Alerta Antivirus

Anuncio
SEGURIDAD DE LA INFORMACION
Edición Nº 16
27 de Noviembre, 2003
CONTENIDO
VULNERABILIDADES DE SEGURIDAD
La Oficina Nacional de Gobierno Electrónico e
Informática, presenta en el Boletín N° 16 sobre
“Seguridad de la Información”, dentro de su
Vulnerabilidad en
estrategia de mantener permanentemente
versiones de Ms Internet
informado a la comunidad informática de las
Information Server e
vulnerabilidades que se detectan en los
Internet Explorer
diferentes Sistemas Operativos, en software de
equipos de comunicaciones, en exploradores
Vulnerabilidad de Servicio Web, en Herramientas de Desarrollo y en
en Emule
productos o utilitarios usados por la
comunidad informática.
Vulnerabilidad en
Servicios de Terminal en
La publicación tiene como objetivos, mostrar
Windows NT y 2000
tanto los problemas detectados, como las
soluciones que se deben de aplicar para
Pasos para evitar el SPAM resolver dichos problemas.
Vulnerabilidad en el
servicio RPCSS de
windows
Vulnerabilidad en
Microsoft Word
Informe sobre incidentes
de seguridad de CERT
Vulnerabilidad en
Webcalendar 0.9.X
También se proporcionan definiciones,
análisis de herramientas para detectar
vulnerabilidades, como implementar
políticas y reglas de seguridad.
Por intermedio de este Boletín se dan a
conocer novedades sobre seguridad,
privacidad
de
la
información,
encriptación,
certificación,
firmas
digitales, planes de contingencias,
comentarios sobre productos relativos a
seguridad de las empresas nacionales
que las hayan elaborado o representen a
empresas Internacionales, tales como los
comentarios sobre problemas, éxitos en
la implementación de productos, que
hayan realizado las Instituciones
públicas o privadas.
VULNERABILIDAD EN VERSIONES DE MS INTERNET
INFORMATION SERVER E INTERNET EXPLORER
Esta vulnerabilidad permite a un atacante ejecutar scripts en los sistemas
vulnerados. Microsoft Corporation ha colocado en su Portal, un parche
crítico para versiones de Microsoft Internet Information Server 5.5 e
Internet Explorer.
Sistemas afectados:
•
•
Internet Information Server:
o
Version 4.0 en Windows NT 4.0 SP6
o
Version 5.0 en Windows 2000 SP2 o superior
Internet Explorer:
Fuentes:
www.hispasec.com
www.microsoft.com
www.securitytracker.com
o
Versión 5.5 SP2
o
Version 6.0
Solución:
MICROSOFT
http://www.microsoft.com/technet/security/bulletin/MS03-047.asp
Visite el Portal del Estado Peruano :
http ://www.perugobierno.gob.pe
VULNERABILIDAD
EN EMULE
DE
SERVICIO
Se ha descubierto una vulnerabilidad en
eMule que puede ser explotada por usuarios
malintencionados para provocar una
denegación de servicio.
Dicha vulnerabilidad está causada por un
error en el webserver, que no es capaz de
manejar correctamente entradas muy largas
en el formulario
de entrada, más
concretamente en el campo "password". Esto
puede ser explotado por un atacante que
edite la página HTML para quitar la
restricción de "maxlength" e introducir luego
una cadena de caracteres muy larga (unos
4000), lo que provoca la caída de eMule.
La vulnerabilidad se ha confirmado en la
versión 0.29c pero no en la 0.30b.
Se recomienda desactivar este componente
del programa, o restringir el acceso al
puerto correspondiente (4711 de TCP) para
permitir el acceso sólo a IPs de confianza.
Más información:
EMULE
http://www.securitytracker.com/alerts/200
3/Oct/1007963.html
VULNERABILIDAD EN SERVICIOS
DE TERMINAL EN WINDOWS NT Y
2000
Se ven afectados pos este problema los
sistemas Windows NT Server 4.0, Terminal
Server Edition, Windows 2000 Server,
Windows 2000 Advanced Server y Windows
2000 Datacenter Server.
Un problema en la implementación del
Remote Data Protocol (RDP) en el servicio
de terminales de Windows NT 4.0 y
Windows 2000 puede permitir a un atacante
la realización de un ataque de denegación de
servicios sobre este tipo de sistemas.
La implementación del Remote Data
Protocol (RDP) en el servicio de terminales
de Windows NT 4.0 y Windows 2000 no
maneja de forma adecuada determinadas
series de paquetes de datos. Si un servidor
afectado recibe tales series de paquetes,
podrá provocar una denegación de servicio
en el servidor. Será necesario reiniciar el
servidor para restaurar el servicio de forma
habitual.
Para que un atacante pueda llevar a cabo
este ataque no es necesario que pueda iniciar
una sesión, basta con que disponga de la
posibilidad de enviar la serie de paquetes
específicamente construida al puerto RDP en
el servidor.
Solución:
El parche para Windows NT 4.0, Terminal
Server:
http://download.microsoft.com/download
/winntsp/Patch/q307454/NT4/ENUS/Q307454i.exe
El parche para Windows 2000 Server y
Advanced Server
http://www.microsoft.com/downloads/rel
ease.asp?ReleaseID=33389
Más Información:
MICROSOFT
http://www.microsoft.com/technet/securit
y/bulletin/ms01-052.asp
ACTUALIZACIÓN DE LA MÁQUINA
VIRTUAL JAVA DE MICROSOFT
Microsoft publica una nueva versión de su
máquina virtual de Java que elimina una
vulnerabilidad en la verificación del bytecode.
La vulnerabilidad hacía posible que applets
modificados al efecto realizaran acciones no
autorizadas en los sistemas de los usuarios.
Se recomienda a todos los usuarios
comprueben si se encuentran afectados y
actualicen a la nueva versión en caso
necesario.
Los applets de Java tienen entre sus ventajas
que son multiplataformas y seguros, en
Visite el Portal del Estado Peruano :
http ://www.perugobierno.gob.pe
ambos casos, el peso de estas características
recaen en gran parte sobre la llamada
máquina virtual de Java.
El código que llama a los applets suele
encontrarse en un documento HTML donde,
además de indicar el nombre y ubicación del
applet, se le pueden pasar distintos
parámetros.
Una vez que el navegador hace la petición, el
applet viaja desde el servidor Internet que lo
hospeda al cliente web y se ejecuta en la
máquina.
La facilidad de los applets para viajar por
Internet y ejecutarse en las máquinas lo
convierten, en arma de doble filo. Para
evitar acciones dañinas la máquina virtual
establece lo que se denomina como
"sandbox", un entorno cerrado de ejecución
que impide al applet acceder directamente a
recursos de la máquina, ya sea a los archivos
locales, la memoria, o al sistema operativo.
Parte de la seguridad de la máquina virtual
Java pasa por un proceso de verificación del
byte-code antes de su ejecución, donde se
comprueba que cumpla con todas las
normas de seguridad preestablecidas.
PASOS PARA EVITAR EL SPAM
Los usuarios de Internet están expuestos a
frecuentes ataques de spam (mensajes de
correo electrónico no deseados).
En esta oportunidad les mostramos algunas
recomendaciones para evitar la proliferación
de spam, preparadas por la compañía
especializada en seguridad informática
Symantec.
‰
No responder mensajes electrónicos
sospechosos. Una contestación confirma
la dirección de correo electrónico para el
spam, por lo cual permitirá que le sigan
enviando más mensajes que llenan el
buzón de correo.
‰
Si le envían mensajes que piden dar clic
sobre un enlace para sacar la dirección
electrónica de una lista para no volver a
recibirlos, no lo haga. Muchos spammers
(personas u organizaciones que generan
spam) usan a menudo este método como
una táctica para confirmar la dirección
del destinatario y así producirle más
mensajes de correo indeseado.
‰
Nunca dar los datos de tarjeta de crédito
u otra información personal a sitios no
confiables en la red.
‰
Evitar llenar formularios en sitios web,
incluso seguros, que declaren que
venderán la información a terceros.
‰
Usar software de
bloqueador de spam.
‰
No enviar la dirección de correo
electrónico a través de las salas de
conversación, sistemas de mensajería
instantánea, tablones de anuncios o
grupos de noticias.
‰
No poner la dirección de correo
electrónico principal en registros en línea
o en sitios de comercio electrónico. Use
una dirección diferente para la
diseminación pública.
Recomendación:
Microsoft recomienda la actualización a
todos los usuarios afectados, cuya versión de
la máquina virtual de Java estará
comprendida entre los valores 2000-2439 y
3000-3187. Para comprobar la versión que
tenemos instalada bastará con ejecutar el
programa JVIEW desde una sesión MS-DOS.
Aparecerán varias líneas de texto, la primera
similar a esta:
Microsoft (R) Command-line Loader for
Java Version 5.0.xxxx
Donde xxxx representa el número de versión
de la máquina virtual de Java que está
instalada.
Los 7MB de la nueva versión que deberemos
descargar e instalar en los sistemas
Windows 95/98 y NT afectados se encuentra
disponible en:
filtrado
o
un
msjavx86.exe
Visite el Portal del Estado Peruano :
http ://www.perugobierno.gob.pe
‰
Escoja una dirección
electrónico poco común.
de
correo
Si desea recibir nuestro boletín
informativo suscríbase a nuestro correo
[email protected]
Visite el Portal del Estado Peruano :
http ://www.perugobierno.gob.pe
Descargar