martes, 12 de junio de 2007

Grave vulnerabilidad en Yahoo! Messenger (y prueba de concepto)

Nota recibida por correo-e desde Hispasec - una al día.

El día 7 de junio, se descubría una grave vulnerabilidad en unos ActiveX de Yahoo! Messenger que permitía la ejecución de código arbitrairo a través de la web. El código necesario para aprovechar el problema se hizo público, y obligó a Yahoo! a publicar, apenas unas horas después, una nueva versión de su producto. Ofrecemos una prueba de concepto para que cualquiera pueda comprobar a qué se está expuesto con esta vulnerabilidad.

Las dos vulnerabilidades se encontraban en las utilidades Webcam Image Upload y View de Yahoo! Estos Controles Active X son instalados por defecto como parte de Yahoo! Messenger y son accesibles a través de Internet Explorer. Esto permite crear páginas especialmente manipuladas que ejecuten código en el sistema con los privilegios del usuario que lance la aplicación. El problema concreto reside en Yahoo! Webcam Upload (ywcupl.dll) y Yahoo! Webcam Viewer (ywcvwr.dll) y en sus respectivas propiedades "server". Se puede provocar un desbordamiento de pila que conllevaría una ejecución de código. Las versiones vulnerables de estas librerías son la 2.0.1.4 (y anteriores) para ambas.

Lo que hace realmente peligrosa esta vulnerabilidad, es que el problema es aprovechable a través de Internet Explorer, capaz de acceder a esas DLL a través de ActiveX. Yahoo! actuó rápidamente y pocas horas después de hacerse público el anuncio lanzó su versión 8.1.0.401, que solucionaba el problema sustituyendo a la 8.1.0.249.

En Hispasec hemos preparado una prueba de concepto que aprovecha la vulnerabilidad y permite la descarga y ejecución de código con sólo visitar una página web. El archivo de prueba que hemos preparado se descarga al directorio raíz (C:) del usuario con nombres aleatorios compuestos por una sola letra (con el formato X.exe). El programa descargado es una aplicación inofensiva alojada en nuestros servidores, que simula que la pantalla se derrite. Cuando se cierra esta aplicación, el proceso explorer.exe puede ser reiniciado, sin causar perjuicio alguno en el sistema. Después de realizar la prueba, si se es vulnerable, se recomienda borrar el archivo descargado. Algunos antivirus detectarán la página que aprovecha la vulnerabilidad como troyano, y el programa como "joke", o broma, pero insistimos en lo inocuo de la prueba de concepto y el programa.

La prueba de concepto está alojada en: (ATENCIÓN: Si se visita con Yahoo! Messenger sin parchear e Internet Explorer, descargará y ejecutará una aplicación que simula que la pantalla se derrite. Es
posible que después de esto el proceso explorer.exe se reinicie):

http://blog.hispasec.com/laboratorio/recursos/yahooi/exploit.html

Si se es vulnerable y el programa llega a ejecutarse, se recomienda encarecidamente actualizar Yahoo! Messenger desde http://messenger.yahoo.com/download.php

Con esta prueba de concepto, se pretende demostrar lo grave de la vulnerabilidad. En lugar de una aplicación inofensiva, que insistimos algunos antivirus pueden detectar como "joke" (broma), un atacante podría utilizar una página web, o un mensaje con formato HTML, para distribuir virus, gusanos o troyanos que infectarían de forma automática y transparente al usuario. La vulnerabilidad a día de hoy sigue siendo aprovechada y no todos los antivirus son capaces de detectar la página del exploit como potencialmente peligrosa. En muchas ocasiones, los usuarios no actualizan el software que no forme parte del sistema operativo. Esta es una excelente excusa para que se siga la misma
política con el sistema operativo que con los programas que se ejecutan en él.

Para aquellos lectores que ya hayan actualizado su sistema y no sean vulnerables, pueden visualizar un vídeo en el que se muestra el efecto del exploit en:
http://www.hispasec.com/laboratorio/video_yahoo.htm

Desde Hispasec, como siempre, recomendamos desactivar los ActiveX en la zona de Internet del navegador Internet Explorer, y ejecutar éste con los mínimos privilegios.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3152/comentar

Más información:

Yahoo! Webcam ActiveX Controls
http://messenger.yahoo.com/security_update.php?id=060707

Sergio de los Santos
ssantos@hispasec.com
---.---
Es una nota para tener en cuenta. Reconozco que el messenger, en algunos ámbitos, se vuelto una aplicación de uso continuo en entornos laborales y muchísima gente la considera "necesaria". En lo personal (no soy usuario de los messenger de Yahoo y MSN) trato de no utilizar la mensajería instantánea, la considero insegura e improductiva.

lunes, 11 de junio de 2007

domingo, 10 de junio de 2007

Inflación

Hoy nos fuimos a comprar algo en uno de los hipermercados. Nos encontramos con la novedad del aumento de los precios, las cosas de primera necesidad suben y suben. Situación ya preocupante para la economía familiar.

Inflación

En el diario publican una noticia que demuestra lo que lamentablemente estamos viviendo: "En cuatro meses, subieron un 25% los productos de consumo masivo".
El incesante incremento en los precios muy por encima de la inflación oficial preocupa y se hace sentir en el bolsillo de los consumidores. En una muestra de esta realidad, EL LIBERAL analizó el seguimiento desde inicios de enero hasta principios de mayo que realizó la Dirección de Industria y Comercio en 14 supermercados de Santiago y La Banda, y determinó que en 15 productos de consumo masivo (aceite, azúcar, arroz, dulce de leche, fideo tallarín, harina, polenta, huevos, leche –larga vida y en polvo- papel higiénico, queso cremoso, sal fina, tomate al natural y yerba) el aumento promedio es del 25,5%, contra el 3,4% del costo de vida.///(El Liberal)
La verdad más que preocupante....¿en que ira terminar esto?

viernes, 8 de junio de 2007

Publicidad

Publicidad

Me gustó, me parece muy original. Lo he visto en el blog de Martín Varsavsky. Él lo vio en Digg.

Baaajando

Psss!!!... Señores mandatarios de por estas partes, saquenle punta al lápiz y tomen nota, cosa de imitar aunque más no sea:
La Unión Europea aprobó ayer una rebaja de precios de hasta el 70% en las llamadas de teléfono móvil en "roaming" entre los países europeos, y advirtió a las compañías operadoras que su propósito es bajar las tarifas de los mensajes de texto (SMS) y el acceso a Internet.///(Mouse/EFE)
No se hagan los distraídos como perro que volteó la olla.

Nuevas técnicas de spam: Exprimiendo el correo basura

Nota recibida por correo-e desde Hispasec - una al día
Ya hemos advertido que el spam es, en la mayoría de las ocasiones, el comienzo del ciclo del malware, y que desde hace tiempo ya no es solo un fin sino además un medio de realimentar la cadena. Estamos hartos de ver correos que llegan con adjuntos y por ese preciso motivo su efectividad a la hora de infectar ha caído. La industria del malware busca nuevas vías, aprovechando al máximo el spam. Analizamos una muestra.

"Rebuscando en la basura", hemos descubierto en el Laboratorio que últimamente se estila más de lo habitual el correo basura en los que se agrupan varios vectores de ataque. Por un lado, intenta estafar con productos "típicos" (como píldoras, hierbas y créditos) y por otro, si
no interesa comprar, procura que la víctima descargue un ejecutable. No viene adjunto, sino que indica una URL desde donde obtenerlo. Esta nueva estrategia está destinada a eludir las fuertes restricciones de seguridad que ya casi todos los administradores implementan en su correo. Las heurísticas paranoicas que impiden cualquier proliferación de ejecutables y otras extensiones peligrosas adjuntas en los correos, han hecho que la industria del malware se mueva hacia la descarga voluntaria a través de la web. Por supuesto, convenciendo al usuario a través de una "sofisticada" ingeniería social.

El correo comienza con el "anuncio" en sí que invita a la descarga. Para evitar que este mismo texto que escribo sea interceptado por los procesos antispam, traduciré brevemente el correo:

* ¿Has visto el programa que permite localizar al dueño de cualquier móvil a través del satélite? ¡Es un programa fantástico! Puedes probarlo, es fácil. Ejecútalo, introduces el número del teléfono de la persona a localizar y ya está. Copia este enlace en tu navegador y descarga el programa http://XXXXXXXX.info/locator.exe

La URL está ofuscada, no así el dominio de primer nivel ni el nombre del programa. A continuación en el correo, bien incrustado en imagen o en texto claro, se intenta vender el crédito o la píldora milagrosa de turno, como de costumbre. El texto reproducido permanece invariable en la mayoría del spam recibido.

Aquí se puede encontrar una imagen:
http://www.hispasec.com/images/unaaldia/ecbasura.png

En Hispasec hemos descargado y analizado el malware (sigue a día de hoy perfectamente accesible a través de la web) y los resultados proporcionados por VirusTotal.com a fecha de 5 de junio de 2007, a las 15:00 hora española son:

Spambot.BXN.1 (AntiVir), GenPack:Trojan.Spambot.BXN (BitDefender),
Suspicious – DNA (QuickHeal), Trojan.Spambot (DrWeb), Suspicious
Trojan/Worm (eSafe), suspicious (Fortinet),
Trojan-Downloader.Win32.Small.cyn (Ikarus), probably a variant of
Win32/TrojanProxy.Cimuz.NAF (NOD32v2), Mal/AvPak (Sophos),
Trojan.DR.Cimuz.Gen.1 (VirusBuster), Trojan.Spambot.BXN.1
(Webwasher-Gateway).

En total, 11 motores lo detectan (poco más de un tercio), la mayoría por heurística. Una vez infectado, el malware se dedica a controlar la máquina para que envíe más spam, recibiendo instrucciones de un servidor ruso y ayudándose de conocidos servicios de correo online. También
intenta crear hilos con más basura en foros phpBB. Se instala como DLL incrustada, lo que dificulta su detección, no hay proceso ni servicio visible y además se autoborra una vez ejecutado.

Este troyano no está especialmente difundido ni se trata de un caso excepcional. Es sólo un ejemplo de las nuevas técnicas (desde el adjunto a la web) de eludir protecciones de seguridad y de exprimir al máximo el spam con un doble mensaje con el que cazar a más perfiles de víctimas:
"Si no eres potencial cliente para comprar píldoras o pedir un crédito, seguro que quieres localizar a alguien a través de su móvil", además de eludir así los filtros de correo. Ingenioso.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3148/comentar


Sergio de los Santos
ssantos@hispasec.com
---.---

jueves, 7 de junio de 2007

Café oficinero

Hoy fue uno de esos días que uno no se despierta plenamente, no se si me hago entender. Son como cuando sólo te funcionan tres neuronas y una está en corto. Todas las demás estan en reposo.

Cafe Oficinero

Ayer terminé el día muy cansado después de enterarme, en la reunión del foro de seguridad del barrio, sobre como van los reclamos por una mejor calidad institucional en el ámbito del Consejo Consultivo de Seguridad de la Ciudad.

Bueno la cuestión fue que, si bien me acosté no tan tarde y dormí de un saque hasta la hora acostumbrada, esta madrugada me levanté en piloto automático y así anduve todo el día. Menos mal que tenía el café oficinero a mano, cada tanto recurría a él para retomar el control manual.