Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 07 - JUL 13

HOT VULNERABILITIES

Nuevo troyano para Android explota muchas vulnerabilidades hasta ahora desconocidas

Investigadores de la empresa de antivirus Kaspersky Lab encontraron un nuevo troyano para Android que explota vulnerabilidades anteriormente desconocidas del sistema operativo móvil de Google, el que además toma prestadas técnicas de malware de Windows para evadir la detección y mantenerse instalado en dispositivos infectados.

La aplicación se llama Backdoor.AndroidOS.Obad.a, y lo catalogaron como el malware más avanzado hasta la fecha para Android. Éste fue diseñado para enviar SMS a números premium sin el consentimiento del usuario, así como también permitirle a los atacantes ejecutar comandos desde computadores remotos en el teléfono. Actualmente el troyano se esparce por mensajes de texto spam, aunque no ha alcanzado una gran masividad.

Con el troyano se puede robar cualquier tipo de información de un teléfono, así como descargar otras aplicaciones maliciosas para ser instaladas localmente o distribuidas a otros dispositivos a través de Bluetooth.

Los investigadores de Kaspersky aseguraron que si bien es común que los programadores de malware intenten crear códigos lo más complejos posibles para dificultar su investigación, “es muy raro encontrar un método de ocultación tan avanzado como el malware Backdoor.AndroidOS.Obad.a“.

El malware además intenta adquirir privilegios de root con el comando “su id” cuando se instala en dispositivos rooteados, afirmó Denis Maslennikov, un analista de Kaspersky Lab. “El troyano luce más como un malware de Windows que como otros troyanos de Android en términos de su complejidad y la cantidad de vulnerabilidades desconocidas que explota”, aseguraron en la empresa de antivirus.

Fuente: Viruslist.com


Último boletín de seguridad de Microsoft

 

Identificador del boletín Título de boletín y resumen ejecutivo Clasificación  vulnerabilidad Software afectado
MS13-047 Actualización de seguridad acumulativa para Internet Explorer (2838727)  

Esta actualización de seguridad resuelve diecinueve vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Crítica 
Ejecución remota de código
Microsoft Windows, 
Internet Explorer
MS13-050 Una vulnerabilidad en los componentes del administrador de trabajos de impresión podría permitir la elevación de privilegios (2839894)  

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios cuando un atacante autenticado elimina una conexión de impresora. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión.
Importante 
Elevación de privilegios
Microsoft Windows
MS13-051 Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2839571) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento de Office especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico especialmente diseñado en Outlook con Microsoft Word como el lector de correo electrónico. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Importante 
Ejecución remota de código
Microsoft Office

Fuente: Technet


ANTERIORES:

LAS VULNERABILIDADES DE LOS EXPLORADORES

Identificaron otro fallo de día cero que afecta a Java 7 Actualización 15 y versiones anteriores

22 agujeros de seguridad han sido corregidos con el lanzamiento de Chrome 25

Adobe actualiza Reader X, XI y 9.5.3 para corregir unas vulnerabilidades de día cero

TOP 10 DE VULNERABILIDADES WINDOWS Y LINUX SEGÚN EL SANS

Primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10

Resumen del boletín de seguridad de Microsoft de octubre 2012

“Tecnología y Ciber-Seguridad en el dominio .CO”

Java, el más vulnerable durante agosto

Microsoft: Boletines de seguridad de Microsoft de Julio 2012

Actualización de seguridad de Oracle

Microsoft: Resumen de Boletines de Seguridad para el mes de Junio

Google Chrome: Múltiples vulnerabilidades

Java: Múltiples vulnerabilidades

Resumen del boletín de seguridad de Microsoft de abril 2012

Detectan grave falla de seguridad en Hotmail

La Fundación Mozilla publica 14 boletines de seguridad

Resumen del boletín de seguridad de Microsoft de abril 2012

Resumen del boletín de seguridad de Microsoft de enero 2012

Resumen del boletín de seguridad de Microsoft de noviembre 2011

Resumen del Boletín de Seguridad de Microsoft de Octubre 2011

Descubierto grave problema de seguridad en ciertos dispositivos HTC, expone agenda, SMS, emails y más

Un investigador español detecta una seria vulnerabilidad en Facebook

Cisco Firewall Services Module DoS (FWSM)

Boletín de Seguridad de Microsoft, Junio 2011

Microsoft prepara un parche para la vulnerabilidad de día cero cookiejacking de Internet Explorer

Resumen del boletín de seguridad de Microsoft de abril de 2011

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad