martes, 25 de febrero de 2014

1HackParaLosChicos - TEMARIO


1HackParaLosChicos
Buenas, se aproxima el próxima 1HackParaLosChicos, aquí les paso la agenda:

Agenda

La Edición N° 3 se llevará a cabo el 28 de Marzo de 2014, en el Auditorio del Colegio Universitario IES en la calle Buenos Aires 563, Ciudad de Córdoba, Argentina; desde las 9.30 hasta las 17 horas. Trabajaremos junto a la Fundación Manos Abiertas.

Los esperamos!!!

jueves, 20 de febrero de 2014

Una vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código

En el mes, se publicó una vulnerabilidad del día 0,  en donde el Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad permitía  el acceso a la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

Según el boletín 2934088 publicado el día de ayer, Microsoft provee las siguientes opciones para mitigar el problema:

1) Aplicar el Microsoft Fix  que soluciona el problema de MSHTML Shim Workaround. Esto lo pueden bajar desde aquí. Esto permite que el usuario lo resuelva sin tener conocimientos avanzados de Windows.
2) Instalar y setear el Enhanced Mitigation Experience Toolkit (EMET). Para bajarlo visite este sitio web.

En base a lo que recomendamos durante la semana, es aplicar el EMET. Para eso siga los siguientes pasos

a) Vaya a Inicio, Todos los programas, Enhanced Mitigation Experience Toolkit, y seleccione EMET 3.0.
b) Cuando el UAC aparezca, presione SI para continuar.
c) Vaya a configurar Configure Apps (aplicaciones),


d) Luego selección Add (agregar) agregue el path de la ubicación del IE.



e) Los path para IE son:

- En S.O Windows de 64bits

  C:\Program Files (x86)\Internet Explorer\iexplore.exe
  C:\Program Files\Internet Explorer\iexplore.exe


- En S.O Windpws de 32 bits

    C:\Program Files\Internet Explorer\iexplore.exe

f) Luego salga del EMET presionando OK.

Esto puede ser aplicado PC de manera individual o bien en una red con el servicio de Active Directory, utilizando GPOs.

Para más información, diríjase al boletín de seguridad, ingresando AQUI.

Hasta la próxima
Saludos




miércoles, 12 de febrero de 2014

Actualizaciones plataforma Microsoft - FEBRERO 2014

El boletín de este mes tenemos:

1) MS14-010: Actualización de seguridad acumulativa para Internet Explorer (2909921)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS14-011: Una vulnerabilidad en el motor de scripting de VBScript podría permitir la ejecución remota de código (2928390)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el motor de scripting de VBScript en Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos para realizaran una acción; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.

3) MS14-007: Una vulnerabilidad en Direct2D podría permitir la ejecución remota de código (2912390)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios para que vieran el contenido especialmente diseñado. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web de un atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:CRITICA.

4) MS14-008: Una vulnerabilidad en Microsoft Forefront Protection para Exchange podría permitir la ejecución remota de código (2927022)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Forefront. La vulnerabilidad podría permitir la ejecución remota de código si se analiza un mensaje de correo electrónico especialmente diseñado. CLASIFICACION:CRITICA.

5) MS14-009: Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2916607)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en .NET Framework. La vulnerabilidad más grave podría permitir la elevación de privilegios si un usuario visita un sitio web especialmente diseñado o un sitio web que incluye contenido web especialmente diseñado. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web en peligro; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de un mensaje de Instant Messenger que los lleve al sitio web del atacante. CLASIFICACION:IMPORTANTE

6) MS14-005: Una vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información (2916036)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft XML Core Services, incluido en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios para que vieran el contenido especialmente diseñado. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web de un atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE

7) MS14-006: Una vulnerabilidad en IPv6 podría permitir la denegación de servicio (2904659)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una gran cantidad de paquetes IPv6 especialmente diseñados a un sistema afectado. Para aprovechar la vulnerabilidad, el sistema de un atacante debe pertenecer a la misma subred que el sistema de destino. CLASIFICACION:IMPORTANTE

Por otro lado, se recomiendan que lean el artículo técnico de actualizaciones para el 2014: "Descripción de los cambios de contenido para 2014 de los Servicios de actualización de software y Windows Server Update Services".

Hasta la próxima

Fuente Microsoft.

jueves, 6 de febrero de 2014

Lo que se viene en actualizaciones Ms en Febrero

El Martes, 11 de febrero 2014, Microsoft está planeando lanzar cinco (5) los boletines. Dos de los boletines son identificados como críticos con los otros tres como Importante.

 
Las actualizaciones críticas abordan vulnerabilidades en Microsoft Windows y software de seguridad, mientras que las actualizaciones importantes abordan temas de Windows y el. NET Framework. Con. NET Framework incluye las actualizaciones, para aquellas personas que han tenido problemas con el. NET en el pasado, se sugiere que la actualización NET. implementarla separadamente de los demás actualizaciones con un apagado y reinicio.

Para los usuarios de Windows XP se les recuerda que el soporte termina el 08 de abril 2014.

Hasta la próxima.