![]() |
![]() |
|
VHF: Canal 77 | ![]() |
![]() |
![]() |
![]() |
![]() |
|
#1
|
||||
|
||||
![]() ... y no andais con las paranoias de la "conspiración del FBI" (es textual de un "clásico" de esta taberna)... os posteo el report del CERT de anoche a las 0 horas... aunque mi consejo personal es no usar ningún producto de esa empresa "pequeña y blanda".
"National Cyber Awareness System US-CERT Alert TA12-262A Microsoft Security Advisory for Internet Explorer Exploit Original release date: September 18, 2012 Last revised: -- Systems Affected * Microsoft Internet Explorer 7 * Microsoft Internet Explorer 8 * Microsoft Internet Explorer 9 Overview An unpatched use-after-free vulnerability in Microsoft Internet Explorer versions 7, 8, and 9 is being exploited in the wild. Microsoft has released Security Advisory 2757760 with mitigation techniques. Description Microsoft Internet Explorer versions 7, 8, and 9 are susceptible to a use-after-free vulnerability. This vulnerability is being actively exploited in the wild. At this time, there is no patch available for this vulnerability. End-users can mitigate the vulnerability by using Microsoft's Enhanced Mitigation Experience Toolkit. Additional mitigation advice is available in the MSRC blog post: "Microsoft Releases Security Advisory 2757760" and US-CERT Vulnerability Note VU#480095. Impact A remote, unauthenticated attacker could execute arbitrary code, cause a denial of service, or gain unauthorized access to your files or system. Solution US-CERT recommends Internet Explorer users read Microsoft Security Advisory 2757760 and apply mitigation techniques such as using the Microsoft Enhanced Mitigation Experience Toolkit. References * Microsoft Security Advisory (2757760) <http://technet.microsoft.com/en-us/security/advisory/2757760> * MSRC Blog: Microsoft Releases Security Advisory 2757760 <http://blogs.technet.com/b/msrc/archive/2012/09/17/microsoft-releases-security-advisory-2757760.aspx> * Download Microsoft EMET 3.0 <http://www.microsoft.com/en-us/download/details.aspx?id=29851> * US-CERT Vulnerability Note VU#480095 <http://www.kb.cert.org/vuls/id/480095> Revision History September 18, 2012: Initial release __________________________________________________ __________________ Feedback can be directed to US-CERT Technical Staff. Please send email to <cert@cert.org> with "TA12-262A Feedback VU#480095" in the subject. __________________________________________________ __________________ Produced by US-CERT, a government organization. __________________________________________________ __________________ This product is provided subject to this Notification: http://www.us-cert.gov/privacy/notification.html Privacy & Use policy: http://www.us-cert.gov/privacy/ This document can also be found at http://www.us-cert.gov/cas/techalerts/TA12-262A.html
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|
#2
|
||||
|
||||
![]() [quote=Gambucero;1363820]... y no andais con las paranoias de la "conspiración del FBI" (es textual de un "clásico" de esta taberna)... os posteo el report del CERT de anoche a las 0 horas... aunque mi consejo personal es no usar ningún producto de esa empresa "pequeña y blanda".
Yo y muchas más personas , bueno much ........ y yo , te quedaríamos enormemente agradecidos si escribieras un micro-resumen en la lengua del imperio ; anda , porfa . Saludos |
#3
|
||||
|
||||
![]() [quote=sabicas;1363883]
Cita:
![]() ![]() ![]() |
Los siguientes cofrades agradecieron este mensaje a vertijean | ||
sabicas (19-09-2012) |
#4
|
||||
|
||||
![]() [quote=vertijean;1363886]Touché
|
#5
|
||||
|
||||
![]() bueeeeeeno, vaaaaale... joer, os lo he puesto tal cual me llegó y con las prisas y el agobio "laboral" ni me entretuve en traducirlo.
En resumen... que ahora (manda carallo, que diria un gallego), se han dado cuenta de que todas las versiones VIVAS de MS Internet Explorer, tienen un "gurejo" del tamaño del crater del volcal krakatoa... y que con toda la facilidad del mundo, se te pueden colar y "escachiforciarte". Y es un gurejo de seguridad MUY importante (lo suficiente como para que CERT haya realizado un survey report solo para ello). Esto ha sido aprovechado por un grupito de "aprovechaos" (valga la redundancia) para instalar en muchos (millones) de ordenadores con "ventanas" de programitas troyanos, fantasmas, etc, etc, etc... y recopilar muuuuuucha informacion. La solucion que aporta "PequeñayBlanda" es aplicar un parche, pero no es seguro tampoco que con dicho parche soluciones el "gurejo" ya que es un "parche generico y unas recomendaciones de uso "seguro" del producto (Iexplorer), y para solucionarlo de verdad, tendrian que reescribir todo el codigo del navegador (y esos chicos de edmonton no estan para eso, solo para saquearos con productos hartamente malos e inseguros). Mi recomendacion profesional, que a dia de hoy todavia como (mucho y bien) de la seguridad informatica, es que además de aplicar el parche indicado (un coñazo, porque además el explorer tiene una implicacion tan importante en el propio sistema operativo que el parche puede afectar al buen funcionamiento del mismo), es que useis navegadores tipo firefox o chrome (cualquiera basado en mozilla), que useis buenos antivirus (como por ejemplo la version gratuita de AVG)... y que no os descuideis con los escaneos de seguridad. Bueno, hay una recomendacion que siempre hago y nadie (o casi nadie) me hace caso hasta que ya no tiene remedio... no useis "ventanas"... hay muchas otras posibilidades (incluso de pago, como OsX)... ¿traducido y entendible en la lengua del "amperio"? (cachondeo aparte)...
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
Editado por Gambucero en 19-09-2012 a las 20:10. |
Los siguientes cofrades agradecieron este mensaje a Gambucero | ||
sabicas (20-09-2012) |
#6
|
||||
|
||||
![]() Y basicamente, despues de estudiarme todo el "caso" (y acabar a las tantas y hecho una piltrafa)... es que los "aprovechaos" son una organizacion ".org" china... y todos sabemos que en china no se mueve el pelo de una mosca sin que "el partido" o el gobierno lo hayan autorizado o saquen algun provecho de ello.
Aunque todo el trafico del dominio de esa .org se ha intentando redirigir (tanto a los entornos de seguridad de MicroSoft como a los de CERT) para su bloqueo, dado el volumen de intrusion alcanzado, es una tarea casi imposible (o de chinos, valga la ironia). El agujero es de los denominados "zero hole" (o "zero-day" que podreis leer en la prensa), y como dije en el post anterior, afecta al kernel del navegador (y hablando de microsoft, esto implica el kernel del sistema). Ahora me direis... "¡bah... yo no guardo mis cuentas ni mis datos en el ordenador!", pues os afecta igual... ¿acaso no has comprado nunca en internet?, ¿no has consultado la cuenta de tu banco? ¿no le has mandado a nadie el numero de tu movil?.... El hecho de que el problema afecte de tal manera a todas las versiones "vivas" de MS Iexplorer viene a poner de manifiesto que salvo algunos "lavados de cara" en el front-end, estos de microsoft, no han escrito ni una linea de codigo de kernel desde el viejo Win3.11 (claro, asi funciona todo lo de esa compañia...). Además, se añade el problema detectado las pasadas semanas, en el cual, miles (millones) de ordenadores manofacturados en china, y con el sistema pre-instalado (con el nuevo metodo ese de una miniparticion de "recuperación" desde la que restauras o instalas el sistema), traian insertado ya una "remora" que aprovechaba este agujero de seguridad, perfectamente "camuflado" y con todos los "parabienes", con lo cual, no habia forma de detectar y limpiar dicho "malware" y la efectividad de las redes fantasmas que recopilaban datos de estos equipos "durmientes" llegaba a alcanzar el 90% (siempre quedamos algunos que conforme tenemos el equipo en nuestras manos, le instalamos un "pingüino" a disco completo). Bueno, no me enrollo mas... avisados quedais, ahora... os toca a vosotros actuar... y como decia un viejo maestro "la seguridad bien entendida, comienza por uno mismo". Rondas de palido añejo motrileño.
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
Editado por Gambucero en 20-09-2012 a las 11:53. |
4 Cofrades agradecieron a Gambucero este mensaje: | ||
#7
|
||||
|
||||
![]() Cita:
![]() QUE SON VENTANAS ?
__________________
Sin riesgo ... no hay gloria. EA 7 ASE |
![]() |
Ver todos los foros en uno |
|
|