Blogia

navegaseguro

Microsoft publica herramienta para limpiar Blaster

Gracias a Error500 me entero de que Microsoft ha publicado una herramienta contra Blaster. La noticia aparece también (en inglés) en The Register y en internetnews.com.

Teniendo en cuenta que hace casi 6 meses de la aparición del gusano y que Microsoft (aún no) se dedica a los antivirus, no me lo esperaba. De todas formas, tal y como se explica en la página de información y descarga de la herramienta (también en inglés) la mejor opción sigue siendo un antivirus actualizado para deshacerse de Blaster, ya que Microsoft no asegura que su herramienta pueda limpiar todas las versiones del gusano.

Al parecer y, según Microsoft, son muchos los usuarios que, tras instalar el parche de seguridad, no se han molestado en desinfectarse del virus, ya que éste sólo provoca reinicios e inestabilidad (según la versión, XP o 2000, del sistema operativo) en el momento de la infección y, por lo tanto, se vuelve invisible para el usuario. Las máquinas infectadas, incluso estando ya parcheadas, siguen permitiendo que el virus se reproduzca y busque nuevos equipos vulnerables que infectar. Realmente, esta podría ser muy bien la causa de que el virus se encuentre todavía tan activo (no hay más que echarle un vistazo a los logs del firewall para darse cuenta de que aún está muy vivo), porque no creo que haya muchos equipos aún sin parchear soportando reinicios o cuelgues cada 5 ó 10 minutos.

Ya que la misma Microsoft reconoce que su herramienta no es muy útil (porque todas las casas antivirus han sacado, ya hace tiempo, la suya propia más efectiva), espero que al menos sirva para que algunos usuarios más desinfecten sus máquinas, que están causando grandes problemas a los que estrenan ordenador y a aquellos que tienen que reinstalar.

No me cabe duda de que las esperanzas de la empresa de Redmond no son muy distintas de las mías, porque lo que sucede con los equipos nuevos no es precisamente buena publicidad.

Notas sobre el Decálogo de Seguridad del CATA

El CATA ha publicado un decálogo (en realidad, tiene doce puntos) de prevención para ordenadores nuevos.

La idea es buena, pero está llevada a cabo de forma... descuidada, por decir algo, y contiene varios errores e inexactitudes, por lo que a continuación citaré y comentare los puntos que creo que no son correctos.


1.- Antivirus: antes de conectar su ordenador a la red, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de internet.


Si el documento pretende orientarse a ordenadores nuevos, que prácticamente no se venden más que con Windows XP, debería nombrarse el virus Blaster (ver Windows XP: Cómo sobrevivir al primer día). Por mucho que haya un antivirus instalado, si no está actualizado, no servirá más que para ocupar espacio en el disco duro. Si es lo suficientemente nuevo, con suerte, detectará a Blaster, si la caja del antivirus lleva más de 5 meses en la estantería de la tienda (la última versión en venta de muchos antivirus tiene casi un año), no detectará este virus y ya son conocidos sus efectos.


2.- Sistema Operativo: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad prevista; puede actualizar su sistema operativo en las páginas del CATA.


Incluso suponiendo, que ya es mucho suponer, que esté preinstalado Windows XP con el Service Pack 1 (que es la última versión disponible) y no la versión original del sistema operativo, los parches para las distintas versiones de Blaster no estarán incluidos, puesto que son posteriores a él. El sistema sigue siendo vulnerable al conectarse a Internet. Por otro lado, no es de recibo que se indique que puede actualizarse el sistema operativo desde las páginas del CATA. El servicio Windows Update es el único lugar al que se debería acudir para actualizar un sistema operativo Windows. De otro modo podrían ocurrir cosas desagradables.


3.- Ventanas indeseadas: si no desea disponer de ventanas publicitarias emergentes que en ocasiones se disparan las navegar por determinadas sitios de internet, no olvide instalar las aplicaciones que lo evitan, y que puede encontrar en el propio Centro.


¿Hay alguién que quiera ver ventanas publicitarias mientras navega? Internet Explorer no es un programa seguro (si llevo bien la cuenta, en este momento tiene 23 problemas de seguridad no corregidos) y no tiene antipop-up. El uso de otros navegadores debería estar recomendado.


4.- Actualizar: todas las compañías de sector publican actualizaciones de sus productos de forma regular; visite en centro en internet ---www.alerta-antivirus.es--- para bajarse las últimas versiones.


Correcto, pero vuelve a indicar la página del CATA como punto de descarga. Debería indicar que deben visitarse las páginas oficiales de cada producto. Ya sé que las páginas del CATA de actualizaciones te redireccionan a las páginas oficiales, pero es una cuestión de educación y buenos hábitos, se empieza por ésto y se termina bajando el Emule de www.1000descargas.com (la ausencia de enlace es intencionada).


5.- Software legal: puede parecer innecesario decirlo, pero es bueno recordar que el software legal es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir.


Cierto, pero a medias. El software legal, tanto descargado desde un sitio oficial como comprado, es más seguro que una copia realizada por no se sabe quién y descargada de una página en negros y verdes con calaveras y llamas por todas partes. De todas formas el único software realmente seguro es el que tiene su código fuente a la vista de todos. Además, las garantías comerciales de software no dan garantía alguna. Son simples licencias en las que se declina cualquier responsabilidad al tiempo que se indica al usuario qué es lo que no puede hacer con el software, esto incluye, normalmente, casi todo lo imaginable, dejando libertad al usuario únicamente para instalarlo en un solo equipo y a su propio riesgo.


6.- Cortafuegos: un cortafuegos o "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.


El uso de un cortafuegos es recomendable sea cual sea el tipo de conexión. Puede evitar la infección (Blaster) o la propagación (Bugbear) de algunos virus, por no hablar de troyanos.

Con los otros seis puntos no voy a meterme, me parece que están bien expuestos.

Gusano en la red de MSN Messenger

Panda Software informa sobre la aparición de un gusano que se propaga a través de la red MSN de mensajería instantánea engañando a los usuarios del programa MSN Messenger.

Jitux.A envía un mensaje desde las máquinas infectadas, usando la identidad del dueño, invitando a descargar un archivo ejecutable (jituxramon.exe), a todos sus contactos, a intervalos de 5 minutos, que aparecerá en la ventana de conversación de MSN Messenger. Si se ejecuta el archivo descargado, el ordenador queda infectado también y comienza a enviar el mensaje a toda la lista de contactos del nuevo huesped del gusano.

Jitux.A no provoca daños (no borra ficheros, no desconfigura el sistema...) en los equipos que infecta, aparte del tráfico extra en la red MSN y el gasto de recursos en la máquina infectada. A pesar de la altas calificaciones en peligrosidad y propagación que le otorga Panda Software, no espero que el gusano tenga un gran impacto. El archivo no se autoejecuta, debe ser lanzado de forma manual por el usuario y, con una ventana de conversación abierta con el infectado, no será difícil descubrir el engaño. Además, necesita a MSN Messenger para propagarse, aquellos que usen otros programas para conectar con la red MSN (Miranda IM, Trillian, un cliente Jabber...) no propagarán el virus aunque se infecten y, por supuesto, los que se conectan a la red MSN, ya sea directamente, como hacen Gaim o AMSN; o a través de pasarela con cualquiera de los clientes Jabber, desde otras plataformas ni siquiera pueden infectarse.

P.D. Ah, sí, casi se me olvida. Feliz (y seguro) año :-)

Windows XP: Sobrevivir al primer día

"Windows XP: Sobrevivir al primer día" es el título de una pequeña guía que ha publicado el SANS Institute y que ha sido traducida al castellano por Hispasec (incluidas las capturas de pantalla). La guía no es un documento sobre como asegurar un Windows XP, sino, simplemente, cómo conseguir conectar a Internet un Windows XP nuevo (recién instalado desde un CD) o preinstalado sin ser infectado por el gusano Blaster durante el tiempo que se tarda en bajar las actualizaciones de seguridad (casi 50 MB, además es bastante probable que sea necesario reiniciar varias veces).

Siguiendo la guía (que puede conseguirse siguiendo este enlace), se puede evitar que lo primero que hagan con su equipo aquellos que reciban un ordenador como regalo estas navidades sea coger un virus.

Como siempre, le toca a otro hacer el trabajo de soporte a Microsoft, ya que ellos no se molestan en hacerlo. Aún así, la gran mayoría de los que deberian leer la guía ni siquiera se enterarán de su existencia. Microsoft debería poner un aviso de que su producto es vulnerable y no está preparado para conectarse a Internet en la caja de Windows XP y traer una guía como ésta en el interior. Pero claro, eso sería lo lógico y normal en un mundo mejor que éste, en el que los productores de software aceptaran una mínima responsabilidad por los productos que venden. En el mundo que vivimos lo normal es que lo primero que le pase a tu ordenador nuevo recién estrenado, después de menos de cinco minutos conectado a Internet y sin que tengas que hacer nada en especial, es que un virus te infecte y tu equipo comience a reiniciarse solo.

Buen sitio para buscar inspiración

Gracias a Urban Design he encontrado un buen lugar para inspirarse a la hora de hacer un diseño nuevo. Misspato recoge 473 sitios con excepcionales diseños, organizados en 14 estilos, seleccionados por la diseñadora portuguesa Patricia Carvalho.

El peligro de las fechas señaladas

Las fechas especiales, como son estas fiestas navideñas, que ya se acercan, se caracterizan por un incremento en el tráfico de correo electrónico en los buzones personales. Los correos de felicitación con un archivo adjunto (una imagen a modo de postal, una presentación de Powerpoint...) llenan nuestros buzones de correo.

Entre tanto correo con archivo adjunto, todos los años aparece el de algún creador de virus que pretende "felicitarnos" las fiestas también. Por lo que hay que extremar precauciones: desconfiar de las extensiones de fichero no habituales (.exe, .pif, .bat...), mantener el antivirus actualizado, procurar no abrir mensajes de desconocidos y escanear todos los ficheros adjuntos antes de abrirlos.

En Navidad, es especialmente necesario mantener la cautela no vaya a ser que recibamos un "regalo" inesperado.

Pues eso, cuidado ahí fuera y...

¡Feliz Navidad a todos!

CheckDialer

He incluido el programa CheckDialer en la lista de programas de seguridad gratuitos que mantengo en navegaseguro.es.tt.

El programa, a través de listas negras o blancas, permite definir cuales son los números de teléfono que el modem está autorizado a marcar. Personalmente, recomiendo la configuración por lista blanca, formada por un sólo número, el que nuestro proveedor de Internet (ISP) nos haya proporcionado.

También he añadido un nuevo artículo a la sección "¿Qué es...?": ¿Qué es un dialer?

La ilógica lógica de Microsoft

Héctor Sánchez, responsable de Seguridad Corporativa de Microsoft Ibérica, ha escrito a Hispasec una carta en la que responde a las críticas que desde alli ha recibido la nueva política de distribución de parches mensual de Microsoft.

A continuación un extracto:



...podemos poner un ejemplo reciente con el virus Blaster: La vulnerabilidad que utilizó Blaster (026) ha estado latente. El riesgo que ha supuesto durante esos años es mínimo, prácticamente inexistente. ¿Cuando aumenta el riesgo? Cuando se descubre y anuncia su existencia. De hecho, es solo 27 días después cuando Blaster entra en escena. Técnicas de Ingeniería inversa sobre el update publicado son en parte responsables de esta celeridad.

Si volvemos a pensar en el anuncio que hace Microsoft, tendremos mas claro que no perdemos en materia de seguridad desde el momento que asumimos que el riesgo es casi inexistente antes de cualquier tipo de anuncio, y solo a partir de entonces, el riesgo es elevado.

[...]

Pero aun así, en ese 0.1% de casos donde el orden de sucesos no ocurra de esta forma, como por ejemplo el conocimiento de una vulnerabilidad de forma previa a la creación del update, NO SE SEGUIRÁ ESTA NORMA DE PUBLICACIÓN MENSUAL y se publicará en cuanto la actualización esté preparada.



Si se asume el riesgo de que una vulnerabilidad se conozca internamente (dentro de Microsoft, quiero decir), y no se haga pública puesto que aún nadie ha dado la alarma, ésto sería bastante correcto, siempre que sólo Microsoft publicase sus fallos y lo hiciese junto con el parche correspondiente. Pero es que resulta que no funciona así la cosa. Más bien, al contrario. Muy rara vez Microsoft publica un parche para una vulnerabilidad que no sea ya conocida y, en bastantes ocasiones, un exploit está disponible antes de que Microsoft saque el parche correspondiente.

En cuanto a la afirmación de que el porcentaje es al contrario, es decir, que sólo el 0,1% de las veces ocurre como explico en el párrafo anterior, creo que el enlace siguiente será suficientemente explicativo, aquí hay una lista con 20 vulnerabilidades de Internet Explorer que aún esperan parche.

Mientras, Microsoft retira el soporte al único de sus sistemas operativos que no es vulnerable a través de IE a la más grave de esas 20 vulnerabilidades (Windows 95 y NT no cuentan, pues ya hace tiempo que se les retiró el soporte; curiosamente, tampoco son vulnerables).

Actualizado 26/12/2003

Hispasec ha publicado un resumen de los comentarios de sus lectores a la noticia en la que se reproducía la carta de Microsoft como respuesta a ésta. No tiene desperdicio.

Fallos en diversos navegadores

En Hispasec han preparado unas pruebas de concepto para demostrar los efectos de los dos últimos fallos de Internet Explorer. Al primero de ellos, el de la falsificación de URL (del que ya avisé en su momento) puede accederse desde aquí. Atención los usuarios de la suite Mozilla, dicen en Secunia, que al pasar el ratón sobre estos enlaces preparados para engañar al IE, la barra de estado del navegador mostrará la dirección falsificada, aunque luego, una vez que se ha ingresado en la página, mostrarán la URL real, de forma correcta. Esto ocurrirá incluso aunque se haya desactivado el javascript para los cambios de la barra de estado, pues aquí no hay script alguno, es sólo añadir dos caracteres. En Mozilla Firebird la barra de estado muestra, tras la dirección falsa, un revelador cuadrito blanco.

La segunda vulnerabilidad de IE, permite, con la inclusión de una sóla línea de código en cualquier página web, la apertura de infinitas ventanas del navegador, a una velocidad muy rápida (no da tiempo a cerrarlas) hasta que la máquina se quede sin memoria y se cuelgue o el navegador caiga, lo que suceda antes. Aquí esta la página que da acceso a la demostración.

Los usuarios de Opera que todavía no hayan actualizado a la versión 7.23, ya tienen una razón más para hacerlo. Usando la vulnerabilidad descrita en Secunia, un sitio web malicioso podría eliminar cualquier archivo del que se conozca su localización (lo que incluye todos los archivos críticos para el funcionamiento del sistema) siempre que pueda convencer al usuario de que descargue un archivo cualquiera de éste sitio web. El archivo a descargar puede ser absolutamente inofensivo (simple texto, una imagen, un MP3...), pero en vez de ser descargado a una carpeta temporal, para luego ser trasladado a la ubicación elegida por el usuario (éste es el comportamiento normal en todos los navegadores) se descargará en la localización que decida el sitio malicioso, sobreescribiendo el fichero elegido y destruyéndolo.

Netware 7 llevará el kernel de Linux

Novell, que ha sido noticia ultimamente en el mundo del software libre por la compra de SuSE y Ximian, ha anunciado que la próxima versión de su sistema operativo Netware podrá funcionar tanto con el kernel de Linux, como con el actual de Novell. Todo el paquete de servicios de Novell (eDirectory, DirXML, iFolder, iPrint...) funcionarán también con el kernel de Linux.

Entretanto, se lanza una solución de compromiso, bajo el nombre de Novell Nterprise Linux Services, en el que ya funcionan algunas de las aplicaciones Novell y que usa el escritorio Ximian (la versión actual de Netware usa IceWM en el servidor de X correspondiente).

A ésto podemos añadir que SuSE anuncia que pone a la venta el paquete Wine Rack que incluirá CrossOver Office y CrossOver Plugin de Codeweavers (permite utilizar aplicaciones Windows como MS Office y Photoshop 7, entre otras, en Linux) además de WineX de Transgaming (Los juegos "sólo Windows", también en Linux).

Sumando dos y dos, Novell con Netware 7 y SuSE pretende llegar tanto a servidores como a estaciones de trabajo, sin olvidar al usuario doméstico. Su "distribución" de Linux (¿habrá por ahí algún Linux con más software propietario encima?) será valida para cualquier ambiente y completamente multiplataforma, con compatibilidad no sólo a nivel de sistema de archivos (como hasta ahora) sino también de aplicaciones (gracias a los desarrollos para el kernel de Linux de Codeweavers y Transgaming).

Retraso de los parches de seguridad de Microsoft

Los parches de seguridad de Microsoft de éste mes, que tenían prevista su salida ayer, no se distribuyen todavía. Los de Redmond no aclaran si esperarán al mes que viene para distribuirlos o saldrán en cuanto estén listos, sólo dicen que siguen investigando las vulnerabilidades que han sido publicadas (que, por cierto, se están explotando).

Ya que se retrasan, que vayan "investigando" éste también. Ya se pueden construir falsas páginas idénticas (incluido el URL) a las auténticas.

No es que no se hiciera ya, que se hacía, pero la URL en la barra de direcciones las delataba. Si estás usando Internet Explorer ya no será posible advertir el engaño, que, por cierto, es tan fácil de hacer que, en estos mismos momentos seguro que hay un buen montón de chavales haciendo falsas páginas de acceso a Hotmail con la intención de robarle la contraseña de correo a la novia. Claro que también habrá quien no se conforme con eso y vaya a por los números de tarjetas de crédito, por ejemplo.

Distribuciones de Linux especializadas

En Hispasec hay un artículo que presenta una recopilación de distribuciones de Linux que tienen dos cosas en común: se presentan en LiveCD y están orientadas a las auditorías de seguridad y/o a la recuperación de datos.

La más famosa de las distribuciones LiveCD es, sin duda, Knoppix, conocida por su amplio soporte de hardware y por incluir más de 2 GB de programas en un sólo CD. Está bien tenerla a mano, pues te puede sacar de más de un apuro (contraseñas olvidadas, recuperación de datos en particiones no accesibles desde Windows...), pero está orientada al escritorio. Permite llevar un sistema operativo de escritorio/oficina en el bolsillo, ejecutable en cualquier ordenador con lector de CD, pero no dispone de herramientas especializadas de auditoría y análisis de redes.

El artículo me ha descubierto una que no conocía y me ha hecho gracia el nombre: R.I.P. Linux (Recovery Is Possible). Sobre ella dice Xavier Caballé en Hispasec


Se trata de una distribución de Linux pensada por recuperar datos de sistemas de ficheros defectuosos. Merced a esta distribución, el autor de este boletín pudo recuperar los datos de una máquina con un disco duro defectuoso que Windows XP se negaba a reconocer ni tampoco sabía como reparar. Con R.I.P. Linux fue posible no tan solo montar y acceder a la información, sino transferirla por la red a otro sistema.


Con ese nombre no será difícil acordarse de ella cuando un disco duro se "muera", ¿no?

Problemas con la conferencia de voz en Yahoo!

Los usuarios del servicio de conferencia de voz de Yahoo!, ya sea a través de Yahoo! Messenger o de Yahoo! Charlas, están expuestos a un desbordamiento de búfer que puede permitir a un atacante ejecutar comandos en la máquina vulnerable, así como caídas del servicio y el cuelgue de Internet Explorer. Yahoo! ofrece toda la información necesaria, así como la actualización a una nueva versión libre del fallo de seguridad en esta página.

No añado nada más, porque está todo muy bien explicado, de forma sencilla y clara, por Yahoo! en su página, sería bueno que otras empresas tomaran nota y se generalizara esta transparencia.

Mandrake (o De Windows a Linux fácilmente)

Entre unos y otros (estos últimos en dos capítulos) me han convencido de que era buena idea pasarse a Mandrake. Así que me bajé la última versión (la 9.2, al momento de escribir ésto) y me puse a ello. Por lo que he visto hasta ahora, su fama de sencillez está bien ganada, desde su instalación, fácil (sin embargo, el que sepa o quiera toquitear un poco tiene botones de avanzado en casi cada pantalla), rápida (en mi caso, 40 minutos y toquiteé mucho) y en castellano, desde el primer paso, en el que se elige el idioma (todo está en castellano, incluso las páginas man). Una vez instalado, uno tiene once escritorios para elegir el que más le guste (por defecto, KDE) y todo el software que uno pueda necesitar, además, Supermount (invisible al usuario, que ni se dará cuenta de que existe y fácil de desactivar para el usurio avanzado) evita que sea necesario conocer el concepto de montar una unidad, MenuDrake incluye cualquier cosa que instales en el menú en la categoría correcta (si no existe la crea), sin que haya que decirle nada y, lo mejor para el final, urpmi.

Aquí hago un inciso para aclarar que urpmi es mi primer gestor de paquetes (en SuSE resolvía las dependencias a mano), sólo conozco otros como apt-get, apt-rpm y yum de oídas y, sobre todo, para agradecer a NoP sus artículos en Libertonia (enlaces de éstos, al comienzo de este texto) que me permitieron hacerme con él en dos minutos.

El concepto de gestor de paquetes es desconocido en Windows, así que paso a explicarlo brevemente, urpmi (y los otros gestores) permiten instalar cualquier programa sin tener que buscarlo, ni ejecutar el instalador. Sólo es nesario conocer el nombre del programa que quieres instalar y el gestor lo busca, lo baja y lo instala (y MenuDrake lo añade al menú en la categoría correcta). Así, si yo quiero instalar DOSBox, por ejemplo, solo tendría que abrir una consola y escribir:

urpmi DOSBox

Tras pulsar la tecla Enter, el proceso comienza y ya no hay que preocuparse de nada, a hacer otra cosa mientras baja y se instala. Cuando termina, mi menú tiene una nueva categoría, emuladores, y dentro está DOSBox, sólo me falta hacer clic para ponerlo a funcionar.

Para mí no era mi primer Linux, pero todos los días leo en distintos foros gente que tiene problemas con Linux, por no haberse informado mínimamente sobre él antes de instalarlo, así que detallo, a continuación, los pasos a seguir para la migración:


  • Comprobar que cumplimos los requisitos mínimos de memoria, espacio en disco, etcétera, para instalar Linux.
  • Comprobar que no tendremos problemas de hardware en la base de datos de hardware soportado.
  • Si se va a conservar Windows, defragmentar el disco duro y hacer un scandisk. Los sistemas de archivos de Windows tienen la mala costumbre de dejar fragmentos de fichero sueltos por todo el disco duro, aunque (y especialmente cuando) haya mucho espacio libre. Si se hace una partición sin tomar estas precauciones la posibilidad de perder datos en la partición de Windows es muy alta.
  • Si no se sabe qué es una partición o cómo hacerla, este tutorial y este otro pueden resolver todas las dudas. Aunque si se usa Windows 9x/ME, el instalador de Mandrake proporciona suficiente información sobre la marcha y uno podría, en principio, saltarse este punto, saber algo nuevo nunca está de más.
  • Leer un poco acerca de lo que uno se va a encontrar tras la instalación. La guía del usuario es un buen sitio para ésto.


Nota: Los enlaces de esta lista son para Mandrake, casi todas las distribuciones disponen igualmente de una lista de requisitos mínimos, una base de datos de hardware soportado y una guía de usuario.

Grave error de diseño en Windows

En Hispasec se hacen eco de este artículo (en inglés) en el que se explica un error en el diseño del kernel de Windows y en la manera en que éste procesa los mensajes de las aplicaciones y cómo es posible aprovecharlo para, en la práctica, conseguir los privilegios necesarios para hacer cualquier cosa que se desee en la máquina víctima.

De momento, esto sólo puede hacerse de forma local, es decir, hay que estar sentado delante de la máquina víctima o, en el caso de una red, tener acceso a una de las estaciones de trabajo (es suficiente una cuenta de invitado). También se ha hecho público el correo del Security Response Center de Microsoft en el que se afirma que no es un fallo de seguridad. Este correo puede leerse aquí. Se dice que no es un fallo de seguridad basicamente porque

if I understand things correctly, the attack you describe either requires the user to run an attacker's program on their system or the attacker needs to have access to the user's system [...] If a bad guy can persuade you to run his program on your computer, it's not your computer anymore.


Traduzco:

Si he entendido las cosas correctamente, el ataque que describe requiere, bien que el usuario ejecute el programa del atacante en su sistema, o bien que el atacante tenga acceso al sistema del usuario [...] Si un chico malo puede persuadirle de que ejecute su programa en su ordenador, ya no es su ordenador.

Bien, muy bonito eso. Lástima que engañar al usuario para que ejecute algo que no debería es lo que hacen el 90% de los virus hoy en día. Si bien la mayoría de ellos trata de explotar de todas formas alguna vulnerabilidad antigua y bien conocida por si cuela, al final si se reproducen a gran velocidad, es porque el mismo usuario es engañado para que los ejecute.

La vulnerabilidad está ahí y no es sencilla de arreglar, no con un simple parche al menos, ya que es un error de diseño que obligaría a cambiar la forma en que el núcleo de Windows trabaja, la forma de explotarlo también es conocida, ya sólo falta que alguien cree un virus que la aproveche. Pero todo el mundo tranquilo, que Microsoft dice que no es un fallo de seguridad.

Notas sobre el CATA

El CATA es un servicio del Ministerio de Ciencia y Tecnología español. Es un portal que ofrece bastante información sobre seguridad y virus, aunque sus artículos tienen una orientación clara hacia las PYMEs.

Normalmente hacen un buen trabajo, me gusta especialmente su lista de cortafuegos gratuitos. Sin embargo, su último añadido, una lista de mata-pop-ups, no me gusta nada. Y menos mal que han actualizado, porque de paso que han añadido tres elementos nuevos, han cambiado el título, que hace un par de días decía "Escaneadores de puertos" (supongo que copiaron el código de la última lista y se les olvidó cambiar el título).

En la lista original, entre un montón de mata-popups para Internet Explorer (es el único navegador que los necesita todavía), la mayoría, de pago, aparecía la suite de Internet Mozilla. Con la corrección de ayer, han añadido tambien al navegador Opera.

En vez de mezclar churras con merinas, hubiera sido mejor explicar que en otros navegadores estos mata-popups no son necesarios, pues ya traen una función mata-popup de serie. Otro punto que no me gusta es que en la breve explicación de ambos, Mozilla y Opera, se apunta dónde tienen la opción para desactivar los pop-ups, como si no viniese ya activada por defecto. Además, normalmente tienen cuidado de elegir software gratuito (o con al menos una versión gratuita) para sus listas; esta vez no es el caso. Y ya lo peor es el cuadro-resumen del final, donde al comparar por tamaños (en KB) evidentemente los navegadores salen mal parados, pues los otros no son más que plug-ins de unos pocos cientos de kilobytes y, claro, los navegadores pesan varios megabytes.

Ya está mal que desde un ministerio se recomienden programas de pago (todos menos uno extranjeros, además) pero me duele más que no se diferencie entre unas cosas cosas y otras (también que no haya ni mención de Mozilla Firebird, por cierto) y que la única página buena que tenían los chicos de Red.es empiece a degenerar. Una lástima.

Safari también

Por si alguien había pensado tras leer lo de ayer que sólo se salvaban los Mac, que se lo quite de la cabeza. Safari también tiene problemas. Tanto en su versión 1.0 como en la 1.1, el navegador Safari puede ser obligado a revelar el contenido de sus cookies. Muchas veces el contenido no tiene importancia o es ininteligible por estar encriptado, pero a veces esto no es así y, en ese caso material privado y sensible (principalmente nombres de usuario y contraseñas) podría quedar al descubierto. De momento no hay solución, y dado que el problema es muy, muy fácil de explotar (bastaría con pinchar en un enlace especialmente construido, pero muy sencillo de hacer) se recomienda cambiar de navegador, al menos, hasta que el problema se resuelva.

Mala semana para los navegadores comerciales

Según se puede leer en DiarioTI se han descubierto cinco nuevas vulnerabilidades en Internet Explorer. Usadas en conjunto permiten pleno acceso, derechos para leer ficheros, ejecutarlos y borrarlos. La compañía de seguridad informática Secunia las califica de extremadamente críticas. Microsoft, al parecer, sigue con su política de un único parche mensual (que también les ha dado problemas este mes, aunque menores que en el anterior) que solucione todos los problemas que vayan surgiendo a lo largo del mes, ya que no han anunciado un parche especial para solucionar ésto. Así pues, los usuarios de Internet Explorer tendrán que esperar alrededor de 15 días, como mínimo, para obtener un parche. Mientras, se recomienda desactivar Activex o cambiar de navegador.

Tampoco ha sido una buena semana para el navegador Opera, al que se le han descubierto dos nuevas vulnerabilidades, una en su manejo de skins que podría permitir ejecutar código y otra que permite alojar un fichero en cualquier directorio de la máquina víctima. La primera afecta tanto a la versión de Linux como a la de Windows, la segunda sólo funciona sobre Windows. En Windows, pues, pueden ser combinadas, obligando al navegador a descargar cualquier archivo y al sistema operativo a ejecutarlo. En Linux la amenaza es menor, pero aún así los ficheros del usuario que se use para navegar corren peligro. Están afectadas todas las versiones de Opera inferiores a la 7.23, que acaba de salir, que soluciona ambos fallos.

ZGZ-Abierta

El Ayuntamiento de Zaragoza dentro del proyecto "Zaragoza hacia la sociedad del conocimiento", se ha marcado una serie de directrices a desarrollar de aquí al año 2010 para incrementar la importancia de la ciudad en el ámbito tecnológico y atraer empresas de este corte. Entre ellas y bajo el título "ZGZ-Abierta", un programa de actuación se dedicará a fomentar tanto el desarrollo como el uso del software libre a través de medidas como (solo por nombrar algunas):


  • Desarrollo de herramientas de gestión en software libre para emprendedores.
  • Implantación de software libre en aplicaciones de uso municipal.
  • Apoyo a la difusión y desarrollo de Augustux (distribución de Linux local basada en Knoppix)


Se puede descargar un documento PDF (260 KB) que recoge la planificación del proyecto en la siguiente dirección:

http://www.zaragoza.es/azar/ciudad/ciudad-conocimiento/proyecto.pdf

También es posible la descarga de un resumen ejecutivo, en formato PDF igualmente (55 KB), en la siguiente URL:

http://www.zaragoza.es/azar/ciudad/ciudad-conocimiento/resumen.pdf

Nota: Las URLs proporcionan descargas directas, la ausencia de enlaces operativos es intencionada.

Los millonarios del P2P

En Noticiasdot.com han publicado un exhaustivo reportaje de lectura recomendada sobre el negocio de los distintos programas de intercambio de archivos (P2P) y cómo los creadores de estos programas ganan millones de dólares con la instalación, junto con sus programas, de diversos tipos de spyware y adware.

Aunque son muchos los programas de intercambio que atentan contra la privacidad de sus usuarios (por no hablar de que estos programas enlentecen la navegación y las descargas, te fríen a pop-ups y comprometen la estabilidad de Windows), no todos intentan hacerse millonarios a costa de la privacidad ajena. En SpywareInfo mantienen actualizadas dos listas, una con los programas "infectados" (entrecomillado porque no son virus, sino spyware, pero tampoco hay tanta diferencia) y otra con los que están limpios.

También es interesante la base de datos de Spyware-Guide, con los nombres de los archivos que pertenecen a programas spyware y que hace exactamente cada uno. Un buen sitio al que acudir si encontramos algún programa cargado en memoria que no recordamos haber instalado.

Usando uno de estos programas "infectados", las descargas se pagan ampliamente con la pérdida de ancho de banda, las molestias de la publicidad no deseada (tanto en forma de pop-ups como de spam) y la pérdida de la privacidad.