AVG toma user32.dll como un virus, cuando no lo es

Varias personas me han estado comentado recientemente que su antivirus AVG le estaba dando problemas al detectar un virus en el archivo user32.dll. Al detectar dicho archivo como contenedor de un virus Windows XP respondía con un pantallazo azul, haciendo casi imposible trabajar. Pues finalmente parece ser que es un error generalizado y que tiene solución.

Para solucionarlo debemos localizar el archivo user32.dll, que normalmente se encuentra en la raíz de nuestro disco duro, dentro de la carpeta System32 dentro de la carpeta de Windows. Ese archivo debemos sobreescribirlo con uno sano, pero antes de nada debemos saber si tenemos instalada Service Pack 2 o Service Pack 3.

Una vez sepamos que versión del archivo tenemos debemos buscar un archivo nuevo, o bien buscando por internet o bien desde otro equipo al que tengamos acceso. Si el ordenador no nos arranca porque da pantallazos azules siempre podremos recurrir a algún Live CD de Linux o a algún Boot CD de esos que circulan por internet.

Fuente:GenBeta

Read More

UTorrent para Mac: ya se puede probar oficialmente

El cliente de Bittorrent más usado del mundo, µTorrent, ya tiene una versión beta oficial para Mac disponible en su página web. Remarco lo de oficial, porque ya se filtró una versión previa este septiembre. Desde que Bittorrent compró la compañía detrás de esta aplicación y la posicionó como la base para la versión oficial para Windows, estaba claro que para el resto de plataformas se tenían que poner a la altura.

Después de probar esta primera versión para Mac, mis impresiones personales son un tanto irregulares. Por un lado, sigue siendo tan liviano como nos tiene acostumbrados, tanto en el uso de procesador como en el de memoria. Además, es bastante bonito, se integra perfectamente en el sistema. Por el otro se descubren ciertos aspectos que pulir, entre otros la escasez de opciones, aproximadamente una cuarta parte de las de Windows, al igual que la información sobre el torrent que se está descargando. Otros aspectos como solamente estar disponible en inglés esperemos que se corrijan en la versión final. Por último, desconozco si el buscador de la versión homóloga es tan inútil como el que viene integrado en la de Mac: un simple enlace a Google con un gran banner encima, sin integración ninguna con la aplicación.

En definitiva, aunque es bastante mejorable, la experiencia en general es de lo mejor que podemos encontrar en cualquier plataforma. Los actuales líderes en solitario, Transmission y Vuze, tienen otro serio competidor que tener en cuenta.

Fuente: GenBeta

Read More

iPhone OS 2.2 soluciona el problema de marcado automático

Apple ha lanzado una nueva actualización de seguridad (v.2.2) para el firmware de dos de sus dispositivos portátiles (iPhone e iPod touch). En la nueva versión se solventa, entre otros, un fallo en el iPhone a la hora de manejar el protocolo “tel://” que podría ser aprovechado para forzar una llamada telefónica si se visita con Safari una página web especialmente manipulada. A pesar de que se deja vulnerabilidades sin solucionar, la versión 2.2 del firmware para iPhone e iPod touch añade nuevas funcionalidades y soluciona un mínimo de 12 problemas de seguridad.

Son los siguientes:

1- CoreGraphics: Corrupción de memoria que podría ser aprovechada para ejecutar código arbitrario por medio de una página web especialmente manipulada.

2- ImageIO: Un fallo provocado por un error en la librería libTIFF al manejar imágenes TIFF codificadas con LZW que podría permitir la ejecución remota de código arbitrario aprovechándose de accesos a memoria no inicializada.

3- ImageIO: Denegación de servicio provocada por el agotamiento de todos los recursos de memoria disponibles al intentar visualizar una imagen TIFF especialmente modificada.

4- Networking: Se ha encontrado un fallo que podría causar que los niveles de cifrado para las conexiones PPTP VPN fueran menores de lo esperado.

5- Office Viewer: Ejecución remota de código causada por un acceso a memoria fuera de límites al manejar de forma insegura archivos Microsoft Excel.

6- Passcode Lock: Es una característica opcional, que hace necesario introducir un código de seguridad cada vez que se quiere desbloquear el terminal. Debido a un fallo, Passcode Lock no sería rehabilitado una vez que se restaura el dispositivo desde un backup.

7- Passcode Lock: Las llamadas de emergencia no están restringidas a este tipo de números. Aprovechándose de una vulnerabilidad, un atacante con acceso físico al terminal podría realizar llamadas arbitrarias saltándose el bloqueo.

8- Passcode Lock: Debido a un fallo de seguridad, el contenido de un SMS podría ser revelado antes de introducir el código de seguridad si es recibido mientras se visualiza la pantalla de llamada de emergencia (revelación de información sensible).

9- Safari: Ejecución remota de código causada por una corrupción de memoria al acceder a una página web especialmente manipulada.

10- Safari: Los iframes de una página web podrían ser mostrados fuera de sus límites, lo que podría permitir una falsificación en el interfaz del usuario.

11- Webkit: A pesar de estar deshabilitada la característica de autocompletar formularios, la información se almacena en la caché del navegador. Aprovechándose de la vulnerabilidad, un atacante con acceso físico al terminal podría acceder a información sensible.

12- Safari: La última vulnerabilidad solventada (de la que se habla en la Una-al-día del pasado día 21) podría ser aprovechada para establecer llamadas telefónicas, sólo con visitar una página web y sin la interacción del usuario. Además, bajo ciertas circunstancias, no sería posible la cancelación de la llamada en curso.

En esta nueva versión del firmware, todavía no se han corregido otros fallos reportados en julio por el investigador Aviv Raff y que podrían permitir la falsificación de URLs en el navegador Safari. Raff, que se guarda los detalles hasta que Apple publique un parche, también menciona otro fallo de diseño en el lector de correo que podría facilitar el trabajo a los spammers.

Por otra parte, se ha hecho público que la interfaz web de la aplicación iPhone Configuration Web Utility 1.0 para Windows (utilidad que permite una gestión centralizada de los ajustes de configuración) es vulnerable a ataques de directorio trasversal. La explotación de éste fallo podría permitir que un atacante de la red local pudiera acceder a archivos arbitrarios del iPhone en modo lectura, logrando acceso a información sensible almacenada.

Dada la gravedad de los problemas corregidos, se recomienda actualizar (vía iTunes) a la versión 2.2 del firmware para iPhone e iPod touch a la mayor brevedad posible.

Fuente:Noticias Hispasec

Read More

Fedora 10: liberada la versión final

Las fechas del lanzamiento de la versión final de Fedora 10, anunciadas en el calendario oficial, han sido finalmente cumplidas. Veinte días después de tener entre nosotros la Preview Release, ayer mismo fue liberada la última versión estable de una de las distribuciones de GNU/Linux más populares.

Los usuarios de Fedora esperaban ansiosamente este lanzamiento por la cantidad de mejoras y nuevas funcionalidades que vienen con el sistema operativo. Además de las últimas versiones de todas las aplicaciones y de los escritorios GNOME y KDE, se han añadido nuevas aplicaciones por defecto en el sistema, como Eclipse 3.4 y SecTool, una herramienta de seguridad para la detección de intrusos.

Fuente:GenBeta

Read More

WordPress 2.6.5: actualización de seguridad

WordPress 2.7 se hace esperar y el equipo de desarrollo ha tenido que liberar una nueva versión dentro de la rama 2.6 para solucionar un problema grave de seguridad y algunos errores menos importantes. Según se comenta en el anuncio oficial, en la nomenclatura de la versión se ha saltado de la 2.6.3 a la 2.6.5 para evitar confusiones con el falso WordPress 2.6.4.

Se trata de una actualización menor que puede realizarse simplemente sobreescribiendo los ficheros de instalación (salvo el directorio wp-content y el fichero de configuración wp-config.php). Si sólo quieres actualizar para solucionar el problema de seguridad, bastará con sobreescribir solamente los ficheros wp-includes/feed.php y wp-includes/version.php. Por supuesto, como siempre en estos casos, lo más recomendable es hacer una copia de seguridad antes de realizar la actualización.

Fuente: GenBeta

Read More

BaseShield App Store, tienda de aplicaciones para Windows

Cada vez son más las plataformas móviles que disponen de su propia tienda de aplicaciones. Apple fue la que más popularizó el concepto, que han continuado RIM y Google. En el escritorio este tipo de tiendas no son tan habituales, a no ser que contemos infraestructuras como lo de APT de Debian y derivados, que se podrían incluir en esa definición, aunque no tenga aplicaciones de pago.

BaseShield App Store pretende trasladar el mismo concepto a nuestro escritorio, pero con una funcionalidad adicional, proteger nuestro ordenador frente a las aplicaciones que nos instalemos desde esta plataforma, mediante un modo de virtualización que las separa del resto de nuestro ordenador.

La idea detrás de BaseShield App Store es que la instalación sea tan sencilla como pulsar un botón y lo mismo suceda con la desinstalación, de forma que las aplicaciones no dejen ningún rastro ni ficheros en nuestro ordenador.

Además, al funcionar en un entorno virtualizado no tendrán acceso a nuestros ficheros, por lo que no se verán afectadas por malware. Adicionalmente, la actualización de las aplicaciones será muy sencilla a través de la misma plataforma.

De momento son pocas las aplicaciones que se ofrecen desde BaseShield App Store, entre ellas Frets on Fire, Inkscape o AbiWord, pero es de imaginar que el modelo de negocio de esta plataforma será similar del de otras tiendas: ofrecer la infraestructura y llevarse una comisión de cada venta.

Fuente:GenBeta

Read More

Ketarin: mantén tus instaladores actualizados

La mayoría de programas de actualización de software actúan de la siguiente forma: rastrean nuestros sistema en busca de aplicaciones instaladas, comparan la versión que tenemos con algún servicio de base de datos en internet sobre versiones de programas y estos descargan la última versión para su posterior instalación en nuestro equipo.

Ketarin no utiliza este sistema sino que lo hace es buscar actualizaciones de nuestros instaladores. Posiblemente este sistema no sea del todo útil para personas que tienen solamente un equipo y no guardan los instaladores de estos, pero si que es muy útil para departamentos de IT donde se tienen repositorios de software.

De esta manera nos aseguramos, que cuando nosotros lo deseemos, tendremos nuestra biblioteca de programas actualizadas al día. Ketarin utiliza varias formas de comprobar si un instalador está o no en su última versión:

  • Monitorizando URLs.
  • Comprobándolo en el servicio FileHippo.

Para ello tendremos que ir añadiendo cada uno los instaladores que queremos en el programa, que como nivel organizativo, nos permitirá la creación de categorías. Aquí podéis encontrar una breve documentación de como hacer este proceso. Podréis ver que tenemos varias opciones como:

  • Que comando queremos ejecutar después de descargar el paquete.
  • Si queremos eliminar las versiones anteriores.

Este aspecto, osea que tengamos que añadir nosotros las aplicaciones, puede ser un punto negativo mirándolo desde el punto de vista cómodo, pero que nos permite un control total sobre las acciones que llevará a cabo el programa.

El software está bajo licencia GPL, en este caso siendo además gratuito, y corre sobre Windows.

Fuente: Genbeta

Read More

Un gusano, un troyano y varios códigos maliciosos fueron protagonistas en la semana

Wow.VM llega al ordenador bajo una apariencia inofensiva, haciéndose pasar por un salvapantallas, en un archivo con el nombre “Love.jpg“. Al ser ejecutado, muestra una foto de una adolescente. Al mismo tiempo, sin embargo, comienza a realizar en segundo plano acciones maliciosas.

Este troyano está diseñado para robar credenciales de acceso (usuario y contraseñas) de juegos en línea como WOW (World of Warcraft). La información robada la envía a su creador a través de una conexión a una web.

Wow.VM utiliza técnicas de ocultación para impedir su detección por parte del usuario. Así, borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

Auraax.C. llega al equipo con la apariencia de un archivo de Microsoft Word. Este gusano se copia a sí mismo en los dispositivos extraíbles que encuentre en el sistema infectado. Además, se agrega la lista de aplicaciones autorizadas por el cortafuegos de Windows para poderse propagar a través de Internet.

Finalmente, PandaLabs ha avisado de la existencia de diversos códigos maliciosos que están siendo distribuidos a través de redes P2P utilizando como cebo “High School Musical”. Debido a esto, cuando un usuario busca archivos relacionados con “High School Musical” en alguno de estos programas, obtiene como resultado, entre otros archivos no infectados, varios ficheros que sí contienen malware.

Fuente: Pergamino Virtual

Read More

WPA no ya no es seguro.

Fuente: www.kriptopolis.org

No se conocen demasiados detalles del ataque (que no será presentado públicamente hasta la semana próxima), pero WPA (tradicionalmente considerado la alternativa segura a WEP para proteger el tráfico inalámbrico) podría haber resultado gravemente comprometido por Erik Tews y Martin Beck, que afirman haber hallado una forma práctica de violar el protocolo TKIP utilizado por WPA en unos quince minutos, sin necesidad de recurrir para ello a ataques de diccionario.
Menos mal que nos queda WPA2, que parece aún a salvo…

Fuente: www.fayerwayer.com

Desde el momento en la protección de redes Wi-Fi a través del algoritmo WEP fue rota, los expertos recomendaron a todos comenzar a proteger sus redes inalámbricas utilizando WPA.

Sin embargo, los investigadores Erik Tews y Martin Beck recientemente anunciaron que lograron romper en tan sólo 15 minutos la seguridad del Protocolo de Integridad de Clave Temporal (TKIP) utilizado en WPA. Mediante este ataque pudieron leer la información enviada desde el router inalámbrico hacia la computadora, pero no a la inversa.
Si bien anteriormente el protocolo TKIP había sido violado utilizando ataques por “diccionario”, para ello era necesario gran cantidad de recursos de hardware. Sin embargo Tews y Beck utilizaron otro método mucho más eficiente basado en la inyección de paquetes de datos mediante QoS, acerca del cual darán más detalles durante su presentación titulada “Gone in 900 Seconds, Some Crypto Issues with WPA” en la conferencia PacSec 2008 la semana próxima.

Fuente: gizmologia.com

Las claves con encriptación WPA ya no son seguras, bueno, en realidad nunca fueron al 100% seguras, menos con claves WEP, pero ahora se han logrado crackear redes WiFi con claves WPA en muy poco tiempo. Erik Tews y Martin Beck son los nuevos héroes que han mostrado lo poco fiables que se puede llegar a ser en cuanto a seguridad, ya en unos 12 a 15 minutos lograron descifrar la forma de acceder al protocolo TKIP, el protocolo usado entre la base y el receptor (router a portátil, por ejemplo).

Puedes estar seguro, no tienes que volver a las redes Ethernet, no han logrado descifrar las contraseñas WPA que insertas en tu router o punto de acceso. Mi recomendación siempre fue usar cifrados WPA2, supuestamente más seguros y si estás en una red que maneja información privada, encriptar esos archivos, algo que deberíamos hacer todos, pero que al final unos pocos hacen.

Read More

Revelación de información a través de ICMP en Check Point VPN-1

Se ha descubierto una vulnerabilidad en Check Point VPN-1 que podría permitir a un atacante remoto obtener las direcciones IP de la red interna.

El fallo reside en un manejo incorrecto de paquetes con un valor TTL bajo. Al recibir paquetes en puertos del cortafuegos que son mapeados a puertos internos, dichos paquetes son reescritos para enviarlos al servidor de administración del firewall. Con un TTL corto este proceso falla y sea crea un paquete ICMP de respuesta que contiene la dirección interna del cortafuegos. Un atacante remoto podría obtener las direcciones IP internas a través de paquetes especialmente manipulados.

Existe una prueba de concepto que explota esta vulnerabilidad. Check Point ha confirmado que en breve publicará una actualización para corregir este problema.

Fuente: Noticias Hispasec

Read More