Noticias

Vulnerabilidades en Symantec Endpoint Protection

Hispasec - Sáb, 20/06/2015 - 23:30
Symantec ha confirmado tres vulnerabilidades en Symantec Endpoint Protection que podrían permitir a un usuario remoto autenticado realizar ataques de inyección SQL y a usuarios locales elevar sus privilegios en el sistema o crear condiciones de denegación de servicio.
Endpoint Protection es una suite de seguridad que engloba protección antivirus y cortafuegos corporativo. Ofrece seguridad tanto para servidores, estaciones de trabajo o entornos virtuales. Es un producto multiplataforma que cuenta con una consola para su administración de forma remota.
El primero de los problemas, con CVE-2014-9229, podría permitir a un usuario autenticado realizar ataques deinyección SQL ciega sobre algunos scripts de la consola de administración. Por otra parte, una denegación de servicio local debido a una condición de bloquo mutuo ("deadlock") en 'sysplant.sys' que incluso impedirá reiniciarse al sistema, lo que hace necesario apagarlo y arrancarlo por hardware (CVE-2014-9228).
Por último, una vulnerabilidad debido a inadecuadas restricciones en las rutas de carga de dlls podrá permitir la carga de dlls desde otros directorios. Un usuario local podrá situar una dll específicamente creada en alguno de los directorios afectados, de forma que posteriormente Endpoint Protection podrá cargar la dll maliciosa con privilegios del sistema(CVE-2014-9227).
Symantec ha publicado Endpoint Protection (SEP) 12.1.6 que soluciona los problemas. Symantec Endpoint Protection Manager 12.1 RU6 está disponible desde Symantec File Connect.https://symantec.flexnetoperations.com/
Más información:
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager and Client Issueshttp://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150617_00

Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Actualizaciones de seguridad para Adobe Photoshop y Bridge

Hispasec - Vie, 19/06/2015 - 23:30
Adobe ha publicado dos boletines de seguridad para corregir un total de cuatro vulnerabilidades en sus productos Adobe Photoshop CC y Adobe Bridge CC para las plataformas de Windows y Macintosh.
Los boletines han sido identificados como APSB15-12y APSB15-13. El primero relacionado con el popular Adobe Photoshop, está afectado por las cuatro vulnerabilidades corregidas, y el segundo, orientado a Adobe Bridge, que está afectado por tres de las cuatro vulnerabilidades anunciadas.
Las vulnerabilidades en cuestión han sido identificadas con los CVEs correlativos que abarcan desde el CVE-2015-3109 hasta el CVE-2015-3112 y han sido calificadas como críticas. Debido a que todas las vulnerabilidades podrían permitir la ejecución de código arbitrario en la máquina afectada.
La vulnerabilidad CVE-2015-3109, que solo afecta al producto Adobe Photoshop CC, ha sido descubierta por Jeremy Brown, un investigador de seguridad de Microsoft, y se debe a una corrupción de memoria.
Las tres vulnerabilidades restantes, CVE-2015-3110, CVE-2015-3111 y CVE-2015-3112 afectan a los dos productos mencionados y han sido descubiertas por el investigador Francis Provencher de Protek Research Labs. Podrían causar un desbordamiento de enteros, una corrupción de memoria y un desbordamiento de memoria intermedia respectivamente.
Adobe recomienda que el usuario actualice sus productos con la máxima brevedad posible por medio de los mecanismos de actualización de las aplicaciones.
Más información:
Security update available for Adobe Photoshop CChttps://helpx.adobe.com/security/products/photoshop/apsb15-12.html
Security update available for Adobe Bridge CChttps://helpx.adobe.com/security/products/bridge/apsb15-13.html


Jose Ignacio Palacios Ortega
jipalacios@hispasec.com
Categorías: Seguridad

En julio Cortana en Android

Todo Pocket PC - Vie, 19/06/2015 - 15:18


Este próximo mes de julio aparecerá Cortana para los dispositivos Android, aunque en un principio en fase beta.

Cortana como me figuro que casi todos conoceréis, es el asistente de voz de Microsoft para dispositivos móviles, y no tan móviles, ya que con Windows 10 veremos las posibilidades con las que interactuar con Cortana en cualquier dispositivo.

Con la entrada de Satya Nadella en
Categorías: PDA / PPC

Incubio y Gamebcn participan en Sónar+D 2015 apoyando el emprendimiento

Canal PDA - Vie, 19/06/2015 - 14:28
Incubio participa en la Startup Competition by Ricoh, un concurso de empresas de reciente creación que se celebra como parte de las actividades del congreso internacional Sónar+D. Este encuentro, que forma parte del festival de música electrónica y experimental de referencia mundial, muestra la transformación digital de la industria cultural. Andrés Manso, CEO y fundador de […]
Categorías: PDA / PPC

La proyección láser de Dolby Vision brilla en los Países Bajos

Canal PDA - Vie, 19/06/2015 - 13:38
Dolby Laboratories, Inc. (NYSE:DLB) y JT Bioscopen han anunciado hoy que JT Hilversum será el segundo Dolby Cinema de JT Bioscopen en los Países Bajos. Dolby Cinema, que aúna Dolby Vision y Dolby Atmos, es una oferta de cine premium para aficionados al cine que combina espectaculares tecnologías audiovisuales con un inspirado diseño para que […]
Categorías: PDA / PPC

Samsung y Mutua Madrileña desarrollan una aplicación de asistente a la conducción para el smartwatch Samsung Gear S

Canal PDA - Vie, 19/06/2015 - 12:03
Con el objetivo de incrementar la seguridad de los conductores, Samsung Electronics, Co., Ltd, y Mutua Madrileña han colaborado en el desarrollo de una aplicación para Samsung Gear S que “aprende” de la forma de conducir del usuario y utiliza los potentes sensores del smartwatch de Samsung para detectar posibles situaciones de riesgo mientras se […]
Categorías: PDA / PPC

El comité español de ACNUR y Vodafone España impulsan la educación en el Día Mundial del refugiado

Canal PDA - Vie, 19/06/2015 - 12:02
Vodafone España y el Comité español de ACNUR se unen en el Día Mundial del Refugiado para facilitar la educación en los campos de refugiados. Dentro del marco del programa “Educa un niño” de ACNUR (Alto Comisionado de las Naciones Unidas para los Refugiados), cuyo objetivo es ayudar a escolarizar en educación primaria a 1.000.000 […]
Categorías: PDA / PPC

Leef Bridge 3.0 y Access, los dos nuevos accesorios que todos los usuarios de Android estaban esperando

Canal PDA - Vie, 19/06/2015 - 11:42
Leef, el diseñador y desarrollador líder de productos de electrónica de consumo basados en memoria flash, lanza al mercado español dos nuevos accesorios especialmente diseñados para dispositivos Android. Se trata del Bridge 3.0, una unidad flash con dos conectores USB para almacenar y pasar contenidos de dispositivos Android a ordenadores; y del Access, un lector […]
Categorías: PDA / PPC

D-Link Iberia estrena blog “Siempre Conectado”

Canal PDA - Vie, 19/06/2015 - 11:08
D-Link, proveedor global de soluciones de redes y comunicaciones para consumidores y empresas, ha lanzado su nuevo blog “Siempre Conectado”. El nombre es una declaración de intenciones, ya que pretende ser un espacio de interacción con el lector para acercarle las nuevas tecnologías que le permitan estar “Siempre Conectado” con consejos para obtener la mejor […]
Categorías: PDA / PPC

La innovadora tecnología de audio ofrece un sonido 360 grados completamente envolvente

Canal PDA - Vie, 19/06/2015 - 10:30
Samsung Electronics Co., Ltd ha anunciado el lanzamiento mundial de Multiroom 360. Este innovador dispositivo doméstico de audio utiliza la tecnología Ring Radiator de Samsung que distribuye el sonido en 360 grados de igual modo, llenando la habitación con un sonido “Multirom 360 combina nuestra tecnología propia con un elegante diseño, al mismo tiempo que […]
Categorías: PDA / PPC

La compañía está desarrollando una nueva solución específica para el sector de la aviación con Lufthansa Systems

Canal PDA - Vie, 19/06/2015 - 09:36
HP ha presentado su primer tablet profesional con Windows 10, una solución móvil para retail de 8 pulgadas, así como nuevas capacidades y actualizaciones de HP Touchpoint Manager, su solución de gestión de TI para pequeñas y medianas empresas. La compañía también ha anunciado nuevos acuerdos con ISVs y partners de la industria de la […]
Categorías: PDA / PPC

Tres jóvenes emprendedores catalanes son los primeros españoles en graduarse por la aceleradora de startups Turn8 de Dubái

Canal PDA - Jue, 18/06/2015 - 20:48
El pasado 15 junio, tres jóvenes de Barcelona fueron el primer equipo español en completar con éxito el prestigioso programa de aceleración de startups de Turn8 (Dubái, UAE). Su empresa, Paack, es una novedosa solución tecnológica que permite a los compradores online recibir sus compras en su domicilio en menos de dos horas así como […]
Categorías: PDA / PPC

Los inventores de momit ‘conquistan’ Paris y se integran en la plataforma de distribución digital francesa

Canal PDA - Jue, 18/06/2015 - 17:59
Los ingenieros integrados en momit, mejor iniciativa española para hacer el planeta inteligente y sostenible 2014 (smartcamp IB), han “conquistado” París y se han integrado en la nueva plataforma de distribución digital francesa que hoy fue presentada en el #Conectday, celebrado en la Ciudad del Cine de esta ciudad.De esta manera, momit se une a […]
Categorías: PDA / PPC

Google seguirá apoyando Android One pese al poco entusiasmo que despierta

Canal PDA - Jue, 18/06/2015 - 17:48
Según Economic Times, Google seguirá adelante con el proyecto Android One, pese a todos los indicios de que los fabricantes de la India -donde tuvo lugar el lanzamiento inicial- están perdiendo interés en el tema. Según el citado periódico, Micromax, Karbonn y Spice, las compañías que respaldaron inicialmente Android One, no tienen planes consolidados para […]
Categorías: PDA / PPC

Fairphone presenta la segunda generación de su smartphone

Canal PDA - Jue, 18/06/2015 - 17:45
Fairphone, que se describe a sí misma como “una empresa social que ha puesto en marcha un movimiento por una electrónica más justa”, ha revelado los primeros detalles del Fairphone 2, su segundo smartphone. Según la empresa, el nuevo teléfono tiene “una arquitectura modular que cambiará las reglas del juego porque incrementará la longevidad y […]
Categorías: PDA / PPC

Una comisaria europea desafía a la industria de telecomunicaciones en materia de competencia

Canal PDA - Jue, 18/06/2015 - 17:42
Margrethe Vestager ha declarado que, en contra de lo que afirman las operadoras, la inversión en infraestructuras de la industria del móvil puede verse estimulada por la competencia. La responsable de Competencia de la UE también ha cuestionado el argumento presentado por las operadoras: que si estas no se fusionan con sus rivales en cada […]
Categorías: PDA / PPC

iPad Pro 12,2", aumenta la familia iPad.

Todo Pocket PC - Jue, 18/06/2015 - 13:25



Que las ventas de iPad se han estancado o se encuentran en declive es algo ya conocido por todos. Uno de los motivos, tal vez sea el principal, es el ratio del cambio.
Un iPhone se puede cambiar al año, pero un iPad agunta bastante más, tal vez sea porque los cambios que se realizan en él cada año, no son lo suficientemente importantes para que nos cree la necesidad de cambiarlo.
Yo aún tengo un
Categorías: PDA / PPC

Cajas rotas, arena derramada

Hispasec - Jue, 18/06/2015 - 13:10
Un grupo de investigadores de varias universidades estadounidenses y chinas, ha publicado un interesante estudio en el que muestran los resultados de las pruebas a las que han sometido el modelo de aislamiento de procesos de Apple. Los resultados son cuanto menos inquietantes, no solo por el hecho de la demostración en la que pudieron acceder al llavero del sistema y llevarse un buen botín, sino que fueron capaces de evadir el estricto proceso de aprobación de la App Store, publicando una aplicación que era capaz de romper el aislamiento entre aplicaciones y acceder, o abusar del acceso, a recursos privilegiados.
El modelo de seguridad basado en "sandbox" no es nuevo ni exclusivo de Apple, obviamente. Desde hace ya bastante tiempo se intuyó la necesidad de separar, más aun, los procesos, incluso aquellos que compartían privilegios y propietario. De esta forma se protegen de manera más granular los recursos propios de cada aplicación. El sistema, pensado en principio para limitar programas en etapas experimentales que pudieran desestabilizar el sistema, servía también para contener y aislar el impacto de un proceso malicioso, impidiendo o dificultando su "onda expansiva".
Existen múltiples aproximaciones y diferentes implementaciones del modelo de sandboxing ("¿Cajarenización?"). Android, por ejemplo, asigna un UID de usuario distinto a cada aplicación y corre esa aplicación bajo ese usuario. Un uso curioso, quizás perverso en cuanto a costumbres, del modelo de permisos basado en usuario de Unix donde es habitual que ciertos procesos tengan usuario propio, pero solo unos pocos. Los recursos compartidos del sistema, esos que requieren permisos del usuario al instalar la aplicación, se administran a través de grupos. Toda aplicación o librería por encima del kernel Linux de un sistema Android corre bajo esta premisa. El componente que permite el sandboxing de procesos corre en espacio del kernel, por lo que muchas técnicas de evasión pasan por explotar una debilidad o vulnerabilidad en dicho espacio. No podemos evitar mencionar la utilidad de esta clase de arquitectura en el análisis dinámico de malware, apoyado en la virtualización de sistemas completos, dotando al analista de una herramienta sin par cuando necesita evaluar un conjunto de muestras de manera masiva.
Como todo sistema, como todo producto que lleve la consigna de la seguridad va a ser objeto de revisión por parte de la comunidad. La evasión de sandboxes no es noticia. En cada edición de Pwn2Ownpodemos ver como caen sistemáticamente las sandbox de los navegadores, la de Android ha sido desencajada varias veces a través de múltiples tipos de vulnerabilidades. Pon una puerta acorazada con una cerradura de última tecnología y cuando te des la vuelta tendrás a un señor en camiseta negra con un PowerPoint explicándote como la abrió de manera trivial. Nada nuevo bajo el sol.
En esta ocasión, no solo ha sido la evasión de este modelo en los sistemas operativos, cada vez más convergentes, de Apple. Ya de por sí, el hecho de que una aplicación consiga acceder a los recursos de otra aplicación resulta grave, ver esa aplicación publicada en el App Store es un hecho que deshace el componente diferenciador de Apple respecto a los mercados de aplicaciones. El control de aquello que se publica. Esa es la confianza que deposita el usuario cuando se decide a descargar e instalar una aplicación.
En palabras de los propios investigadores:
"Our research leads to the discovery of a series of high-impact security weaknesses, which enable a sandboxed malicious app, approved by the Apple Stores, to gain unauthorized access to other apps’ sensitive data"
y más adelante:
"Note that all our attack
apps were uploaded to
the Apple App Stores
"Han demostrado que es posible subir una aplicación a la App Store capaz de acceder a recursos para la cual no estaba autorizada. Recursos que no deberían ser compartidos entre la aplicación gestora y el resto.
Bien, ya tenemos una aplicación maliciosa en el sistema ¿Cómo lo hace?
No se trata de explotación de vulnerabilidades al estilo de desbordamientos o punteros caídos en desgracia. Son fallos de diseño, de un diseño quizás excesivamente despreocupado, quizás por la presencia de componentes de seguridad como la sandbox. Creer que el sistema va a asumir el rol de guardaespaldas de todos los procesos es una temeridad. Es como desarrollar una aplicación en C pretendiendo que un hipotético sistema antiexploits cubra el riesgo de una gestión de memoria deficiente.
Acceso a los ítem de otra aplicación del llavero del sistema
El llavero del sistema, aunque no forma parte estrictamente de la sandbox, se comporta de manera similar, incluso desde el punto de vista de las aplicaciones la gestión de los recursos allí almacenados es parecida. En principio el llavero del sistema solo da acceso a las entradas guardadas por una misma aplicación, sin embargo es posible, cuando se crea una entrada, agregar otras aplicaciones al estilo de una lista de control de acceso.

Si una entrada en concreto no está creada cuando la aplicación legítima solicita su uso se consulta su existencia y si no existe se procede a su creación. El ataque se basa en la posibilidad de crear esta entrada por una aplicación maliciosa ANTES de que esta sea creada por la legítima. Cuando la aplicación maliciosa crea la entrada agrega a la legítima a la lista de aplicaciones autorizadas para acceder a ese llavero. Posteriormente, si el usuario instala dicha aplicación legítima, su entrada ya habrá sido creada adrede. Cuando se introduzca, por ejemplo, una contraseña, esa entrada seguirá siendo propiedad de la aplicación maliciosa y podrá acceder al contenido para robarla. La aplicación legítima seguirá creyendo que la entrada es suya, debido a que el sistema le permite el acceso al haber sido agregada por la maliciosa. Ingenioso.
BID conflictivos
Las aplicaciones en un Mac se presentan en un paquete de aspecto homogéneo pero en realidad son carpetas que contienen una jerarquía de archivos con sus recursos, ejecutables y bibliotecas. Cuando se genera una aplicación se asigna un identificador denominado BID. Este identificador ha de ser único a ojos de la App Store para que la aplicación sea aprobada, requisito, uno de muchos, indispensable.
Este BID también lo poseen los recursos integrados y portados por la aplicación, por ejemplo, ciertos ejecutables o conjunto de bibliotecas (denominados "frameworks" en Mac) necesarios para la aplicación principal, este tipo de recursos se denominan ‘sub-targets’.
Como dijimos, Apple inspecciona el BID de la aplicación principal, pero no efectúa esta comprobación en los mencionados 'sub-targets'. Esto permite a un atacante asignar el BID de un 'sub-target' de otra aplicación sin que esta incongruencia sea detectada. Cuando la aplicación maliciosa es ejecutada gana acceso a los recursos de la aplicación legítima. Por ejemplo, los investigadores ganaron acceso a los recursos de programas como Evernote, WeChat, QQ, etc.
Secuestro de WebSockets locales
Otro ataque que se basa en el esquema de pillería lazarillesca. Determinadas aplicaciones poseen un esquema cliente-servidor usando WebSockets a modo de comunicación IPC, desde una extensión en el navegador web a un servidor local ejecutado por la aplicación.
En las pruebas realizadas sobre la aplicación 1Password (gestor de contraseñas con integración en el navegador), pudieron constatar que no se efectúa una identificación del servidor a la escucha, la extensión de 1Password del navegador creía estar hablando con su contraparte en el sistema.
El resultado fue que todas las contraseñas se enviaban a una aplicación maliciosa que se encontraba a la escucha. Es decir, si se consigue ejecutar antes la aplicación maliciosa, esta se anticipa tomando el control del puerto acordado entre extensión-servidor. No hay forma de que la extensión compruebe si el servidor a la escucha es o no legítimo. No se trata de un fallo exclusivo de 1Password, el ataque es extensible a toda aplicación que use un esquema similar.
Secuestro de esquemas URL
Como sabemos, ciertas aplicaciones registran un 'handler' o esquema URL para facilitar la gestión de ciertos tipos de recursos. Así por ejemplo, si en el sistema, el esquema 'ftp://' está registrado por una determinada aplicación, cuando abramos una URL el sistema ejecutará la aplicación responsable de gestionar ese recurso y le pasará la URL.
En este caso _y visto lo visto_ el ataque se basa de nuevo en la anticipación en la toma de un recurso, en este caso las pruebas se hicieron registrando el esquema URL "wunderlist://" con el objeto de ser gestionado por una aplicación maliciosa. Wunderlist es una aplicación para la gestión de listas de tareas.
Cuando el usuario se autentifica es redirigido a través de una URL del tipo "wunderlist://". El problema es que esta URL contendrá un token secreto con la sesión del usuario, susceptible de ser interceptado para secuestrar la sesión activa del usuario.
Este mismo ataque es extensivo a aplicaciones como Pinterest o Facebook, las cuales usan un concepto similar de integración en el sistema.
XARA
Con el propósito de determinar qué tipos de aplicaciones contienen esquemas de funcionamiento similares a los descritos, los investigadores crearon una serie de herramientas para señalar aquellas que podrían ser objeto de alguno de estos ataques. El resultado fue demoledor: De 1.612 aplicaciones, el 88.6% es vulnerable a alguno de los ataques de este tipo.
El conjunto de ataques es denominado por los investigadores como XARA. (Unauthorized Cross-App Resource Access). En el documento publicado detallan las contramedidas y una propuesta de mitigación para solucionar posibles abusos mientras el fabricante toma medidas para paliar estas debilidades
Cajas rotas, arena derramada
Como hemos podido comprobar, no se trata de vulnerabilidades o fallos de programación. Son fallos de diseño, debilidades, excesos de confianza y la temible falsa sensación de seguridad. El hecho de que tu aplicación se ejecute en un entorno protegido, aislado o confinado no significa que un vecino listo no sepa arreglárselas para saltar la valla y fisgonear en tus dominios. Programación defensiva y pesimista. En desarrollo cobra valor la máxima: Si algo puede salir mal, no va a salir mal, probablemente saldrá bastante peor de lo que imaginas.
Más información:
Unauthorized Cross-App Resource Access on Mac OS X and iOShttps://drive.google.com/file/d/0BxxXk1d3yyuZOFlsdkNMSGswSGs/view [PDF]



David Garcíadgarcia@hispasec.comTwitter: @dgn1729
Categorías: Seguridad

ParkingDoor.com, la llegada de Internet al mundo de los garajes

Canal PDA - Jue, 18/06/2015 - 11:42
¿Cuántas veces hemos soñado con abrir la puerta del garaje sin utilizar mandos? ¡Pues ya es posible! ¿Magia? No. Se trata de ParkingDoor.com, una nueva plataforma gracias a la cual por fin nos olvidamos de cargar con los mandos, de las pilas, de los sensores que no funcionan y de bajar a abrir a amigos […]
Categorías: PDA / PPC

ANTAI BAN invierte 700.000€ en Stampydoo, la nueva app de tarjetas de fidelización digitales

Canal PDA - Jue, 18/06/2015 - 10:01
Stampydoo, la nueva app que replica en formato digital las tradicionales tarjetas de fidelización de los comercios, ha recibido una inversión de 700.000€ de ANTAI BAN para la expansión de su modelo de negocio del mercado catalán, en el que opera actualmente, al resto de ciudades españolas. La app, desarrollada dentro de Antai Venture Builder, […]
Categorías: PDA / PPC
Distribuir contenido