sábado, 31 de diciembre de 2011

Resumen de seguridad de 2011 (y IV)

Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2011 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

Octubre 2011:

* Microsoft publica ocho boletines destinados a solucionar 23 vulnerabilidades. Por su parte, Apple corrige 75 vulnerabilidades en OS X y 98 en iOS.

* A través de las redes sociales, consiguen recavar información para obtener la contraseña del correo de Scarlett Johansson, se publican unas fotos en las que puede verse a la actriz desnuda.

* Se da a conocer un nuevo malware, que bajo el nombre de Duqu puede considerarse descendiente de Stuxnet, igualmente está orientado a infectar sistemas industriales.

Noviembre 2011:

* Se confirma que Duqu contiene un 0-day para sistemas Windows, basado en el tratamiento de fuentes incrustadas. Microsoft ofrece contramedidas para bloquear el acceso a la librería "t2embed.dll" y de esta forma evitar posibles ataques hasta la publicación definitiva del parche.

* Microsoft publica cuatro boletines destinados a corregir otras tantas vulnerabilidades. La fundación Mozilla publica actualizaciones para corregir nueve vulnerabilidades en Mozilla Firefox y Thunderbird

* Adobe anuncia el final del desarrollo de Flash Player para dispositivos móviles y resuelve 11 vulnerabilidades en dicho producto.

* Investigadores de la Universidad de Columbia descubren una vulnerabilidad que afecta a impresoras HP LaserJet y que podría permitir a un atacante remoto modificar el firmware de los dispositivos afectados.

Diciembre 2011:

* Se conoce una nueva vulnerabilidad 0-day afecta a Adobe Reader y Acrobat. Dos semanas más tarde Adobe publica la actualización necesaria.

* En los boletines correspondientes a su ciclo habitual de actualizaciones, Microsoft publica 13 boletines, para solucionar 19 vulnerabilidades, entre las que se incluye el 0-day empleado por el troyano Duqu.

* Se anuncian tres vulnerabilidades en WhatsApp que podrían afectar a la integridad y confidencialidad de los datos y mensajes de los usuarios de esta popular aplicación. 

* Una vulnerabilidad que afecta a la gran mayoría de las plataformas de desarrollo web podría permitir la realización de ataques de denegación de servicio. Microsoft se ve obligada a publicar un último boletín de urgencia para cubrir esta y otras 3 vulnerabilidades más en .Net Framework. El resto de plataformas de desarrollo también publican actualizaciones.


Más información:

una-al-dia (11/10/2011) Resumen de boletines de Microsoft en octubre

una-al-dia (12/10/2011) Actualización de OS X (75 vulnerabilidades) y iOS (98 fallos)

una-al-dia (14/10/2011) El culo de Scarlett y el eslabón más débil (I)

una-al-dia (15/10/2011) El culo de Scarlett y el eslabón más débil (y II)

una-al-dia (19/10/2011) Duqu, ¿el nuevo malware descendiente de Stuxnet?

una-al-dia (02/11/2011) Duqu, más información y algunas dudas

una-al-dia (04/11/2011) Microsoft da detalles sobre el 0 day que aprovecha Duqu: Cómo protegerse

una-al-dia (10/11/2011) Resumen de boletines de Microsoft en noviembre

una-al-dia (11/11/2011) Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird

una-al-dia (13/11/2011) Múltiples vulnerabilidades en Adobe Flash Player y su fin en los móviles

una-al-dia (05/12/2011) Adobe avisa de vulnerabilidad "0-day" en Adobe Reader y Acrobat

una-al-dia (19/12/2011) Actualizaciones de seguridad para Adobe Reader y Acrobat

una-al-dia (13/12/2011) Microsoft cierra el año con 13 boletines de seguridad

una-al-dia (14/12/2011) Actualización del kernel de Windows contra la vulnerabilidad del troyano Duqu

una-al-dia (26/12/2011) Vulnerabilidades en WhatsApp

una-al-dia (30/12/2011) Una vulnerabilidad podría pe rmitir dejar sin servicio a la mayoría de servicios web


Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada