date":"2007-01-12T10:20:19","date_gmt":"2007-01-12T13:20:19","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=4"},"modified":"2007-01-12T10:20:19","modified_gmt":"2007-01-12T13:20:19","slug":"resumen-de-seguridad-de-2006","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/resumen-de-seguridad-de-2006\/","title":{"rendered":"Resumen de seguridad de 2006"},"content":{"rendered":"<p>Enero 2006:<\/p>\n<p>* Comienza el a\u00c3\u00b1o con la vulnerabilidad WMF que afecta a sistemas Windows en pleno apogeo, miles de archivos JPG y GIF infectados circulan en Internet. La falta de un parche oficial por parte de Microsoft, obliga a Ilfak Guilfanov a publicar una soluci\u00c3\u00b3n a la que acuden millones de usuarios colapsando su p\u00c3\u00a1gina. El \u00c3\u00a9xito de esta pr\u00c3\u00a1ctica inspirar\u00c3\u00ada este mismo a\u00c3\u00b1o en septiembre, la creaci\u00c3\u00b3n de Zeroday Emergency Response Team (ZERT).<\/p>\n<p>* Microsoft adelanta la publicaci\u00c3\u00b3n de su parche para WMF y mientras Steve Gibson publica su curiosa teor\u00c3\u00ada de conspiraci\u00c3\u00b3n. Afirmaba que esa vulnerabilidad (presente desde Windows 3.x) podr\u00c3\u00ada haber sido intencionada. La insinuaci\u00c3\u00b3n de puerta trasera incluida a prop\u00c3\u00b3sito en Windows le vali\u00c3\u00b3 grandes cr\u00c3\u00adticas e incluso burlas descaradas.<\/p>\n<p>* Se cumplen 20 a\u00c3\u00b1os del primer virus masivo para PC, Brain.<\/p>\n<p>Febrero 2006:<\/p>\n<p>* Los medios no especializados le dan cancha al inofensivo virus Kama Sutra. Sin suponer t\u00c3\u00a9cnicamente ninguna novedad (sobrescrib\u00c3\u00ada archivos de documentos un d\u00c3\u00ada concreto), acapara noticias y an\u00c3\u00a1lisis. Tras una \u00abtensa\u00bb espera, el d\u00c3\u00ada de su activaci\u00c3\u00b3n finalmente queda en una simple an\u00c3\u00a9cdota y muy pocos se ven afectados.<\/p>\n<p>* Aparecen un par de troyanos que afectan a MAC OS X de Apple. Comienza un debate sobre la seguridad de este sistema operativo.<\/p>\n<p>Marzo 2006:<\/p>\n<p>* \u00abGuillermito\u00bb pierde la apelaci\u00c3\u00b3n en el juicio con Tegam y es condenado al pago de 14.300 euros. Este investigador public\u00c3\u00b3 en su sitio web personal en marzo de 2002, varias vulnerabilidades en Viguard, software antivirus de Tegam International que se anunciaba como 100% seguro. Tras la condena, en su p\u00c3\u00a1gina recibe donaciones para ayudarle a comprar \u00abun antivirus nuevo\u00bb (en Francia est\u00c3\u00a1 prohibido solicitar dinero para pagar una multa).<\/p>\n<p>* Importante problema de seguridad de Sendmail obliga a actualizar millones de sistemas de correo y distribuciones.<\/p>\n<p>Abril 2006:<\/p>\n<p>* Kaspersky anuncia una nueva prueba de concepto capaz de infectar tanto a sistemas operativos Windows de Microsoft como GNU\/Linux en general. Lo bautiza como irus.Linux.Bi.a\/Virus.Win32.Bi.a, y vuelve a alertar sobre la posibilidad de que el mercado de los virus se abra para ambas<br \/>\nplataformas.<\/p>\n<p>Termina el a\u00c3\u00b1o y desde Hispasec echamos la vista atr\u00c3\u00a1s para recordar y analizar con perspectiva lo que ha sido el segundo cuatrimestre de 2006 en cuesti\u00c3\u00b3n de seguridad inform\u00c3\u00a1tica. Estas son las que consideramos las noticias m\u00c3\u00a1s importantes de cada mes publicadas en nuestro bolet\u00c3\u00adn diario.<\/p>\n<p>Mayo 2006:<\/p>\n<p>* El servicio de an\u00c3\u00a1lisis online de archivos VirusTotal a\u00c3\u00b1ade el motor antivirus proporcionado por Microsoft, adem\u00c3\u00a1s de presentar considerables mejoras de rendimiento y presentaci\u00c3\u00b3n de resultados al usuario.<\/p>\n<p>* Steve Wiseman descubre casi por casualidad, una importante vulnerabilidad en VNC (un software de administraci\u00c3\u00b3n remota muy usado en distintos sistemas operativos que permite interactuar con el escritorio). El fallo permit\u00c3\u00ada eludir de forma trivial la autenticaci\u00c3\u00b3n y acceder al equipo sin necesidad de conocer la contrase\u00c3\u00b1a. Muchas<br \/>\nm\u00c3\u00a1quinas gestionadas con este programa de forma remota son \u00absecuestradas\u00bb.<\/p>\n<p>Junio 2006:<\/p>\n<p>* Comienza la retah\u00c3\u00adla de 0days para productos Microsoft Office que aparecen d\u00c3\u00adas despu\u00c3\u00a9s de las actualizaciones mensuales de la compa\u00c3\u00b1\u00c3\u00ada.<br \/>\nEsta \u00abpol\u00c3\u00adtica\u00bb de revelaci\u00c3\u00b3n de vulnerabilidades y descubrimiento de fallos de forma estrat\u00c3\u00a9gica en la suite de Microsoft se prologar\u00c3\u00ada durante todo el a\u00c3\u00b1o.<\/p>\n<p>* Se conoce que HP ha hospedado en su p\u00c3\u00a1gina web, durante un tiempo indefinido, uno de sus controladores de impresora infectado por FunLove, un virus de hace casi seis a\u00c3\u00b1os.<\/p>\n<p>* Tras una controversia medi\u00c3\u00a1tica y un debate importante producido en el sector, Microsoft opta finalmente por poner a disposici\u00c3\u00b3n de los usuarios una nueva versi\u00c3\u00b3n de WGA (Windows Genuine Advantage) que no efect\u00c3\u00baa \u00abllamadas a casa\u00bb (phone home).<\/p>\n<p>Julio 2006:<\/p>\n<p>* HD Moore inaugura con gran \u00c3\u00a9xito (tras comprobar la repercusi\u00c3\u00b3n e imitadores posteriores) su mes de los fallos en navegadores, donde publica en un blog (al estilo una-al-d\u00c3\u00ada) un fallo o bug en navegadores por cada d\u00c3\u00ada del mes. Algunos de ellos, m\u00c3\u00a1s tarde, se revelaron como grandes problemas de seguridad que fueron aprovechados de forma masiva.<\/p>\n<p>* Se detecta una vulnerabilidad 0day en las versiones del Kernel Linux pertenecientes a la rama 2.6 que facilita la escalada de privilegios local. Este problema es usado para atacar sistemas base de Debian, que a trav\u00c3\u00a9s de una cuenta de usuario sin privilegios comprometida, logra hacerse con el control de uno de los servidores del proyecto.<\/p>\n<p>Agosto 2006:<\/p>\n<p>* Microsoft publica el bolet\u00c3\u00adn MS06-042, en el que se recomienda la aplicaci\u00c3\u00b3n de un parche acumulativo para Internet Explorer que soluciona ocho problemas de seguridad. Dos semanas despu\u00c3\u00a9s se hace p\u00c3\u00bablico que este parche introduc\u00c3\u00ada una nueva vulnerabilidad cr\u00c3\u00adtica. Eeye, que detecta el grave error, protagoniza<br \/>\nuna guerra verbal contra Microsoft.<\/p>\n<p>Septiembre 2006:<\/p>\n<p>* Panda alerta de un nuevo virus que se distribuye a trav\u00c3\u00a9s de correo electr\u00c3\u00b3nico. Los sistemas infectados ayudan a reenviar nuevos virus con ayuda de mensajes cortos a m\u00c3\u00b3viles espa\u00c3\u00b1oles. El SMiShing se cuela en nuestro pa\u00c3\u00ads.<\/p>\n<p>* De nuevo, una organizaci\u00c3\u00b3n independiente publica un parche para solucionar temporalmente el grave problema que supone el fallo VML en Internet Explorer, que es aprovechado de forma masiva para la distribuci\u00c3\u00b3n e instalaci\u00c3\u00b3n de todo tipo de malware. Se constituye Zeroday Emergency Response Team (ZERT) un equipo de programadores dispuesto a crear parches temporales para mitigar grandes problemas de seguridad mientras aparece la soluci\u00c3\u00b3n oficial.<\/p>\n<p>* Se descubre un nuevo troyano bancario que combina la captura del teclado f\u00c3\u00adsico con una t\u00c3\u00a9cnica optimizada para los teclados virtuales.<br \/>\nDise\u00c3\u00b1ado espec\u00c3\u00adficamente contra los usuarios de diversas entidades, muestra la eficacia y evoluci\u00c3\u00b3n de este tipo de malware.<\/p>\n<p>Octubre 2006:<\/p>\n<p>* Mischa Spiegelmock y Andrew Wbeelsoi anuncian en la conferencia hacker ToorCon una vulnerabilidad en Mozilla Firefox que se supone podr\u00c3\u00ada permitir a un atacante remoto ejecutar c\u00c3\u00b3digo arbitrario. Tras muchas conjeturas, todo resulta ser una broma pesada y la vulnerabilidad supone s\u00c3\u00b3lo un problema de denegaci\u00c3\u00b3n de servicio. Los chicos consiguen sus 15<br \/>\nminutos de fama.<\/p>\n<p>* Microsoft retira a Cyril Paciullo, creador de Messenger Plus!, el reconocimiento de MVP (Most Valuable Professionals) tras reconocer que la aplicaci\u00c3\u00b3n por la que se le premiaba se distribu\u00c3\u00ada junto con un programa esp\u00c3\u00ada.<\/p>\n<p>* Aparece IE7, 5 a\u00c3\u00b1os despu\u00c3\u00a9s que su predecesor.<\/p>\n<p>* Alan Cox sacude las conciencias de la comunidad de c\u00c3\u00b3digo abierto con afirmaciones como \u00abLo que aparece en los medios de comunicaci\u00c3\u00b3n como que el c\u00c3\u00b3digo abierto es seguro y m\u00c3\u00a1s fiable y que tiene menos fallos son afirmaciones muy peligrosas\u00bb, apelando a la autocomplaciencia en cuesti\u00c3\u00b3n de seguridad.<\/p>\n<p>Noviembre 2006:<\/p>\n<p>* Como ya hiciera HD Moore en julio con su \u00abmes de los fallos en los navegadores\u00bb, otro investigador relacionado con el proyecto Metasploit desarrolla la iniciativa \u00abmonth of the kernel bugs\u00bb. La idea consiste en publicar un nuevo error en el kernel de cualquier sistema operativo durante todos los d\u00c3\u00adas de noviembre.<\/p>\n<p>* Mientras Litchfield afirma que \u00abcomparado con Oracle, Microsoft SQL Server es m\u00c3\u00a1s seguro\u00bb, Cesar Cerrudo anuncia la semana de los fallos en Oracle. Finalmente ser\u00c3\u00ada cancelada. El motivo que dio m\u00c3\u00a1s tarde es que uno de sus clientes se ver\u00c3\u00ada indirectamente afectado por la revelaci\u00c3\u00b3n de estos fallos y podr\u00c3\u00ada causarle problemas: \u00abno que sus bases de datos fuesen hackeadas, sino serios problemas de negocio\u00bb.<\/p>\n<p>Diciembre 2006:<\/p>\n<p>* El creador del mes de los fallos en el n\u00c3\u00bacleo anuncia \u00abel mes de los fallos en Apple\u00bb para enero.<\/p>\n<p>* Se descubre un nuevo caso de \u00abalarma injustificada\u00bb en el caso del supuesto malware que se propaga por Skype.<\/p>\n<p>* Un gusano ataca la red MySpace.com, aprovechando un fallo en el programa Quicktime (usado para ver v\u00c3\u00addeos en el portal). El gusano modifica los perfiles de los usuarios a\u00c3\u00b1adiendo en sus espacios personales enlaces a p\u00c3\u00a1ginas fraudulentas.<\/p>\n<p>Fuentes:<br \/>\nhttp:\/\/www.hispasec.com\/unaaldia\/2988\/<br \/>\nhttp:\/\/www.hispasec.com\/unaaldia\/2989\/<br \/>\nhttp:\/\/www.hispasec.com\/unaaldia\/2990\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enero 2006: * Comienza el a\u00c3\u00b1o con la vulnerabilidad WMF que afecta a sistemas Windows en pleno apogeo, miles de archivos JPG y GIF infectados circulan en Internet. La falta de un parche oficial por parte de Microsoft, obliga a Ilfak Guilfanov a publicar una soluci\u00c3\u00b3n a la que acuden millones de usuarios colapsando su [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}