Búsqueda personalizada

24 noviembre 2009

¿Sabemos detectar un ataque phishing?

Por phishing hacemos referencia a una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible, que va desde datos personales y privados hasta las credenciales de acceso a servicios.

Los ataques phishing son posibles por la combinación de unos
mecanismos débiles de protección de acceso que generalmente no son otra cosa que una simple combinación de usuario y contraseña, y la capacidad innata de las personas a revelar cualquier información a quien nos la pregunte.


El método utilizado con más frecuencia en los casos de phishing
masivo consiste en el envío de mensajes que simulan ser enviados
por alguien sobre quien en teoría confiamos y donde se nos
informe que, por cualquier circunstancia, es preciso revelar
nuestra contraseña de usuario o bien "verificar" nuestros datos
rellenando un formulario.

¿Estamos preparados para identificar este tipo de ataques?
¿Tenemos la capacidad de discernir los mensajes legítimos de
aquellos que no son otra cosa que una estafa en potencia?

La experiencia demuestra que no, que la mayoría de las personas
simplemente actúa de buena fe y se cree cualquier petición de
datos privados.

En la web que indicamos en el apartado de "Más información"
encontraremos un pequeño test con diez ejemplos de mensajes que pueden ser o no un ejemplo de phishing. Se trata de mensajes de diversas empresas, desde Microsoft a Paypal, pasando por eBay y Visa. El objeto del test es determinar cuales de ellos son legítimos y cuales son un intento de estafa.

A pesar de ser mensajes en inglés, son un buen ejemplo de los
clásicos ataques phishing que podemos encontrar. En algunos casos es preciso fijarse muy bien para acertar la respuesta. El autor de este boletín ha acertado en ocho de los diez mensajes. En los otros dos mensajes, en uno he identificado erróneamente un mensaje legítimo como estafa y en otro, un mensaje fraudulento lo he clasificado erróneamente como legítimo.


Más Información:

The MailFrontier Phishing IQ Test
http://survey.mailfrontier.com/survey/quiztest.html


Múltiples vulnerabilidades en Kerio WinRoute Firewall

Kerio WinRoute Firewall es propenso a múltiples vulnerabilidades del tipo denegación de servicio (DoS). El problema se produce por un error de diseño que hace que no se filtren adecuadamente ciertos datos ingresados por el usuario.

egún Vsantivirus, un atacante puede explotar estas vulnerabilidades para provocar fallos en el servicio afectado, logrando deshabilitar al cortafuego, y de esta manera favorecer otra clase de futuros ataques.

No se requiere ningún exploit para provocar estos fallos.


Productos vulnerables:

- Kerio WinRoute Firewall 6.1.4
- Kerio WinRoute Firewall 6.1.3
- Kerio WinRoute Firewall 6.1.2
- Kerio WinRoute Firewall 6.1.1
- Kerio WinRoute Firewall 6.1
- Kerio WinRoute Firewall 6.0.11
- Kerio WinRoute Firewall 6.0.9
- Kerio WinRoute Firewall 6.0.8
- Kerio WinRoute Firewall 6.0.7
- Kerio WinRoute Firewall 6.0.6
- Kerio WinRoute Firewall 6.0.5
- Kerio WinRoute Firewall 6.0.4
- Kerio WinRoute Firewall 6.0.3
- Kerio WinRoute Firewall 6.0.2
- Kerio WinRoute Firewall 6.0.1
- Kerio WinRoute Firewall 6.0
- Kerio WinRoute Firewall 5.10
- Kerio WinRoute Firewall 5.1.10
- Kerio WinRoute Firewall 5.1.9
- Kerio WinRoute Firewall 5.1.8
- Kerio WinRoute Firewall 5.1.7
- Kerio WinRoute Firewall 5.1.6
- Kerio WinRoute Firewall 5.1.5
- Kerio WinRoute Firewall 5.1.4
- Kerio WinRoute Firewall 5.1.3
- Kerio WinRoute Firewall 5.1.2
- Kerio WinRoute Firewall 5.1.1
- Kerio WinRoute Firewall 5.1
- Kerio WinRoute Firewall 5.0.9
- Kerio WinRoute Firewall 5.0.8
- Kerio WinRoute Firewall 5.0.7
- Kerio WinRoute Firewall 5.0.6
- Kerio WinRoute Firewall 5.0.5
- Kerio WinRoute Firewall 5.0.4
- Kerio WinRoute Firewall 5.0.3
- Kerio WinRoute Firewall 5.0.2
- Kerio WinRoute Firewall 5.0.1

Productos NO vulnerables:

- Kerio WinRoute Firewall 6.1.4 Patch 1

Solución:

El vendedor ha solucionado estas vulnerabilidades en la versión 6.1.4 Patch 1. Los usuarios registrados deben contactarse con su reseller para la actualización del producto.

Descargas:
http://www.kerio.com/kwf_download.html

Referencias:

Bugtraq ID: 16314
Kerio WinRoute Firewall Multiple Denial of Service Vulnerabilities
http://www.securityfocus.com/bid/16314/info

Kerio Home Page
http://www.kerio.com/

WinRoute Firewall Product Page
http://www.kerio.com/kwf_home.htm l

WinRoute Firewall Release History
http://www.kerio.com/kwf_history.html


Internet Explorer incluye una vulnerabilidad crítica


El popular navegador web de Microsoft, Internet Explorer, cuenta con una vulnerabilidad crítica que afecta a las versiones 6 y 7, y que podría ser utilizada para controlar de forma remota un sistema Windows. La causa de este agujero de seguridad es un puntero en Microsoft HTML Viewer (mshtml.dll) al intentar recuperar objetos CSS a través del método getElementsByTagName(). Debido a esta vulnerabilidad, se puede ejecutar código arbitrario en el ordenador atacado, engañando al usuario para que visite una página maliciosa.
Este exploit no afecta a Internet Explorer 8, por lo que se recomienda actualizar cuanto antes a dicha versión, puesto que investigadores de la compañía de seguridad informática Symantec advierten que esta vulnerabilidad podría ser explotada muy pronto. En caso de que no sea posible, se recomienda deshabilitar Active Scripting en las zonas de seguridad de Internet e intranet local.

Artículo de Emilio Morales

No hay comentarios:

Publicar un comentario