martes, 29 de diciembre de 2009

Resumen de seguridad de 2009 (I)

Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2009 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Enero 2009:

* Se encuentra una copia pirata y troyanizada de iWork 09 (para Mac OS X) circulando por las redes de pares. Los atacantes parecen que cada vez tienen más interés en el sistema operativo de Apple.

* El gusano Conficker logra cotas de infección relevantes y consigue activar todas las alarmas y aparecer hasta en medios de comunicación generalistas.

* Publicamos dos documentos técnicos sobre algunas vulnerabilidades descubiertas por nuestro compañero Matthew en IrfanView y SDL_Image.

Febrero 2009:

* BeyondTrust publica un informe en el que revela que el impacto del 92% de las vulnerabilidades críticas en Windows se minimizaría si no se usasen los privilegios de administrador.

* Apple publica una actualización que corrige más de 50 problemas.

* Durante las conferencias Black Hat un investigador demostró cómo eludir la autenticación y el cifrado SSL de las páginas supuestamente seguras mediante la combinación de técnicas ya conocidas. Se crea un gran revuelo ante la posibilidad de que el SSL pueda ser vulnerable, sin embargo el SSL sigue siendo un protocolo en que que podemos confiar.

Ante la tardanza por parte de Adobe de publicar una actualización para Adobe Reader por una vulnerabilidad de ejecución de código remoto, aparece un parche no oficial para evitarlo. Adobe cada vez se asemeja más a Microsoft.

Marzo 2009:

* Tras más de 10 años sin un fallo reconocido en el servidor DNS djbdns, su autor premió con 1.000 dólares al descubridor de una pequeña vulnerabilidad en este servidor DNS.

* Tras más de un mes esperando que Adobe publicara una actualización para evitar una grave vulnerabilidad en Adobe Reader, se publica un parche pero sólo para algunas versiones.

* La universidad de Toronto publicó un documento de investigación sobre "GhostNet", una pequeña botnet concebida para el espionaje.


Antonio Ropero
antonior@hispasec.com



No hay comentarios:

Publicar un comentario en la entrada