Jun 6 2008

Limpiador de virus de MSN Messenger

Gabolonte Blasfemus

image La gente de InfoSpyware creó un programa llamado MSNCleaner, el cual promete eliminar automáticamente la mayor parte de los virus más conocidos que se distribuyen a través de Windows Live/MSN Messenger, así como reparar y restaurar diversos elementos de Windows bloqueados o modificados por estos. Recomiendan para su efectiva utilización ejecutarlo iniciando previamente Windows en modo a prueba de fallos, luego eliminar todos los temporales con una aplicación como CCleaner y finalmente volver a iniciar en modo normal. En el caso particular de la restauración de la página de inicio de Internet Explorer, lo hace cambiándola por la dirección del sitio de InfoSpyware, pero como también habilita la posibilidad de cambiarla desde la configuración del navegador puede luego reemplazarse fácilmente por nuestra página de inicio habitual.

Vía iMessengr.


Jun 6 2008

PHPMyAdmin vulnerable a inyección SQL?

Gabolonte Blasfemus

image Según The Hacker Webzine lo es, cuyo autor incluso publica código de ejemplo mostrando como con un simple formulario y una línea de Javascript sería posible comprometer una base MySQL cuyo nombre y el de sus tablas sea conocido o adivinable, si visitamos un sitio que explote esta vulnerabilidad mientras aún permanecemos con la sesión iniciada en PHPMyAdmin. La única forma de prevenir esto es, por supuesto, no navegar otros sitios mientras trabajamos con él, y una vez que acabamos cerrar y volver a abrir el navegador, o utilizar las opciones de eliminación de información privada para eliminar la sesión PHP que por defecto dura alrededor de 24 minutos desde la última vez que se tuvo acceso al software.


Jun 6 2008

Comprobar la seguridad de los certificados generados en Debian

Gabolonte Blasfemus

image Si administrás equipos que corran Debian o alguna otra distro derivada del mismo, como Ubuntu y sus varios sabores, y generaste certificados entre el 2006 y el 2008, es muy posible que éstos sean vulnerables debido al reciente y famoso bug-de-la-línea-de-código-omitida que afectó críticamente a todas las claves generadas desde el paquete OpenSSL incluído. Debido a la gravedad del asunto ya existen algunas compañías que ofrecen servicios de detección online de certificados comprometidos, como ServerSniff.net, la cual se ofrece a decirnos si los certificados SSL o SSH de nuestro Linux está en la lista negra de certificados predecibles generados por la versión defectuosa de OpenSSL incluida en Debian. También es importante saber que, si no nosotros no nos encargamos de hacer esta revisión en nuestros equipos y tomar las medidas pertinentes, cualquiera puede hacerla fácilmente en nuestro lugar, y ya con eso saber que puede irrumpir fácilmente en nuestro sistema. De todas formas el escaneo no es exhaustivo, y si estamos ante la duda, lo mejor será regenerar todos los certificados si esto no nos reporta mayores problemas.

Vía Kriptópolis.


May 31 2008

Recuperar password de carpetas personales de Microsoft Outlook

Gabolonte Blasfemus

image La gente de LifeHacker rescató del olvido a una de esas aplicaciones que recuperan contraseñas de archivos PST de Microsoft Outlook, en este caso a PstPassword, y yo no pude evitar ponerme nostálgico. Me acordé de una jefa de sistemas que conocía que era una especie de Bela Talbot de Supernatural, por lo buena que estaba y por lo garca que era, que tenía entre muchas de sus paranoicas costumbres la de ponerle contraseña al PST de su Outlook y a los de otras amebas importantes dentro de la empresa. Me acuerdo que cuando conseguí un CD lleno de herramientas de todo tipo, entre las cuales figuraba una aplicación similar a la mencionada, su PST fue el primero en venir a mi mente para poder probarla; culpa suya por tener la pieza faltante que necesitaba para mi test.

El caso es que el cifrado de estos archivos PST es muy liviano, tanto que incluso pueden ser abiertos no sólo por la contraseña original, sino por otras que dan como resultado el mismo hash al procesarlas. Y en esto PstPassword brinda una ventaja, ya que no obtiene una clave, sino 3 para un PST dado, maximizando las probabilidades de que entre estas 3 esté la clave original que el usuario puede también estar usando en otros sistemas y cuentas.

¿Y que pasó con la dueña del PST cifrado? Como buena Bela que es continuó en su carrera embaucadora y ahora es gerente de sistemas de un importante hotel de la zona de Retiro. Pobrecitos.


May 29 2008

Comprometiendo equipos vía Flash

Gabolonte Blasfemus

image No es la primera vez que ocurre, pero esta vez es masivo. En otra oleada de ataques masivos de inyección SQL, en los cuales se busca infectar la mayor cantidad de sitios posible, esta vez la carga maligna que descargan en los servidores afectados son básicamente animaciones Flash (archivos swf) que explotan un bug de Adobe Flash Player conocido como CVE-2007-0071, supuestamente ya solucionado en la última versión del reproductor, pero reportado por Symantec como aún efectivo en ésta. Este bug del reproductor Flash permite descargar e instalar cualquier programa que se le ocurra al atacante, desde keyloggers hasta troyanos de todo tipo, y todo lo que hace falta es abrir un sitio web que contenga un objeto Flash maligno. Dado que el 99% de los sitios web portan algún objeto Flash, la decisión es difícil, pero si realmente se quiere tener cuidado, lo mejor es deshabilitar los objetos Flash a menos que sea realmente necesario utilizarlos, ya que no se sabe si el sitio legítimo al que accedemos hoy pudo haber sido comprometido hace días para infectar a sus visitantes.

En Opera podremos habilitar o deshabilitar Flash a voluntad mediante un botón personalizado, mientras que en Firefox se puede usar la extensión Flashblock; y en Internet Explorer… bueno, úsenlo si son temerarios! Seguro que algunas herramientas hay pero no recuerdo ninguna para recomendar en este momento.

Y recuerden, cuidarse es quererse Tongue.

Vía Dark Reading.