Posts Tagged 'windows'

Peligroso troyano que aprovecha un interesante (y peligroso) 0 day en Microsoft Windows

INBIOSYS - Ingeniería y Sistemas Biométricos

Se ha descubierto un nuevo ataque contra Windows, que aprovecha una  vulnerabilidad previamente desconocida. Lo interesante (y peligroso)  en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo  método “revolucionario” para eludir la desactivación de AutoRun y  ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema  una memoria USB extraíble, por ejemplo. Además, el troyano ha sido  firmado digitalmente por una compañía legítima.

Cómo ha sido descubierto

VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de  la posible cantidad de tiempo que esta amenaza lleva atacando  silenciosamente) módulos de un malware nuevo. Pasadas unas semanas,  alertaron sobre algo realmente inusual en este troyano: su forma de  propagarse a través de memorias USB prescindiendo del tradicional  archivo autorun.inf, que permite la ejecución automática cuando se  detecta un dispositivo extraíble y funcionalidad contra la que Microsoft  lleva tiempo luchando.

El troyano usaba en cierta manera, una vulnerabilidad (para la que no  existe parche) en archivos .LNK (accesos directos), que permite la  ejecución de código aunque el AutoPlay y AutoRun se encuentren  desactivados. A efectos prácticos, implica que se ha descubierto una  nueva forma totalmente nueva de ejecutar código en Windows cuando se  inserta un dispositivo extraíble, independientemente de que se hayan  tomado todas las medidas oportunas conocidas hasta el momento para  impedirlo.

Para qué estaba siendo usado

Independientemente de su método de propagación, el investigador  Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el  objetivo del malware estaba dirigido específicamente contra sistemas  SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código  contenía la contraseña por defecto “2WSXcder” para la base de datos  central del producto de Siemens, y al parecer el fabricante recomienda  no modificarla. Por tanto el troyano conseguía acceso de administración  de la base de datos. Los sistemas “Supervisory Control and Data  Acquisition (SCADA)” son programas críticos de producción industrial:  toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los  envían a un sistema central para ser controlados. Se usan en grandes  plantas de tratamiento de aguas, control eléctrico, de tráfico… Por  tanto, se trata de un malware destinado a un perfil muy diferente del  usuario “medio”. En otras palabras, malware para al espionaje  industrial. Se está usando sobre todo en Indonesia, India e Irán.

Un malware muy profesional

El troyano se esconde con habilidades de rootkit para pasar  desapercibido en los sistemas en los que consigue instalarse. Llama  la atención, como se ha mencionado, el uso de una vulnerabilidad  desconocida hasta ahora en los accesos directos, lo que da una nueva  vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de  usar el tradicional autorun.inf (contra el que ya se puso remedio), se  propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por  ejemplo. Se parecen mucho a los ficheros temporales de Word que usa  Office internamente cuando un fichero está en uso.

Para colmo, el troyano utiliza para su funcionalidad de rootkit unos  drivers firmados digitalmente por la famosa empresa china Realtek. Esto  significa que, en principio, solo Realtek puede ser responsable de ese  código… excepto que su clave privada haya sido comprometida de alguna  forma, cosa que no se ha confirmado todavía. En cualquier caso,  Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en  sus sistemas los certificados (con el apoyo de Realtek también). Esto  quiere decir que los sistemas bien configurados (que no puedan instalar  drivers no firmados o firmados con certificados revocados) no sufrirán  este problema… eso sí, tendrán que actualizar su lista de certificados  a través de windowsupdate.com.

El uso de certificados legítimos es de lo más interesante para un  malware, y lo hace una pieza casi única. Otros troyanos han sido  firmados antes, pero no nos consta que se haya realizado la firma  con un certificado válido de una empresa reconocida.

Y ahora qué

Pues este malware pone de nuevo sobre la mesa las posibilidades de  la creación de troyanos específicos, de amenazas personalizadas y  “trabajadas” convenientemente para pasar desapercibidas. O sea: usando  vulnerabilidades no conocidas, criptografía, rootkits….

Tarde o temprano los detalles técnicos sobre la vulnerabilidad en  accesos directos saldrán a la luz, y todo tipo de malware comenzará a  usar este nuevo método para propagarse por llaves USB. Recordemos el  éxito de Conficker en octubre de 2009, que también encontró una forma  de eludir la desactivación de AutoRun en Windows (gracias a una  modificación en autorun.inf que no se tuvo en cuenta) y que obligó a  Microsoft ha modificar toda su filosofía en este sentido y desactivar  (se creía que de forma eficaz hasta ahora) por completo el dichoso  AutoRun.

Microsoft ha publicado un alerta reconociendo la vulnerabilidad y  recomendando estas contramedidas:

* Poner en blanco el valor predeterminado (default) de la rama del  registro:  HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
* Detener y deshabilitar el servicio “cliente web” (WebClient).
Además, lo de siempre: no usar la cuenta de administrador, mantenerse  informado, no usar memorias USB no confiables y mantener actualizado el  sistema y el antivirus.

Opina sobre esta noticia:
http://www.hispas…aaldia/4283/comentar
Más información:
The Stuxnet Sting
http://blogs.tech…e-stuxnet-sting.aspx
Rootkit.TmpHider
http://www.wilder…134&postcount=22
Sergio de los Santos
ssantos arroba hispasec.com
Fuente: http://hispasec.com
Fuente: MundoPC.NET

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Se hace público el exploit de la última (y grave) vulnerabilidad en Windows

INBIOSYS - Ingeniería y Sistemas Biométricos

El pasado 16 de julio publicábamos una noticia sobre una “interesante”  vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso  troyano. El peor de los escenarios se presenta ahora para Microsoft,  puesto que se han hecho públicos todos los detalles para aprovechar el  fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando  una peligrosa vulnerabilidad para la que todavía no hay parche.

Huella digital - Grave vulnerabilidad en Windows

Informábamos hace algunos días de una forma totalmente nueva de ejecutar  código en Windows cuando se inserta un dispositivo extraíble,  independientemente de que se hayan tomado todas las medidas oportunas  conocidas hasta el momento para impedirlo. El fallo se aprovecha a  través de archivos LNK (accesos directos) y supone un duro varapalo para  Microsoft, pues los atacantes han conseguido descubrir la manera de  eludir todas las medidas que se han tomado contra la ejecución  automática en Windows.

Escribíamos entonces que “Tarde o temprano los detalles técnicos sobre  la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de  malware comenzará a usar este nuevo método para propagarse por llaves  USB”. Ha sido más temprano que tarde, puesto que ya se han hecho  públicos todos los detalles y la posibilidad de aprovechar el fallo está  al alcance de cualquiera. La situación es, por tanto, muy grave.

Se espera pues un incremento de malware que se propague por dispositivos  extraíbles puesto que en estos momentos (y hasta que Microsoft saque un  parche), todos los Windows, independientemente de que esté actualizados  y bien configurados, podrían llegar a ejecutar un fichero de forma  “silenciosa” si se inserta un dispositivo extraíble como una llave USB.

Por ahora, la única forma de que la vulnerabilidad no funcione es  realizando el siguiente cambio (aunque se perderá funcionalidad, por lo  que es conveniente realizar una copia de seguridad para restaurar el  valor cuando el problema esté solucionado):

* Poner en blanco el valor predeterminado (default) de la rama del  registro:  HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
* Detener y deshabilitar el servicio “cliente web” (WebClient).
No está de más recordar que no se deben usar dispositivos extraíbles de  dudosa procedencia. Aun así, se deben tomar las precauciones oportunas  incluso contra los dispositivos en los que se confíe.
Lo más probable es que Microsoft publique el parche en cuanto esté  disponible, independientemente de su ciclo de actualizaciones. Ahora que  el problema es público y puede ser aprovechado por cualquiera, suponemos  que muy posiblemente se adelante con respecto a la siguiente tanda de  parches (programada para el 10 de agosto) o se retrase levemente con  respecto a ésta. Esperamos en cualquier caso que no haya que esperar  hasta septiembre para obtener una solución oficial.

Opina sobre esta noticia: 
http://www.hispasec…aaldia/4285/comentar
Más información:
CVE-2010-2568 Lnk shorcut
http://www.ivanlef0…tuxfamily.org/?p=411
Sergio de los Santos
ssantos[ssantos arroba hispasec.com]
Fuente: http://hispasec.com

Fuente: MundoPC.NET

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Boletines de seguridad de Microsoft en julio

INBIOSYS - Ingeniería y Sistemas Biométricos

Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS10-042 al MS10-045) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad “crítico”, mientras que el restante es clasificado como “importantes”.
Los boletines “críticos” son:

* MS10-042: Actualización para corregir una vulnerabilidad en Windows Help y Centro de Soporte de Windows XP y Windows Server 2003, que podría permitir la ejecución remota de código si un usuario visitaba una página web específicamente creada.
* MS10-043: Se trata de una actualización de seguridad para evitar una vulnerabilidad en Canonical Display Driver (cdd.dll) que podrían permitir la ejecución remota de código. Afecta a Microsoft Windows Server 2008 y Windows 7.
* MS10-044: Actualización para solucionar dos vulnerabilidades en Controles ActiveX de Microsoft Office Access, que podrían permitir la ejecución remota de código si un usuario abre un documento Office específicamente creado o visualiza una página web que tenga instancias a controles ActiveX Access.

Huella Digital - Boletines de seguridad de Microsoft en julio

El boletín clasificado como “importante” es:

* MS10-045: Actualización para corregir una vulnerabilidad en Microsoft Office Outlook que podría permitir la ejecución remota de código si un usuario abre con una versión de Outlook afectada un adjunto con un e-mail específicamente creado.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Opina sobre esta noticia:
http://www.hispasec…aaldia/4280/comentar
Más Información:
Resumen del boletín de seguridad de Microsoft de julio de 2010
http://www.microsof…lletin/ms10-jul.mspx
Microsoft Security Bulletin MS10-042 – Critical
Vulnerability in Help and Support Center Could Allow Remote Code Execution (2229593)
http://www.microsof…lletin/MS10-042.mspx
Microsoft Security Bulletin MS10-043 – Critical
Vulnerability in Canonical Display Driver Could Allow Remote Code Execution (2032276)
http://www.microsof…lletin/MS10-043.mspx
Microsoft Security Bulletin MS10-044 – Critical
Vulnerabilities in Microsoft Office Access ActiveX Controls Could Allow Remote Code Execution (982335)
http://www.microsof…lletin/MS10-044.mspx
Microsoft Security Bulletin MS10-045 – Important
Vulnerability in Microsoft Office Outlook Could Allow Remote Code Execution (978212)
http://www.microsof…lletin/ms10-045.mspx
Antonio Ropero
antonior[antonior arroba hispasec.com]
Fuente: http://hispasec.com
Fuente: MundoPC.NET

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Microsoft resucita a Windows XP

INBIOSYS - Ingeniería y Sistemas Biométricos

La compañía fabricante de software decide alargar la vida del popular sistema operativo lanzado en el año 2000.

Tras la retirada del soporte a Windows XP SP2 el pasado día 13 de este mismo mes con el consiguiente cese en la corrección mediante parches y/o actualizaciones de cualquier problema en esta versión del sistema operativo, ahora Microsoft vuelve a alargar la vida de este software permitiendo el downgrade de Windows 7 a XP hasta 2020.

El downgrade permite a usuarios interesados que hayan adquirido un nuevo sistema operativo reemplazarlo por uno más antiguo sin necesidad de pagar nuevamente.

Huella digital - Microsoft resucita a Windows XP

Este downgrade a XP, originalmente previsto hasta 6 meses después del lanzamiento de Windows 7 y luego prorrogado hasta 18 meses, será finalmente posible durante todo el ciclo de vida del nuevo sistema operativo de Microsoft (es decir hasta 2020) para las versiones Professional y Ultimate.

Entre los motivos que podrián fundamentar esta decisión encontramos que Windows XP sigue siendo el sistema operativo mas popular con 62% de usuarios según el último Ranking Sistemas.

No obstante, señalar que los fabricantes de netbooks, únicos equipos que se pueden adquirir actualmente con licencias de Windows XP, no podrán preinstalar este sistema operativo a partir del próximo 22 de octubre de 2010.

Windows XP SP3 tendrá soporte hasta abril del año 2014.

Fuente: DesarrolloWeb.com http://www.desarrolloweb.com/de_interes/microsoft-resucita-windows-xp-3735.html

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Cuatro nuevos boletines de seguridad de Microsoft

INBIOSYS - Ingeniería y Sistemas Biométricos

Como parte de su ciclo de actualizaciones mensuales, la compañía Microsoft publicará cuatro boletines de seguridad el próximo martes, los cuales tendrán como objetivo corregir diferentes fallos de seguridad en las distintas versiones del sistema operativo Windows y de su suite ofimática Office.

Huella digital - Cuatro nuevos boletines de seguridad de Microsoft

Uno de los principales fallos de seguridad que será corregido con el primer boletín, es el llamado día 0 de Windows XP y Windows Server 2003, el cual actualmente está siendo explotado por una gran cantidad de ciberdelincuentes. El segundo boletín de seguridad corregirá una vulnerabilidad en Windows 7 de 64bits y en Windows Server 2008 R2, la cual puede permitir ejecución de código remoto. El resto de los boletines de seguridad, tienen como objetivo reparar fallos de seguridad de la suite ofimática Office desde la versión 2003 hasta la 2007 y la versión Office XP.

Dichos boletines de seguridad podrán descargarse desde la página oficial de Windows Update o directamente desde el sistema de actualizaciones automáticas de Windows.

Fuente: ROMPECADENAS http://www.rompecadenas.com.ar/articulos/cuatro-nuevos-boletines.php

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Microsoft deja de publicar parches de seguridad para Windows 2000 y XP

INBIOSYS - Ingeniería y Sistemas Biométricos

El día 13 de julio Microsoft dejo de publicar parches de seguridad para  Windows 2000 y XP con Service Pack 2. Esto supone la muerte de estas dos  versiones de Windows puesto que, aunque obviamente se podrán seguir  usando, a partir de ahora será mucho más complejo mantener el sistema  seguro. Y hoy en día sabemos que utilizar un Windows no actualizado es  prácticamente un suicidio desde el punto de vista de la seguridad.

Tanto Windows 2000 como XP Service Pack 2, por diferentes razones,  suponen un punto de inflexión importante en la historia de Microsoft,  por eso esta despedida suena a cambio de página, a salto cualitativo  que, con Windows 7, comienza a cuajar.

Huella digital - Windows deja de publicar parches de seguridad

Windows 2000

Apareció a finales de 1999 y estaba destinado por una parte a derrocar a  NT (que todavía cuenta con seguidores) y por otra, a borrar del mapa a  su competidor Novell que por entonces todavía tenía una buena parte del  pastel de las redes corporativas y directorios jerárquicos. En su  versión “professional” destinada a cliente, era el primer sistema  operativo de escritorio de Microsoft que separaba el espacio de memoria  de usuario de la memoria del núcleo, de forma que un fallo en cualquier  programa no arrastraba a todo el sistema operativo. La percepción para  el usuario era de que la estabilidad mejoraba sustancialmente con  respecto a Windows 9x y Me (lo que no era muy complejo). Por primera  vez, Microsoft no jugaba en segunda división con respecto a los sistemas  operativos, aunque todavía tenía mucho que aprender.

A pesar de esa sustancial mejora en la arquitectura, el primer problema  al que se enfrentó Windows 2000 fue su instalación por defecto con los  permisos y configuraciones más “relajadas” que podamos recordar: todo  estaba permitido para todos y se instalaban innumerables programas los  quisieras o no. Esto le trajo importantes problemas. Aunque se podían  configurar los usuarios, los permisos, el NTFS de forma eficaz, no era  lo común y muchos administradores preferían dejar el sistema tal y como  se instalaba por defecto, algo de lo que no tardaban en arrepentirse.

Después vinieron muchas vulnerabilidades y cuatro Service Packs (el  último en junio de 2003, cuando la seguridad comenzaba a ser algo  prioritario para Microsoft), además de una colección de parches que se  supone hace las veces de Service Pack 5. Windows 2000 no era, desde  luego, un sistema operativo perfecto (de hecho dejaba bastante que  desear en muchos aspectos), pero supuso un gran paso adelante para  Microsoft.

Windows XP Service Pack 2

Este Service Pack para Windows XP fue el primero que se centró en la  seguridad. Se mejoraron muchos aspectos y de nuevo, se dio un paso  adelante definitivo y se materializó una apuesta en firme al activar el  cortafuegos por defecto. Se percibía como una actualización “de” sistema  operativo en vez de una actualización “para” el sistema operativo. XP ya  mejoraba en muchos aspectos a Windows 2000: no todos los servicios se  ejecutaban con todos los privilegios, no se permitía el acceso remoto a  las cuentas con contraseñas en blanco, los permisos NTFS no estaban tan  relajados… pero el Service Pack añadió además importantes mejoras para  el navegador, el cortafuegos… con la ayuda de una buena configuración  adicional, XP SP2 es un sistema razonablemente seguro. De hecho, desde  que apareció en el verano de 2004, son muchos los usuarios que han  permanecido fieles a él. El Service Pack 3, disponible desde abril de  2008, no introdujo cambios sustanciales.

¿Qué ocurrirá desde el punto de vista de la seguridad a partir del día  13 de julio? Microsoft quiere deshacerse cuanto antes de ciertos lastres que le  vienen persiguiendo desde sus inicios. Para ello, debe dejar de dar  soporte a sus sistemas operativos más antiguos y centrarse en Vista, 7  y 2008, únicos desarrollados completamente bajo una perspectiva en la  que prima la seguridad. Dados los resultados, sin duda es un acierto.  Son sistemas operativos muy seguros y, en concreto con Windows 7, han  conseguido incluso que resulten atractivos para el usuario medio.

A partir del día 13, Microsoft solo soportará XP Service Pack 3 y todas  las versiones de Vista, 2003 y 2008 y Windows 7, abandonando el último  reducto de lo que representa una época eficaz para Microsoft, pero muy  poco estimulante desde el punto de vista de la seguridad. Comienza una  nueva página.

Pero el hecho de dejar de publicar parches para 2000 y XP SP2 no hará  que automáticamente, todos los usuarios migren a sistemas operativos  más modernos de Microsoft. Solo hay que asomarse a las pantallas de los  computadores de grandes almacenes, supermercados, etc. para comprobar  que XP SP2 y Windows 2000 (este último especialmente) siguen más que  vigentes. Si sus administradores no están atentos y dado el caso,  intentan mitigar de alguna forma las vulnerabilidades que vayan  apareciendo, pueden tener un serio problema de seguridad. Incluso, habrá  fallos que no podrán ser parcheados ni mitigados de ninguna forma y, por  tanto, estarán expuestos sin remedio a la vulnerabilidad de turno.

Hoy en día no son pocas las empresas (y la mayoría de cajeros  automáticos en España, por poner un ejemplo) que mantienen un NT. En  la vida real, parece tener prioridad el hecho de funcionar y cumplir  con su misión que permanecer seguro. Los Windows NT en activo, a pesar  de carecer de parches desde hace unos seis años, parece que sobreviven  sin grandes catástrofes que percibamos… entonces ¿por qué preocuparnos  ahora del soporte de XP y 2000? Pensamos que la situación es diferente.
Cuando NT dejó de tener soporte, ya era un sistema obsoleto frente a sus  hermanos mayores. Había un fuerte aliciente para cambiar. Hoy en día, el  cambio se hace más complejo puesto que XP SP2 (e incluso 2000) colma las  expectativas para muchos. También hay que pensar en que cuando NT dejó  de tener soporte, su cuota de mercado era ya menor que la que hoy  mantienen XP y 2000 juntos. Existen “ahí fuera” muchos más de los que  podamos pensar. Por ejemplo Softchoice dice que el 77% de las empresas  mantiene XP SP2 en un 10% de sus máquinas.

Por otro lado, la situación actual del malware, crimen organizado y  espionaje, unido a la interdependencia que se ha desarrollado en torno  a la información y la Red, hacen muy peligroso para las empresas no  mantener sus sistemas perfectamente a punto. Son muchos los secretos que  guardar y demasiadas las rendijas que tapar. Si además algunas no pueden  ser eliminadas, el esfuerzo para estar seguros debe redoblarse. Todo  está “demasiado” interconectado y además dependemos de esa  interconexión… esto nos vuelve también más vulnerables.
Se abre una nueva etapa de incertidumbre para estas compañías que no  podrán parchear, puesto que tarde o temprano la situación se hará  insostenible y tendrá que migrar a otro sistema operativo para continuar  funcionando o aislarlos a un entorno sin conexión. La situación será  crítica sobre todo, cuando aparezca un grave fallo de seguridad en  Internet Explorer, por ejemplo, o una vulnerabilidad aprovechable por un  gusano… Los usuarios de XP pueden migrar a SP3 sin que suponga un cambio  radical, y tendrán soporte hasta 2014… pero el cambio de Windows 2000  a cualquier sucesor dentro de Windows puede resultar en un importante  trauma que se traduzca en costes disparatados. Según el entorno, el paso  a otros sistemas operativos puede, simplemente, no estar contemplado.

En todo caso, incluso con todos los problemas que puede acarrear el  abandono de estas versiones, se supone que así Microsoft se centrará  en la mejora de sus Windows más recientes de forma mucho más eficaz.

Opina sobre esta noticia: 
http://www.hispasec…aaldia/4278/comentar
Más información:
Softchoice Analysis Shows 77% of Organizations Could Face Security Risks
due to Windows XP SP2 Support Retirement
http://www.softchoi…spx?y=2010&id=25
Sergio de los Santos
ssantos[ssantos arroba hispasec.com]
Fuente: http://hispasec.com

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Vulnerabilidad en el kernel de Windows permite elevar privilegios

INBIOSYS - Ingeniería y Sistemas Biométricos

Se ha anunciado una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus prvilegios en el sistema.

El problema reside en un fallo al usar un puntero después de ser liberado en el kernel de Windows.

Huella digital - Vulnerabilidad en el kernel de windows

El error se produce en llamadas a la función del kernel “LockProcessByClientId()” a través de “NtUserCheckAccessForIntegrityLevel()”. Un atacante local podría aprovechar esta vulnerabilidad para provocar una denegación de servicio y, potencialmente, elevar sus privilegios en el sistema.

Por el momento, Microsoft no ha publicado ninguna actualización para solucionar este problema.

Opina sobre esta noticia:
http://www.hispasec…aaldia/4270/comentar
Más información:
MSRC-001: Windows Vista/Server 2008 NtUserCheckAccessForIntegrityLevel Use-after-free Vulnerability
http://seclists.org…isclosure/2010/Jul/3
Antonio Ropero
antonior[antonior arroba hispasec.com]
Fuente: http://hispasec.com

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS Biometria

Promociona también tu página

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress

Internet Fraud Alert: Nuevo sistema de alerta contra fraudes informáticos

INBIOSYS - Ingeniería y Sistemas Biométricos

La compañía Microsoft ha liberado un sistema de alerta que permite la comunicación entre la gran cantidad de empresas que prestan servicios online, con el fin de detectar y mantener informada a la comunidad de fraudes virtuales y de esta manera, minimizar el riesgo de ataques masivos a los usuarios finales y por supuesto, a las mismas empresas.

Este nuevo sistema de alerta lleva por nombre Internet Fraud Alert. Funciona como un sitio web poseedor de una extensa base de datos que se actualiza con información de datos robados en internet, como números de tarjetas de crédito, cuentas bancarias, passwords, etc, proporcionados por los usuarios desde el mismo momento en que se percatan del robo, con la finalidad de realizar una alerta de los datos robados que se encuentran en la red y evitar que los fraudes se extiendan.

Huella digital - Internet Fraud Alert

La importancia de este tipo de sistemas es que acerca a las compañías afectadas y las une en un solo esfuerzo por detectar y contrarrestar los ataques maliciosos y dar apoyo a las entidades gubernamentales que luchan contra los delitos y fraudes informáticos.

La afiliación a Internet Fraud Alert es gratuita y para ingresar al sistema, las compañías son verificadas para comprobar si son legítimas. PayPal, E-Bay y Citizens Bank, son algunas de las compañías que ya están afiliadas a este sistema, que cuenta con el apoyo de organizaciones como La Asociación Estadounidense de Banqueros y La Comisión Federal de Comercio.

Fuent:ROMPECADENAS http://www.rompecadenas.com.ar/articulos/internet-fraud-alert-nuevo.php

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad para préstamos de libros utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial

Página Principal


E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress


abril 2024
L M X J V S D
1234567
891011121314
15161718192021
22232425262728
2930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 1.974 suscriptores

paginas

Categorías