Archivo de la etiqueta: Exploit

Microsoft publica 7 boletines para el primer martes de parches de 2012

Un articulo de

 

Microsoft comienza bien el año corrigiendo 8 vulnerabilidades en su ronda de parches de Enero 2012. Esta actualización incluye soluciones a un boletín Critico, mientras que el resto están categorizadas como Importantes

La actualización de este mes incluye varias vulnerabilidades en Microsoft Windows, incluyendo las que se encuentran en Windows Media Player y Windows Object Packager.

El único boletín categorizado como critico era  «Vulnerabilidades en Windows Media podría permitir la ejecución remota de código”. Las vulnerabilidades incluidas en el boletín mencionado podrían permitir la ejecución remota de código cuando el usuario abre un archivo multimedia especialmente diseñado.

También se ha corregido en esta versión la forma en que Media Player gestiona archivos MIDI especialmente diseñados y la forma en que DirectShow analiza los archivos multimedia. Esta actualización aplica a todas las versiones de Windows, incluyendo Windows 7.

Además, MS12-006 soluciona la vulnerabilidad BEAST en protocolos SSL / TLS,  la cual potencialmente permite a un usuario malintencionado realizar ataques “man-in-the-middle”  sobre el tráfico seguro.

Microsoft no fue el único en publicar soluciones, ya que Adobe también publicó sus propias actualizaciones de seguridad para solucionar vulnerabilidades en Adobe Reader y Acrobat. La mayoría de las vulnerabilidades solucionadas podrían permitir la ejecución de código al ser explotadas. Información detallada sobre las vulnerabilidades se pueden encontrar aquí.

Para aprender más acerca del soporte de Microsoft para el software afectado, más detalles sobre los boletines de seguridad de enero 2012 se pueden encontrar en su resumen del boletín oficial. Los usuarios también pueden consultar nuestra página de asesoramiento de seguridad de  Trend Micro.

Los usuarios de Deep Security y OfficeScan con el plug-in de Intrusion Defense Firewall (IDF) también puede encontrar las actualizaciones de sus productos que les protegerán de las amenazas que explotan las vulnerabilidades hechas pública hoy, antes de que los administradores de TI puedan desplegar estos parches

Nuevo exploit que afecta a una vulnerabilidad crítica de Adobe Flash

por Presales Team Iberia

Se descubre un nuevo Zero-Day Attack contra ADOBE.

Se ha vuelto cada vez más popular entre los cibercriminales el explotar vulnerabilidades para las que no existen parches. Para Adobe, en particular, este hecho se ha convertido en un reto continuo ya que se descubren nuevas vulnerabilidades en sus más populares aplicaciones con mucha frecuencia, y de las que se aprovechan muchos ciberdelincuentes para crear exploits día zero (Adobe Reader, Acrobat y Flash Player).
A  comienzos de este mes, se produjo un gran revuelo con respecto a una vulnerabilidad que dio lugar a un ataque día Zero en Adobe Acrobat. Una semana después, una nueva vulnerabilidad crítica fue explotada de nuevo. Esto afectó a múltiples plataformas, incluyendo Windows, Mac, Linux, Solaris y Android. Al ser explotada, este vulnerabilidad puede provocar que un sistema deje de funcionar apropiadamente y permitir que un atacante ejecute comandos maliciosos; por consiguiente podrá llegar a tomar control remoto del sistema afectado.

Cataratas que conducen a una puerta trasera…

El nuevo exploit de Adobe Flash Player llega al sistema como un fichero malicioso de extensiçon .SWF. Trend Micro lo detecta como SWF_DLOADR.APP.  Cuando se ejecuta, se muestra una cascada o catarata animada que esconde rutinas maliciosas para engañar al usuario y hacerle pensar que no hay nada malo rondando su sistema. Se trata en realidad de un exploit que esta comprobando si funciona apropiadamente…

El fichero malicioso se conecta a URLs para descargar una «puerta trasera». Trend Micro la detecta como BKDR_POISON.AKD. Esta abre una ventana oculta de Internet Explorer, se conecta a un servidor malicioso remoto y espera a que los comandos convenientes se ejecuten. Una vez se ha establecido la conexiçon, se efectua la extraccion de informacion del sistema infectado.

Trend Micro Smart Protection Network, gracias a su servicio de reputacion de ficheros, consigue detectar los ficheros maliciosos relacionados con este tipo de malware y amenazas, protegiendonos asi de cualquier intento de infeccion. La prevencion es fundamental; anticiparse al malware y a los efectos que este pueda provocar son premisas que Trend Micro tiene muy en cuenta a la hora de incorporar tecnologia de seguridad en sus soluciones.

Para obtener mas informacion sobre este suceso, acceded a este link.

Gracias