sábado, 28 de junio de 2008

Actualización sobre herramienta para chequear automáticamente la versión de Adobe Flash

El fin de semana pasado publiqué una herramienta "hecha en casa" que te permite revisar cuál es la versión actual del plugin de Adobe Flash Player para tu navegador y en caso de que no esté actualizada, te invita a visitar la página de Adobe para descargar e instalar la última versión.

Debido a que me encuentro que aún menos del 50 % de los visitantes del blog en la última semana tienen la última versión de este ampliamente utilizado plugin, he agregado una versión mini del cuadro de la herramienta en la parte derecha del blog, para que cualquier visitante pueda verla inmediatamente al acceder al sitio.

De los visitantes del blog de la última semana me encuentro con que:

- 48,95 % tienen la última versión disponible (9.0.124)
- 21,84 % tienen la versión anterior (9.0.115)
- 4,74 % no parecen tener el plugin instalado
- 21,89 % tienen otra versión 9.0.x del plugin
- 2,89 % tienen versiones aún más antiguas

No contar con las últimas versiones de los plugins de tu navegador de internet hacen que cuando estés visitando sitios web, tu equipo no esté completamente seguro ante vulnerabilidades existentes en versiones antiguas de Adobe Flash Player, algo ampliamente utilizado por los creadores de malware.

La herramienta aún se ve algo tosca, pero el funcionamiento está verificado y no hemos encontrado problemas con los resultados. Si alguien quiere darme una mano con la creación de algunas imagenes para hacer de esta herramienta algo más agradable gráficamente, y a su vez más llamativo, bienvenido será... :)

De paso, si te llega a interesar agregar la herramienta en tu blog, no dudes en avisarme, y te explico cómo...

"is"

jueves, 26 de junio de 2008

Origen de los sitios con códigos maliciosos

Ví en Segu-info, que tomó la noticia de The Inquirer, una estadística sobre el origen o fuente de los sitios que están alojando, sabiendo o no, códigos maliciosos en estos días.

Según el informe original de StopBadware.org, la mitad de los sitios en cuestión provienen de solamente 10 redes, las cuáles están basadas en China, y que un 2 % de los destinos inseguros que circulan en la web son blogs alojados en servicios de Google.

Uno tiende a pensar, con la maquinaria actual de las botnets, que estas últimas son las responsables de estar alojando los sitios con códigos maliciosos, pero en realidad no es así, sino que los atacantes están aprovechando las grandes infraestructuras de redes para obtener mejores resultados.

Y esto también muestra que no solo los usuarios no prestan atención a las recomendaciones de seguridad, sino que los administradores de redes, sin importar si es de una empresa pequeña o grande, tampoco lo hacen. La excusa muchas veces es la falta de tiempo, pero el malware hace que se consuma aún más tiempo que el que lleva aplicar prevención de problemas mediante el correcto control y monitoreo de los servidores.

Si no practicamos computación segura todos, gobierno, empresas, usuarios, etc., la internet seguirá siendo tan insegura como el peor barrio de cualquier gran ciudad, y cada día hará más falta que contemos con "ojos en la nuca" cuando navegamos por Internet.

"is"

Limpieza a Fondo




Visto en Cryptex

domingo, 22 de junio de 2008

Chequeo automático de última versión de Adobe Flash Player

Relacionado con el tema del post anterior sobre las vulnerabilidades en Adobe Flash Player, preparé una pequeña herramienta que te permitirá chequear si la versión de Adobe Flash Player que tenés instalada en tu navegador es la última, y si no es así, te invitará a actualizarla en la página de Adobe.

La herramienta se te va a mostrar automáticamente en un cuadro gris a continuación:





Tiene dos resultdos: en letra negra, si la versión es la última o no tenés instalado el plugin; en letra roja, si la versión no es la última.

La herramienta fue probada en las siguientes combinaciones:
  • Internet Explorer 7 / Adobe Flash Player 9.0.115 y 9.0.124 sobre Windows Vista
  • Mozilla Firefox 2 / Adobe Flash Player 9.0.124 sobre Windows Vista
  • Internet Explorer 6 / Adobe Flash Player 5.0.42 y 9.0.124 sobre Windows XP
  • Mozilla Firefox 2 / Sin Adobe Flash Player sobre Windows XP

Si encontrás problemas con la herramienta, publicá un comentario en esta entrada con los datos de tu navegador, la respuesta de la herramienta/script y el sistema operativo que utilizás.

Probablemente tengas que cerrar y volver a abrir tu navegador para que la versión actualizada sea detectada correctamente después de instalarla.

Espero te sea útil. Mantener tu equipo actualizado es la mejor forma de cerrar una puerta de entrada al malware.

"is"

PD: Todavía no entiendo por qué Adobe no libera algo similar a esto, pero automático junto a su plugin del Flash Player, para que el mismo se mantenga actualizado a la última versión...

sábado, 21 de junio de 2008

Actualicen Flash de una vez

Adobe Flash (anteriormente Macromedia Flash) es una de las herramientas que hizo que la web se volviera interactiva y animada y que actualmente se sigue utilizando ampliamente en diseño de sitios web para crear páginas con animaciones, vídeos y demás. Por ejemplo, para poder ver los contenidos de YouTube, es necesario tener instalado el plugin de Adobe Flash para nuestro navegador.

De vez en cuando se descubren vulnerabilidades en Adobe Flash que pueden permitir la ejecución de código cuando se abre un archivo .swf o se visita una página web con una animación realizada con esta herramienta.

La más reciente afecta a todos aquellos que cuenten con el plugin de Adobe Flash en versiones anteriores a la 9.0.124:

http://seguinfo.blogspot.com/2008/05/usuarios-de-flash-player-901240-estn.html

Esta vulnerabilidad ya lleva apróximadamente un mes pública y se han visto varias pruebas de concepto para aprovecharla, las cuales pueden llevar a que se nos infiltre malware en nuestro sistema con solo visitar un sitio web.

Pese a eso, los usuarios no están actualizando, ya sea porque no saben de la necesidad de hacerlo, porque no están enterados de la vulnerabilidad o porque simplemente no saben que hay que mantener el software actualizado para evitar problemas de seguridad.

Revisando las estadísticas de este blog, me encuentro con que solo el 35 % de los visitantes que recibí durante esta última semana tienen una versión actual de Adobe Flash. El otro 65 % es vulnerable al agujero de seguridad que mencionaba más arriba.

No sólo eso, yendo un poco más atrás en el tiempo, se había reportado una vulnerabilidad a fines del 2007 en las versiones anteriores a la 9.0.115, tan crítica como la más reciente:

http://seguinfo.blogspot.com/2007/12/vulnerabilidad-crtica-en-adobe-flash.html

Sin embargo, solo el 65 % de los visitantes de este blog tienen instalada la versión 9.0.115 o superior del Adobe Flash Player, por lo que el 35 % no solo es vulnerable a la vulnerabilidad más reciente, sino también a aquella de fines del año pasado, lo cual es aún más preocupante.

Instalar las actualizaciones del software que tenemos instalado es una parte fundamental de la seguridad de nuestra información. No hacerlo implica dejar una puerta abierta al malware y demás amenazas informáticas.

Para quienes no sepan como descargar la nueva versión del plugin de Adobe Flash Player para su navegador, visiten este enlace:

http://www.adobe.com/go/getflash

(Si usan más de un navegador, hagánlo desde todos ellos)

lunes, 16 de junio de 2008

Microsoft Security Development Lifecycle (SDL) disponible abiertamente

Mucho se le achaca en materia de seguridad informática a Microsoft (en realidad, mucho se le achaca en materia de casi cualquier cosa), pero es cierto que en lo que va de esta década han hecho grandes avances en dicha área.

Esto ha sido posible gracias a un cambio cultural interno de la empresa que se viene dando desde el año 2002, lentamente, pero real, y que en parte se debe a lo que Microsoft da en llamar Ciclo de Vida del Desarrollo de Seguridad (Security Development Lifecycle ó simplemente SDL).

SDL es una serie de lineamientos, procesos y controles que conforman la forma en que Microsoft trabaja durante el ciclo de desarrollo de sus aplicaciones con el fin de que el producto final contengan la menor cantidad de problemas de seguridad.

Desde la semana pasada, gran cantidad de material sobre este proceso de desarrollo ha sido hecho público por Microsoft para que cualquier desarrollador, equipo o empresa pueda también utilizarlo. He comenzado a revisarlo y realmente se ve muy interesante.

Para más información:
http://msdn.microsoft.com/en-us/security/cc448177.aspx

Para revisar el blog de SDL:
http://blogs.msdn.com/sdl/

Para ver los recursos disponibles:
http://msdn.microsoft.com/en-us/security/cc448120.aspx

"is"

domingo, 15 de junio de 2008

¿Qué es un backup? (Lección 19)

Junio siempre es un mes un tanto complicado para mí, porque implica un caudal de trabajo importante y gran cantidad de viajes, y por ello he estado bastante “callado” últimamente. Comentario personal aparte, vamos a enfocarnos ahora en otra lección de la serie de aprendizaje de este blog.

Un backup es también llamado respaldo, copia de seguridad y/o copia de respaldo, e implica el guardar información relevante e importante al hacer copias de la misma con el objetivo de poder recuperarla en caso de pérdida o corrupción de la misma.

El backup es una medida básica de seguridad de la información que nos permite volver al estado original de la misma en caso de que se haya borrado o corrompido debido a errores, vulnerabilidades o la acción de atacantes y/o malware.

Estas copias de seguridad pueden ser usadas en cualquier momento, aunque siempre deben ser tomadas como último recurso, dado que lo ideal es mantener un estado seguro de la información en uso sin tener que volver a las copias de respaldo.

El backup puede realizarse en cualquier tipo de medio externo a la computadora o servidor en uso, ya sean diskettes, CD/DVD, cintas magnéticas, otras computadoras o servidores, servicios online, etc.

Es importante que siempre se realice backups, en forma periódicas, de toda la información que consideremos sea importante de nuestro sistema.

Si quieren leer más sobre el tema, les recomiendo visitar el siguiente enlace, como punto de partida:

http://es.wikipedia.org/wiki/Copia_de_seguridad

miércoles, 4 de junio de 2008

Por fin Google solucionó el tema de las redirecciones

Xyborg me avisa que más de 2 meses después, Google ha corregido el tema de las redirecciones que estaban siendo usadas para la distribución de spam, phishing y malware.

Es increíble el tiempo que se tardaron en arreglar el problema, e incluso lo hicieron cuando ya casi el tema estaba dejando de ser usado. Desde fines de Mayo, algunos creadores de códigos maliciosos comenzaron a usar a DoubleClick, una compañía de Google, para las redirecciones, dejando las de Google. Interesante, ¿no? ¿Tardaran otros dos meses en resolver este tema?

Más allá de la crítica, es bueno que por fin hayan resuelto este problema que estaba brindando otra herramienta a los atacantes que andan detrás de nuestra información.

"is"