TippingPoint: inteligencia de amenazas y cobertura zero-day

Por: Elisa Lippincott Me encanta mi reto semanal de encontrar algo relacionado con deportes, películas u otro  elemento de la cultura pop y vincularlo de nuevo a la seguridad de red. A menudo me preguntan de dónde  me viene la «inspiración», a lo que respondo, «Sólo de mi mente extraña y retorcida”. Ya en serio, encuentro mi inspiración en todo: algo que veo en la televisión; conversaciones con otros; una canción que escucho; una película que veo; un deporte que me gusta. La conexión con la seguridad de la red no me viene de inmediato, pero después lo hice… justo en el momento oportuno. Matt Hilgers, de nuestro equipo de TippingPoint TAC, me desafió a relacionar ciertos espectáculos animados de niños con la seguridad de la red. El show es Daniel Tiger’s Neighborhood, que es una serie de animación que deriva de la popular serie de televisión para niños Mister Rogers´ Neighborhood que emitieron en la televisión pública estadounidense de 1968 a 2001. Crecí viendo Mister Rogers, que abordaba una variedad de temas, incluso algunos que otros shows para niños no se atrevían a tocar, como la muerte, el divorcio o incluso la guerra. Aunque Daniel Tiger’s Neighborhood se dirigía a chavales en edad preescolar, todavía toca temas para adultos como la decepción y el aprecio, pero utiliza «canciones de estrategia” para reforzar el tema del episodio y para ayudar a los niños a recordar las lecciones de la vida. Como la chispa de la vida, una de las canciones de estrategia de la serie se titulaba «Detente y escucha para mantenerte a salvo.» La canción enseña a los niños a estar a salvo cuando hay que cruzar la calle o cuando se corre demasiado lejos del patio del colegio. Si realizas un seguimiento de las noticias de seguridad, entonces sabrás que si recibes una alerta del Departamento de Seguridad Nacional para desinstalar QuickTime de Apple para Windows, es mejor que «¡te detengas y escuches para mantenerte a salvo!» La semana pasada, Zero Day Initiative dio a conocer dos vulnerabilidades zero-day en Apple QuickTime que pueden ser explotadas para lograr la ejecución remota de código en la plataforma Windows. Las vulnerabilidades se habían comunicado previamente a Apple; Sin embargo, Apple ha decidido terminar con el soporte de QuickTime para Windows y no parchear estas vulnerabilidades. Si eres cliente de TippingPoint, has estado protegido de estas vulnerabilidades desde el 1 de diciembre  de 2015, con los siguientes filtros de Digital Vaccine:

·         21918: ZDI-16-241: Zero Day Initiative Vulnerability (Apple QuickTime) ·         21919: ZDI-16-242: Zero Day Initiative Vulnerability (Apple QuickTime)

Los clientes que necesiten un poco más de tiempo para borrar QuickTime de sus equipos Windows pueden emplear el siguiente filtro de política de Digital Vaccine, que está disponible desde el 14 de septiembre de 2009 para detectar y / o bloquear la transferencia de todos los archivos de películas QuickTime a través de HTTP:

  ·         8444: HTTP: Apple QuickTime Transfer
   

Ha habido más de 100 artículos sobre la alerta de QuickTime para Windows y ha sido trending topic en Twitter y Facebook. A continuación algunos enlaces útiles: US-CERT Alert (TA16-105A) Trend Micro Blog: Urgent Call to Action: Uninstall QuickTime for Windows Today Apple Support: Uninstall QuickTime for Windows Reuters: S. agency advises Windows PC users remove Apple’s QuickTime over bugs The Verge: US government tells Windows users to uninstall QuickTime as Apple stops support The Washington Post: Windows users: Uninstall Apple’s QuickTime now WIRED: Got QuickTime on Windows? Uninstall It Right Now Dark Reading: Apple QuickTime For Windows: Uninstall It ASAP, Security Firm Warns Krebs on Security: US-CERT to Windows Users: Dump Apple QuickTime   ¿Te perdiste las noticias de la semana pasada? Ponte al día de las noticias de la semana pasada en mi resumen semanal publicado en el blog Trend Micro Simply Security. Filtros zero-day Hay siete nuevos filtros zero-day que cubren a siete fabricantes en el paquete de esta semana de Digital Vaccine (DV). Una serie de los filtros del paquete de DV de esta semana fueron modificados para actualizar la descripción del filtro, actualizar recomendaciones específicas sobre el despliegue del filtro, aumentar la precisión del filtro y / u optimizar el rendimiento. Puede navegar por la lista de recomendaciones publicadas y próximos consejos  en el sitio web de Zero Day Initiative. Adobe (1)

  ·         24360: ZDI-CAN-3543: Zero Day Initiative Vulnerability (Adobe Creative Cloud) 
   

Apple (1)

  ·         24267: HTTP: XML External Entities Referencing Chrome Protocol (ZDI-16-203)
   

Foxit (1)

  ·         24270: HTTP: Foxit Reader Revision Number Use-After-Free Vulnerability (ZDI-16-219 / ZDI-16-220)
   

Google (1)

  ·         24355: HTTP: Google Chrome Pdfium JPEG2000 Memory Corruption Vulnerability (ZDI-16-197)
   

Hewlett Packard Enterprise (1)

  ·         24361: ZDI-CAN-3555: Zero Day Initiative Vulnerability (Hewlett Packard Enterprise LoadRunner)
   

Mozilla (1)

  ·         24269: HTTP: Mozilla Firefox SetBody Use-After-Free Vulnerability (ZDI-16-199)
   

Solarwinds (1)

  ·         24359: ZDI-CAN-3398: Zero Day Initiative Vulnerability (SolarWinds Storage Resource Monitor)
   

Filtros existentes para zero-day actualizados Esta sección destaca filtro-s específico-s de interés en el paquete de Digital Vaccine de esta semana que se ha actualizado como resultado de que un fabricante emita un parche para una vulnerabilidad encontrada a través de Zero Day Initiative. En 2015, Zero Day Initiative identificó más de 200 vulnerabilidades centradas en SCADA y en Sistemas de Control Industrial (ICS). Los siguientes filtros zero-day actualizados reflejan parches para las vulnerabilidades en soluciones de Advantech. En un momento, a finales de 2015, teníamos 57 vulnerabilidades Advantech presentadas a Zero Day Initiative ¡sólo en una semana!

  ·         21045: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-056) ·         21046: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-057) ·         21047: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-058) ·         21048: RPC: Advantech WebAccess webvrpcs Service BwpAlarm.dll Buffer Overflow Vulnerability (ZDI-16-059)

 

   

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.