Nuevo 0Day en IE, el primero que no se parchará en XP.

No ha pasado ni un mes desde que terminó el fin de soporte de Windows XP y ya tenemos un nuevo 0-day que afecta a todas las versiones de Internet Explorer, desde la 6 a la 11, aunque tiene su principal objetivo en las tres últimas.

Microsoft reconoció ayer (Security Advisory 2963983) que el exploit está siendo utilizado y que podría afectar aproximadamente al 26% del mercado global. La explotación de esta vulnerabilidad en el navegador web permite a un atacante ejecutar código con los mismos permisos del usuario validado en la máquina de la víctima. El exploit es capaz eludir ASLR de Windows y las protecciones DEP en el sistema de destino mediante la explotación del Adobe plugin de Flash.

Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la amenaza siguiendo métodos que se indican a continuación:

– Si todavía no lo tienes, instala Mitigación Enhanced Experience Toolkit (EMET 4.1)
– Cambia la configuración de la zona de seguridad de Internet para bloquear los controles ActiveX y Active Scripting:
Herramientas > Opciones de Internet > Seguridad > Internet > Nivel personalizado > En Configuración Scripting > Desactivar Active Scripting
– En Configuración Nivel personalizado de la intranet local> Desactivar Active Scripting
– Si usas Internet Explorer 10 o superior, habilita el modo mejorado de protección (Enhanced Protected Mode)
– El exploit no funcionará sin Adobe Flash, así que se recomienda desactivar el plugin Adobe Flash dentro de IE.
– Des-registrar la librería VGX.dll responsable de renderizar el código VML (Vector Markup Language)
regsvr32 -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”

Eso sí, si usas Windows XP parcha virtualmente la vulnerabilidad o cambia de sistema operativo o, al menos, de navegador… 

Fuentes:
– New Zero-Day Vulnerability Affects all Versions of Internet Explorer Browser

Windows 7 Modo Dios (God Mode)

Desde principios de 2010 se conoce (y todavía sigue vigente) una característica oculta en Windows 7 denominada “God Mode” que permite a los usuarios acceder a todos los paneles de control del sistema operativo dentro de una sola carpeta. De hecho incluye más de 270 elementos configurables, muchísimos más de los que encontramos directamente dentro del Panel de Control estándar.
Lo más sorprendente es que basta con crear un nuevo directorio y renombrarlo con la siguiente cadena de texto al final:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Pruébalo y verás que serás capaz de manejar todo desde un solo lugar, desde cambiar la apariencia del puntero del ratón hasta hacer una nueva partición del disco duro. Se trata de un acceso directo para desarrolladores oculto y no documentado… y existen unos cuantos accesos directos más:

    Default Location – {00C6D95F-329C-409a-81D7-C46C66EA7F33}
Biometrics – {0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}
Power Settings – {025A5937-A6BE-4686-A844-36FE4BEC8B6D}
Notification Area – {05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}
Manage Credentials – {1206F5F1-0569-412C-8FEC-3204630DFB70}
Get New Programs – {15eae92e-f17a-4431-9f28-805e482dafd4}
Default Programs – {17cd9488-1228-4b2f-88ce-4298e93e0966}
NET Framework Assemblies – {1D2680C9-0E2A-469d-B787-065558BC7D43}
Wireless Networks – {1FA9085F-25A2-489B-85D4-86326EEDCD87}
Network Neighborhood – {208D2C60-3AEA-1069-A2D7-08002B30309D}
My Computer – {20D04FE0-3AEA-1069-A2D8-08002B30309D}
Printers – {2227A280-3AEA-1069-A2DE-08002B30309D
RemoteApp and Desktop – {241D7C96-F8BF-4F85-B01F-E2B043341A4B}
Windows Firewall – {4026492F-2F69-46B8-B9BF-5654FC07E423}
Performance – {78F3955E-3B90-4184-BD14-5397C15F1EFC}
Sync conflicts: {289978AC-A101-4341-A817-21EBA7FD046D}
Sync setup folder: {2E9E59C0-B437-4981-A647-9C34B9B90891}
Windows Update: {36eef7db-88ad-4e81-ad49-0e313f0c35f8}
Bluetooth Devices: {28803F59-3A75-4058-995F-4EE5503B023C}


Referencia: http://support.microsoft.com/kb/979240/es

Fuente: http://www.hackplayers.com/2014/04/el-modo-dios-en-windows-7-god-mode.html

#Heartbleed será irreparable en muchos dispositivos.

Es poco probable que el mayor fallo de OpenSSL se arregle en la mayoría de dispositivos vulnerables como los sistemas de domótica y equipos de red empresariales.

Se calcula que el fallo de seguridad descubierto esta semana afecta a dos tercios de los sitios web y tiene a los usuarios de internet desesperados por comprender el problema y actualizar sus contraseñas en línea. Pero muchos sistemas vulnerables al fallo están ocultos al público y es poco probable que se arreglen.

OpenSSL, en el que se ha encontrado el fallo, bautizado como Heartbleed, se usa de forma generalizada en el software que conecta los dispositivos en casas, oficinas y entornos industriales a internet. Este fallo podría permanecer durante años en dispositivos como el hardware de red, los sistemas de automatización domésticos e, incluso, sistemas clave de control industrial, porque todos ellos se actualizan con muy poca frecuencia. 

Los dispositivos conectados a la red suelen ejecutar un servidor web básico para permitir al administrador acceder a los paneles de control en línea. En muchos casos estos servidores se aseguran a través de OpenSSL y tendrían que actualizar su software de forma constante, explica el presidente de la empresa de seguridad Lieberman Software, Philip Lieberman. Sin embargo es poco probable que esto sea una prioridad. “Los fabricantes de esos dispositivos no lanzarán parches para la gran mayoría de sus dispositivos y los consumidores parchearán por su cuenta una cantidad insignificante de los mismos”

Los aparatos de televisión por cable y los routers domésticos son sólo dos de los principales tipos de dispositivos que probablemente estén afectados, explica Lieberman. “Los proveedores de internet tienen millones de dispositivos de este tipo con el fallo dentro”, afirma. 

Es probable que este mismo problema afecte a muchas empresas, porque gran cantidad del hardware de red empresarial e industrial y de los sistemas de automatización empresarial también depende de OpenSSL, y este tipo de dispositivo tampoco se suele actualizar. La revisión a gran escala de direcciones de internet ya ha descubierto en anteriores ocasiones cientos de miles de dispositivos desde equipos informáticos hasta sistemas de control del tráfico que están configurados mal o no se han actualizado para resolver fallos conocidos.

“Al contrario que los servidores parcheados por ejércitos de empleados del departamento de informática de una empresa, estos dispositivos conectados a internet con partes de OpenSSL vulnerables no van a recibir la atención necesaria”, explica el encargado de estrategia e investigación en STEALTHbits Technologies, Jonathan Sander, que ayuda a las empresas a gestionar y hacer un seguimiento del acceso a los datos y las filtraciones. “OpenSSL es como un motor defectuoso que se ha usado en cada modelo y versión de coche, carrito de golf y scooter”.

Resulta complicado calcular cuántos dispositivos conectados a internet son susceptibles de tener el fallo Heartbleed, pero lleva mucho tiempo presente en OpenSSL. “Cualquier cosa que se compilara en una versión de OpenSSL entre diciembre de 2011 y antes de ayer podría ser vulnerable”, afirma el investigador de seguridad de la empresa de seguridad Rapid7, Mark Schloesser.

Otra incógnita es a qué datos de valor se puede acceder mediante un ataque aprovechando Heartbleed. Schloesser afirma que las pruebas hechas hasta ahora sugieren que varía mucho de un sistema a otro. Los servidores de Yahoo, por ejemplo, filtraron contraseñas de usuarios, mientras que otros filtraban cosas de poco valor.

No todos los que se dedican ahora mismo a averiguar qué sistemas filtran información importante son investigadores de seguridad bienintencionados. “Hay mucha gente intentando explotar el fallo a gran escala”, sostiene Schloesser. Destaca la actividad observada en los registros de servidores web para encontrar sistemas vulnerables desde que se dio a conocer el problema, y la aparición de scripts que se pueden usar para probar si los dispositivos tienen vulnerabilidades asociadas con Heartbleed o no. 

Sander señala que muchos dispositivos con un único cometido, por ejemplo los termostatos conectados a internet, no contienen información demasiado valiosa. Pero añade que podría ser la suficiente como para que un atacante entrara en ellos y se hiciera con su control y que incluso pequeñas cantidades de datos podrían revelar, por ejemplo, si hay alguien en casa o no. 

Fuente: Technology Review