Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2012 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.
Enero 2012:
- Se cumplen 10 años de la Trustworthy Computing de Microsoft. La Strategic TechnologyProtection Program (STPP) fue la iniciativa de Microsoft destinada a mejorar la seguridad de sus sistemas operativos y su respuesta ante nuevos problemas de seguridad.
- Dentro de su ciclo habitual de actualizaciones Microsoft publica siete boletines de seguridad, que solucionan ocho vulnerabilidades. Adobe también corrige seis vulnerabilidades críticas en Adobe Reader y Acrobat. Oracle, por su parte, corrige 78 vulnerabilidades en múltiples productos de su gama.
- Cesar Cerrudo presenta un método que podría ser usado para elevar privilegios en Windows de forma relativamente «sencilla». A partir de un fichero de sistema, permite crear otro con un mismo hash MD5.
Febrero 2012:
- La Fundación Mozillase ve obligada a publicar tres actualizaciones (dos de ellas con carácter urgente) en tan solo dos semanas. Primeramente publica nueve boletines de seguridad que solucionan diez vulnerabilidades para todos sus productos (Firefox, Thunderbird y SeaMonkey). Tan solo 10 días después, se ve obligada a publicar otro boletín de urgencia, y seis días después de este una nueva actualización por un fallo en la librería libpng.
- Dentro de su ciclo habitual de actualizaciones Microsoft publica nueve boletines de seguridad, que solucionan 21 vulnerabilidades.
- Se detectan nuevas y curiosas técnicas del malware destinado especialmente contra entidades latinoamericanas. Se pone de moda «DNS Changer» un malware que modifica los servidores DNS en local, una técnica «no especialmente nueva«.
Marzo 2012:
- El conocido «virus de la policía» sigue dando que hablar, se detectan una nueva versión que impide el arranque en modo seguro, para dificultar su limpieza. En nuestro laboratorio también hemos tenido ocasión de confirmar que utiliza activamente una vulnerabilidad en Java «in the wild» para conseguir ejecutar código.
- Se reportan múltiples vulnerabilidades que afectan a Apple iOS 5 que podrían ser explotadas para tanto por atacantes locales como remotos para tomar control del dispositivo, obtener información sensible, etc.
- Hispasec publica un WhitePaper con un «Estudio técnico del troyano de la policía».
- Detectamos nuevas formas de la familia Zeus que incluyen un interesante movimiento de ingeniería social: la transferencia «ficticia«, con un cierto éxito.
Más información:
una-al-dia (19/01/2012) Diez años de Trustworthy Computing en Microsoft. ¿Éxito o fracaso? (I y II)
una-al-dia (10/01/2012) Boletines de seguridad de Microsoft en enero
una-al-dia (14/01/2012) Actualizaciones de seguridad para Adobe Reader y Acrobat
una-al-dia (20/01/2012) Oracle corrige 78 vulnerabilidades para su boletín de enero 2012
una-al-dia (27/01/2012) Microsoft, ¿No quedamos en dejar de utilizar MD5? (I)
una-al-dia (14/02/2012) Boletines de seguridad de Microsoft en febrero
una-al-dia (01/02/2012) La fundación Mozilla publica 9 boletines de seguridad para sus productos
una-al-dia (13/02/2012) Nueva versión de «emergencia» para productos Mozilla
una-al-dia (19/02/2012) Otra actualización urgente (tercera en dos semanas) para productos Mozilla
una-al-dia (15/02/2012) Nuevas y curiosas técnicas del malware contra entidades latinoamericanas
una-al-dia (24/02/2012) DNSChanger, una moda… ¿de 2008?
una-al-dia (02/03/2012) El virus de la policía «evoluciona» e impide el acceso en modo seguro
una-al-dia (09/03/2012) El malware de la policía aprovecha un exploit de Java «in-the-wild» y el secreto su «éxito»
una-al-dia (12/03/2012) Corregidos 81 fallos de seguridad in iOS 5
una-al-dia (18/03/2012) WhitePaper: Estudio técnico del troyano de la policía
una-al-dia (22/03/2012) Zeus mejora su ingeniería social: la transferencia «ficticia»
Antonio Ropero
Twitter: @aropero
Deja una respuesta