|
Ataque phishing a usuarios de Linux circula en la red
|
|
VSantivirus No. 1599 Año 8, lunes 22 de noviembre de 2004
Ataque phishing a usuarios de Linux circula en la red
http://www.vsantivirus.com/22-11-04.htm
Por Angela Ruiz
angela@videosoft.net.uy
Un falso boletín de seguridad que simula ser enviado por Red Hat, empezó a circular por Internet este fin de semana, advirtiendo a usuarios de Linux sobre
"un agujero sumamente crítico, capaz de comprometer sus sistemas y permitir el acceso root (todos los privilegios), a un atacante
remoto".
Según el boletín, la vulnerabilidad fue encontrada en el paquete de las utilidades que son esenciales para manipular archivos del sistema, y estarían afectadas las principales distribuciones, incluyendo Red Hat versiones 7.2 hasta la 9.0, y Fedora Core 1 y Core 2 entre otras.
Sin embargo, el aviso dice que las plataformas BSD y Solaris no son afectadas por la vulnerabilidad.
"El boletín de seguridad fue enviado por un usuario con intenciones maliciosas, y no por el equipo de respuesta de la seguridad de Red Hat," dijo Josh Bressers, miembro del equipo. "El mensaje instruye al receptor a descargar y ejecutar un parche, el cuál es un troyano del tipo backdoor, que permitirá luego el acceso remoto clandestino al equipo de la víctima".
El boletín, que es un nuevo ejemplo de phishing (suplantación de un usuario o sitio legítimo), pide "aplicar el parche lo más pronto posible, o usted arriesgará su sistema y el de otros". El enlace apunta a un determinado archivo en una universidad, supuestamente malicioso.
Bressers recuerda que las alertas oficiales de Red Hat siempre van firmadas digitalmente para asegurar su integridad. Y los parches deben ser descargados del sitio oficial de Red Hat Network.
Por lo pronto, esta semana realmente fueron publicadas varias actualizaciones de seguridad para una amplia gama de vulnerabilidades en servidores y aplicaciones clientes, tanto de Windows como de Linux.
El viernes, IBM publicó un parche para reparar dos vulnerabilidades capaz de producir denegación de servicio (DoS), en su HTTP Server V2.0.
Un poco antes, en la misma semana, Microsoft Corp. re-lanzó su boletín MS04-039 para corregir algunos problemas que afectaban a los usuarios que utilizan ISA Server 2000 Service Pack 1 o Windows 2000 Service Pack 3. Al mismo tiempo, investigadores de seguridad advirtieron sobre nuevos fallos en el Internet Explorer, en equipos con todos los parches al día y ejecutando Windows XP SP2.
Adicionalmente, un investigador alemán reveló múltiples vulnerabilidades en SMBFS de Samba, el sistema de archivos SMB (Server Message Block), un protocolo de comunicación usado para compartir los recursos en la red entre equipos Linux y Windows.
Finalmente, también se publicó una actualización para Windows del programa Skype para VoIP, que soluciona un fallo que puede permitir a un atacante remoto comprometer las computadoras de los usuarios de Skype (Skype utiliza la tecnología peer-to-peer de Kazaa). La tecnología de voz sobre IP (Voice on IP o VoIP), convierte la voz en datos para transmitirla a través de las redes IP o Internet.
Los usuarios desprevenidos, deben corroborar toda alerta de seguridad no solicitada que reciban, en los sitios originales de los respectivos vendedores, o en publicaciones como la nuestra. Y por supuesto, jamás deberán seguir enlaces, y mucho menos ejecutar supuestos parches sin estar seguros de las fuentes.
Relacionados:
Microsoft confirma errores en el parche MS04-039
http://www.vsantivirus.com/vulms04-039-181104.htm
Dos vulnerabilidades en Internet Explorer
http://www.vsantivirus.com/vul-ie-181104.htm
Aumentan en Linux los riesgos en la seguridad
http://www.vsantivirus.com/18-11-04.htm
Posibilidad de sobrescritura de cookies en IE
http://www.vsantivirus.com/vul-ie-cookies-151104.htm
Ejecución remota de código en Windows Me, 2000 y XP
http://www.vsantivirus.com/vul-windows-151104.htm
Que tan importantes son los fallos anunciados en el SP2
http://www.vsantivirus.com/15-11-04a.htm
Múltiples vulnerabilidades en Mozilla Firefox
http://www.vsantivirus.com/vul-firefox-101104.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|