Blog

Se autoriza la reproducción de los materiales de este blog, citando la fuente e incluyendo un enlace al mismo.

Categorías

Calendario

<<   Agosto 2017    
LMMiJVSD
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31    

Apúntate

Principios Básicos de Networking

todo lo que siempre quisiste saber y nunca supiste dónde encontrar ... ¡Y en castellano!! :)

Este Blog está destinado a mantener actualizados los materiales e información publicados en los libros de networking de Oscar Gerometta. Estás invitado a suscribirte y participar con tus comentarios.

Novedades / Noticias

Noticias e información

Sober: 350 caras distintas para cinco gusanos

17 de Noviembre, 2005, 7:22

Por @ 17 de Noviembre, 2005, 7:22 en Novedades / Noticias

From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 16-nov-2005 13:09
Subject: Oxygen3 24h-365d [Sober: 350 caras distintas para cinco gusanos - 16-11-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

     - Sober: 350 caras distintas para cinco gusanos -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)

Madrid, 16 de noviembre de 2005 - PandaLabs ha detectado la aparición de dos nuevos gusanos Sober (AF y AG), que se unen a las variantes AC, AD y AE identificadas durante los últimos días. Sin embargo, los autores de estos cinco gusanos de correo electrónico no se están limitando a ponerlos en circulación en la forma habitual, sino que están empleando cientos de formatos de compresión diferentes -más de 350 según PandaLabs- para, posteriormente, enviarlos manualmente en forma de spam. Pese a que ninguno de estos nuevos códigos maliciosos ha causado un número de incidencias destacable, el hecho de que existan tantos archivos infectados es ya de por sí preocupante, dado el aumento de probabilidad de encontrarse con alguno de ellos.


Según Luis Corrons, director de PandaLabs: "los nuevos Sober no pueden considerarse especialmente peligrosos por alguna característica en particular. Lo inquietante es el hecho de que estén siendo enviados en muchos formatos diferentes. Aunque los gusanos sean los mismos, los antivirus tradicionales necesitan una vacuna para cada formato de compresión. Evidentemente, esto dificulta el trabajo de las empresas de seguridad, que tienen que emplear tiempo tanto para obtener todas las variantes que están en circulación, como para elaborar la correspondiente actualización, que luego ha de ser incorporada al fichero de firmas del antivirus de cada cliente".

La intención de los autores de estos gusanos aún no está clara: "aunque ya hemos detectado cientos de tipos de archivos empaquetados que contienen a alguno de los nuevos Sober, es cierto que no parecen estar difundiéndose masivamente. Más bien parece que se trata de "pruebas" con el objeto de determinar cual de ellas es más difícilmente detectable por las soluciones de seguridad. En cualquier caso, lo cierto es que en este momento hay un extraordinario número de correos electrónicos infectados en circulación, por lo que deben extremarse las precauciones con cualquier mensaje que provenga de fuentes desconocidas", añade Luis Corrons.
........

Los cinco nuevos gusanos Sober son muy similares a sus predecesores. Una vez que el usuario ejecuta algún archivo infectado, se envían a todas las direcciones de correo electrónico que recogen en una gran variedad de archivos que se encuentran almacenados en el ordenador. Dichos mensajes tienen características muy variables, aunque su particularidad más destacable es que cambian el idioma utilizado en función del sufijo de la dirección a la que se mandan. Así, el gusano envía mensajes en alemán a aquellas direcciones que contengan los sufijos ".de", ".li", ".ch" or ".at". En caso de que la dirección no contenga ninguno de ellos, se mandará en inglés.

Vulnerabilidades en múltiples productos de Cisco

16 de Noviembre, 2005, 6:42

Por @ 16 de Noviembre, 2005, 6:42 en Novedades / Noticias
From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 15-nov-2005 9:51
Subject: Oxygen3 24h-365d [Vulnerabilidades en múltiples productos de Cisco - 15-11-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

           "Lo importante es no dejar de hacerse preguntas".
           Albert Einstein (1879-1955); físico y matemático.

        - Vulnerabilidades en múltiples productos de Cisco -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es )

Madrid, 15 de noviembre de 2005 - Cisco ha informado de la existencia de problemas de seguridad en el tratamiento de mensajes IPSec IKE (Internet Key Exchange), que afectan a varios productos suyos y pueden provocar una denegación de servicio. La compañía también ha anunciado la disponibilidad de las actualizaciones en las que están resueltos.

Las mencionadas vulnerabilidades no dependen de una configuración específica de hardware y se deben a que los dispositivos Cisco afectados no tratan de forma adecuada paquetes IKE construidos de forma maliciosa. Si reiteradamente un atacante intenta aprovecharse de ellas, producirá una denegación de servicio.

Los dispositivos de Cisco vulnerables son: Cisco IOS -versiones de basadas en 12.2SXD, 12.3T, 12.4 y 12.4T- y varias versiones de Cisco PIX Firewall, Cisco PIX Firewall/ASA, Cisco Firewall Services Module (FWSM), Cisco VPN 3000 Series Concentrators y Cisco MDS Series SanOS.

Las actualizaciones proporcionadas para no resultar afectados por los referidos problemas de seguridad se encuentran disponibles a través del Centro de Software (Software Center) del sitio web de Cisco (
http://www.cisco.com). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso de la compañía -publicado en http://www.cisco.com/warp/public/707/cisco-sa-20051114-ipsec.shtml - para verificar el parche necesario, en función de la versión de producto afectada.

Denegación de servicio en servidores web Apache

2 de Noviembre, 2005, 9:06

Por @ 2 de Noviembre, 2005, 9:06 en Novedades / Noticias

From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 25-oct-2005 8:14
Subject: Oxygen3 24h-365d [Denegación de servicio en servidores web Apache - 25-10-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

     "Antes de negar con la cabeza, asegúrate de que la tienes".
        Truman Capote (1924-1984); escritor estadounidense.

       - Denegación de servicio en servidores web Apache -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es )

Madrid, 25 de octubre de 2005 - Según ha informado SecurityTracker, se ha detectado una vulnerabilidad en los servidores web Apache, que puede ser empleada por atacantes remotos para provocar denegaciones de servicio en los sistemas afectados. Para evitar este problema se ha publicado una actualización para los servidores web Apache, y para IBM HTTP Server -que están basados en ellos-, IBM ha distribuido una corrección.

Debido a la referida vulnerabilidad, tras cancelar -en determinadas ocasiones- una conexión, un usuario remoto puede provocar una pérdida de memoria en parte del código del Módulo Multiproceso. El fallo reside, concretamente, en 'server/mpm/worker/worker.c'.

La actualización proporcionada para el servidor web Apache se encuentra disponible, a través de SVN, en:
http://svn.apache.org/viewcvs.cgi/httpd/httpd/branches/2.2.x/server/mpm/worker/worker.c

A la corrección para IBM HTTP Server (que está basado en el servidor web Apache), puede accederse en:
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg24010709

Vulnerabilidad en Cisco CSS 11500 Series Content Services Switches

25 de Octubre, 2005, 9:51

Por @ 25 de Octubre, 2005, 9:51 en Novedades / Noticias
From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 24-oct-2005 7:20
Subject: Oxygen3 24h-365d [Vulnerabilidad en Cisco CSS 11500 Series Content Services Switches  - 24-10-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

              "Quien tiene la voluntad tiene la fuerza".
     Menandro de Atenas (342 - 292 a. C.); dramaturgo griego.

   - Vulnerabilidad en Cisco CSS 11500 Series Content Services Switches -
    Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)

Madrid, 24 de octubre de 2005 - Cisco ha informado de la existencia de un problema de Denegación de Servicio en Cisco CSS 11500 Series Content Services Switches, que ejecuten entre las versiones 7.1 y 7.5 del sistema Cisco WebNS. Son vulnerables los dispositivos configurados con servicios Secure Socket Layer (SSL), cuando tratan certificados de cliente maliciosamente construidos.

El mencionado problema de seguridad reside en que Cisco CSS 11500 Series Content Services Switches pueden reiniciarse debido a una degradación de la memoria cuando, durante el proceso de negociación de la sesión SSL, encuentra un certificado erróneo de cliente.

Para evitar este problema, Cisco ha publicado las correspondientes actualizaciones que se encuentran disponibles a través del Centro de Software (Software Center) de su sitio web (
http://www.cisco.com ). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso proporcionado por la compañía en: http://www.cisco.com/warp/public/707/cisco-sa-20051019-css.shtml) .

El estado actual de los estándares de 10GbEthernet

15 de Octubre, 2005, 11:39

Por @ 15 de Octubre, 2005, 11:39 en Novedades / Noticias

A partir del año 2004, la familia de estándares 10GbE, está compuesta de la siguiente manera:

IEEE 802.3ae:

  • 10GBase-LR: 10 Gb sobre fibra óptica monomodo con emisores de 1300 nm, con un alcance máximo de 10 km. Formato de trama para redes LAN.
  • 10GBase-LW: 10 Gb sobre fibra óptica monomodo con emisores de 1300 nm, con un alcance máximo de 10 km. Formato de trama para redes WAN, compatible con redes SONET.
  • 10GBase-ER: 10 Gb sobre fibra óptica monomodo con emisores de 1550 nm, con un alcance máximo de 40 km. Formato de trama para redes LAN.
  • 10GBase-EW: 10 Gb sobre fibra óptica monomodo con emisores de 1550 nm, con un alcance máximo de 40 km. Formato de trama para redes WAN, compatible con redes SONET.
  • 10GBase-SR: 10Gb sobre fibra óptica multimodo con emisores de 850 nm, con un alcance máximo de 26 a 82 metros. Con emisores láser optimizados puede alcanzar los 300 metros.Formato de trama para redes LAN.
  • 10GBase-SW: 10Gb sobre fibra óptica multimodo con emisores de 850 nm, con un alcance máximo de 26 a 82 metros. Con emisores láser optimizados puede alcanzar los 300 metros. Formato de trama para redes WAN, compatible con redes SONET.
  • 10GBase-LX4: Utiliza cuatro emisores láser y cuatro receptores en el orden de los 1300 nm, con un alcance máximo de 300 metros sobre fibra multimodo, y 10 km. sobre fibra monomodo. Formato de trama apto para redes LAN.

IEEE 802.3ak:

  • 10GBaseCX4: 10GbE sobre cable de cobre. Utiliza 8 pares de cobre con trenzado axial y conectores IBX4, con un alcance máximo de 15 metros. Diseñado para Data Centers y Granjas de Servidores.

IEEE 802.3an:

  • 10Base-T: 10GbE sobre cable de cobre. Soporta de 55 a 100 metros sobre cable UTP categoría 6; o 100 metros sobre cable categoría 6e o 7.

Oscar Gerometta

Ante el aumento de incidencias causadas por el gusano Sober.Y, Panda Software ofrece herramientas

6 de Octubre, 2005, 22:54

Por @ 6 de Octubre, 2005, 22:54 en Novedades / Noticias
From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 06-oct-2005 14:05
Subject: Oxygen3 24h-365d [Ante el aumento de incidencias causadas por el gusano Sober.Y, Panda Software ofrece herramientas gratuitas para eliminarlo - 06-10-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

  - Ante el aumento de incidencias causadas por el gusano Sober.Y,
    Panda Software ofrece herramientas gratuitas para eliminarlo -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)

Madrid, 6 de octubre de 2005 - PandaLabs ha detectado un notable aumento de incidencias causadas por el nuevo Sober.Y, un gusano de correo electrónico con gran capacidad de propagación que se distribuye en mensajes escritos en inglés o en alemán. Debido a ello, Panda Software ha decidido declarar el estado de "alerta naranja de virus". Para evitar que Sober.Y pueda seguir propagándose, sobre todo debido a equipos que carecen de una adecuada protección antimalware, Panda Software ha puesto a disposición de los usuarios una aplicación gratuita PQRemove que detecta y elimina eficazmente a este gusano de cualquier ordenador que haya podido resultar afectado. La misma puede ser descargada desde la dirección
http://www.pandasoftware.es/descargas/utilidades/

Según Luis Corrons, director de PandaLabs, "los gusanos Sober siempre han hecho gala de una gran capacidad de propagación, y esta nueva variante no es una excepción. Probablemente ello se debe a que utiliza, por una parte, técnicas de ingeniería social para conseguir que los usuarios ejecuten los archivos infectados y, por otra, para cambiar el idioma del mensaje de correo electrónico que envía, en función de la localización del remitente".

Sober.Y utiliza para propagarse dos tipos de correos: en el primer caso, el correo, escrito en inglés, y de asunto "Your new password", simula ser una confirmación de cambio de password, e invita al usuario a comprobar los datos en un fichero adjunto, pword_change.zip. En el segundo caso, el correo está escrito en alemán, y simula ser una foto de compañeros de colegio que se adjunta, en un fichero KlassenFoto.zip. Ambos ficheros comprimidos, contienen al abrirlos el ejecutable PW_Klass.Pic.packed-bitmap.exe, que no es más que una copia del propio gusano. El tipo de mensaje recibido depende de la extensión que figure en la dirección de correo electrónico. Así, sólo se enviará en alemán en el caso de que las direcciones enviadas tengan extensión .de (Alemania), .ch (Suiza), .at (Austria), o bien .li (Liechtenstein).

Los equipos que cuentan con las tecnologías de protección proactiva TruPreventTM de Panda Software han estado protegidos desde el primer momento, ya que las mismas detectan y bloquean eficazmente a Sober.Y. Los clientes de Panda Software que aún no disponen de dichas tecnologías, ya tienen disponibles las actualizaciones para instalarlas junto con su antivirus y estar, así, protegidos de forma preventiva frente a virus e intrusos desconocidos como Sober.Y. Por otro lado, para usuarios que cuenten con otros antivirus del mercado, Panda TruPreventTM Personal es la solución idónea, ya que es compatible y complementaria a éstos y proporciona una segunda línea de defensa y una protección preventiva que actúa mientras el antivirus es actualizado, disminuyendo el riesgo de ser infectados. Más información sobre las Tecnologías TruPreventTM en
http://www.pandasoftware.es/truprevent

Para ayudar al mayor número de usuarios a analizar y/o desinfectar puntualmente sus equipos, Panda Software ofrece gratuitamente -en http://www.pandasoftware.es/home/default.asp - la solución antimalware online Panda ActiveScan, que ahora también detecta spyware. Además, los webmasters pueden ofrecer este mismo servicio a los visitantes de sus páginas web mediante la inclusión de un código HTML que pueden obtener gratuitamente en http://www.pandasoftware.es/partners/webmasters/

Panda Software también pone a disposición de los usuarios Virus Alerts, boletín digital -en español e inglés- en el que notifica, de forma inmediata, la aparición de códigos maliciosos potencialmente peligrosos. Para recibir Virus Alerts sólo hay que visitar la web de Panda Software ( http://www.pandasoftware.es/about/suscripciones/), y rellenar el formulario correspondiente.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

NOTA: Debido al cliente de correo las direcciones pueden aparecer cortadas y, por lo tanto, impedir el acceso. Si esto sucede, unificar cada URL en una línea (mediante las opciones "cortar" y "pegar").

Desbordamiento de buffer en Cisco IOS

19 de Septiembre, 2005, 11:23

Por @ 19 de Septiembre, 2005, 11:23 en Novedades / Noticias
Oxygen3 24h-365d, por Panda Software ( http://www.pandasoftware.es)

Madrid, 19 de septiembre de 2005 - Cisco ha informado de que determinadas versiones del sistema operativo Cisco IOS se encuentran afectadas por una vulnerabilidad de desbordamiento de buffer. Además, la compañía ha anunciado la disponibilidad de las actualizaciones que la corrigen.

Se encuentran afectadas por el mencionado problema de seguridad las versiones 12.2ZH, 12.2ZL, 12.3, 12.3T, 12.4 y 12.4T de Cisco IOS que tengan configurado Firewall Authentication Proxy para sesiones FTP o Telnet, o que tengan soporte para dicho firewall. En la práctica, el desbordamiento de buffer puede llegar a permitir la ejecución de código malicioso en los dispositivos vulnerables.

Datos adicionales sobre la referida vulnerabilidad o las actualizaciones que la resuelven en el aviso publicado por Cisco, en:
http://www.cisco.com/en/US/products/products_security _advisory09186a00805117cb.shtml

Blog alojado en ZoomBlog.com