eGrupos Logo
Inicio > Mi Página > Mis Grupos > rtmteam > Mensajes

 Índice de Mensajes 
 Mensajes 1 al 7 
AsuntoAutor
Boletin- OpTix
Corrección de Bole OpTix
Boletin OpTix
Boletin -03 OpTix
Boletin RTM OpTix
Vulnerabilidades OpTix
Divulgación de inf staff
 << -- ---- | -- ---- >>
 
RTM Security Group

Mostrando mensaje 7     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[Boletin-RTM] Boletin [04 ] RTM
Fecha: 23 de Mayo, 2006  20:01:54 (+0200)
Autor:OpTix <optix @........org>

Boletin RTM 04                                                                                            
.
        Boletín Informativo RTM - No 04 | - SEGURIDAD Y DESARROLLO         - | 23-05-2006 |       
       
              
Notas del editor:
-------------------------------------------------------
       
Ha pasado un tiempo considerable desde el ultimo boletin que habiamos  enviado, mas precisos a mediados de enero, y bueno las razones creo que son mas que conocidas, pues el tiempo se ha dedicado a otras cosas y se  trata de compartirlo, no todas las veces es posible hacer las mismas cosas y ahora que somos "menos".
Bueno sin mas preambulo paso a contarles algunas novedades, que posiblemente varios ya esten enterados , pero algunos de los ques estan desde antes en la lista pueden haber perdido contacto.
       
Si alguien desea colaborar en la organizacion o redaccion del boletin trate de contactarnos para entablar acuerdo.

Noticias:          
----------------------------------------------
         
En comunicados anteriores comentabamos acerca de buscar una estabilidad y definición de           lo que en si el grupo buscaba. Y podemos decir que hemos superado varios de los objetivos fijados, se han logrado esclarecer muchas cosas y llevar a cabo varios proyectos que teniamos en mente. Aunque siempre como en todo, la etapa de la mejora continua es la base para la estabilidad de las cosas.
         

EZINE RTM:
         
Ya salio la edicion 03 de nuestra revista. puede adquirirla desde nuestro  sitio web o los direfentes mirrors http://zonartm.org  seccion Ezine RTM contiene 15 articulos de diferente índole.
         
Ya se encuentra en http://hakim.ws seccion ezines
         
Estamos preparando la Edicion 04 y se requieren articulos para coparla.  Aceptamos investigaciones, proyectos, articulos variados, codigo, etc.  Como requisito se les pide originalidad, pueden ser enviados a staff@zonartm.org o ezinertm@gmail.com
         
         
SERVIDOR IRC:
         
Despues de estar en uno que otro server irc, ya nos hemos establecido en algo mas propio y autonomo, irc.zonartm.org es el servidor en donde nos reunimos ya  sea para resolver preguntas que interfieran en la informatica o del tema que se ofresca platicar.

Damos la cordial Bienvenida al canal #cum y proximamente al grupo de usuarios linux de Colima.
         

Estamos llevando a cabo varias charlas los fines de semanas con temas diversos, para ello se ha creado el canal #partenon  (enseñanza en la red) donde nos estaremos dando cita. puede consultar la pogramacion en la seccion de eventos en la web. El programa para  este fin de semana es el siguiente:

       

--[] Programacion En C# Introduccion           y ejemplos: Viernes, Mayo 26, 2006 (8:30pm GTM -6)
         
     expositor: HardBit
          
--[] Controla El Puerto Parelelo Desde C Sábado, Mayo 27, 2006           (9:15pm GTM -6)
         
     expositor: Raintzu
         
--[] ¿ Como Instalar Y Usar Un OpenBSD ? Domingo, Mayo 28, 2006           (9:00pm GTM -6)

         
   
expositor:           Kanzer
         
Estan todos cordialmente invitados...

para los que no puedan asistir estaremos almancenando los logs en el sitio.
Si deseas colaborar con la exposicion de algun tema, puede escribirnos al nuestro email y contactarnos via irc para programarla.
         
Estamos mirando la posibilidad de montar un servicio de Shoutcast y hacer streaming para las charlas, tambien tenemos algunas platicas que nos gustaria subir relacionadas a la seguridad, Software libre, hacking, etc. pronto estaremos informando.

       

MAIL-LIST:
         
Hemos creado un lista de distribucion basaba en emails para soporte y ayuda en linea, basicamente se trata de plantear tus dudas y que otros que estan suscritos puedan responderte     o viceversa, dar comentarios sobre novedades, informacion de interes y en general ayudarnos unos a otros referentes a temas tan diversos de las tecnologia y computación..
         
          La liga directa para suscripcion e informacion es la siguiente:

         
          http://listas.zonartm.org/mailman/listinfo/rtm-list_listas.zonartm.org
         
          http://zonartm.org/listas          
         
          Esperamos verlos por alli.           saludos!!

       

O-- SE ACTUALIZA LA WEB CON NUEVOS SERVICIOS Y DESCARGAS.
         
O-- YA ESTA ABIERTO EL FORO INTEGRADO A LA BASE DE DATOS DE LOS REGISTRADOS EN LA WEB.

         

                                               
UTILIDADES Y TIPS:
             
para Sistemas  Windows resaltamos La vesion Beta de Safety Center
Get full service for your PC
Ofrece servicio en linea de Limpieza, Degframetacion de una unidad de Disco y Limpieza del registro.

             
              http://safety.live.com/site/en-US/default.htm
             
             
 
Password  Recovery Procedures For Cisco system:
             
Contiene los procedimientos necesarios para la recuperacion de   contraseñas   en los productos Cisco.
Por razones de seguridad para llevar a cabo esto es necesario que se encuentre fisicamente con el equipo.
             
             
http://www.cisco.com/warp/public/474/index.shtml

             
             
             
Recomendaciones:
======================
             
Si Tiene un sitio web, al registrar su dominio con los datos reales estaria               dejando escapar informacion muy personal de usted. ya que otro puede               hacer un whois a su dominio y tener acceso a datos como direccion,               telefono, ciudad, CP, entre otros.
             
Algo de Ing social que no viene mal. --o
http://www.samspade.org/
             
             
             
             
       


         


          Para esta ocacion les traemos una platica que se expuso en uno de los eventos organizados para la difusion del S.L
.
          ------------------------------------------------------------------------------------------------------------------          
          >> UN HOST BAJO LA MIRA <<
         
       

RTM Security Group || www.zonartm.org

       

//vendetta || vendetta@zonartm.org

       

Licencia: Creative Commons           2.5

       

Este texto fue echo a partir de una platica que me invitarón a dar en el Congreso de Software Libre de la Frontera Sur 2006 que se celebró en la Ciudad de Chetumal en el mes de Abril.

       

Se trata sobre el escaneo de puertos, y para que entiendan que es lo que pasa pues he tratado algunos aspectos como concepto de puerto, protocolo, como se hace una conexión, etc.

       

Y bueno, el proposito de esto es para que la información se extienda un poco mas de lo que pude dar en la conferencia y los que no tuvierón oportunidad de ir a este congreso puedan no solo ver las diapositivas si no entenderlas.

       

Vale, empezemos!

       

¿QUE ES UN HOST?

       

Host traducido al español es "Anfitrión" y si nosotros hacemos memoria ese es el nombre que le dan a los que organizan una fiesta o cosa similiar, ellos son los anfitriones.

     

Actualmente las computadoras andan enredadas todas con todas, ya sea con las de su vecindario (redes locales) o hasta con las Brasileñas por algo que se llama Internet. Cada que una se conecta a la otra, la que recibe la conexión será el anfitrion para la que se le ha conectado. Entonces y para no meternos en mucho detalle técnico, diremos que un host es
cualquier computadora que esta conectada a una red.
 

       

Ahora, ¿por que llamarle host?, bueno, simplemente por que para conquistar mujeres hay que
vernos refinados y si usamos palabras raras como "host" pensaran que somos muy cultos ;)

       

¿QUE ES UN SOCKET?

       

Bueno, ahora ya hablamos de computadoras conectadas a redes, pero en esas conexiones hay
mucho que aprender, y empezaremos con un termino medio raro, el socket.

       

Pues el socket recibe los datos de la Pc y esta los manda a un puerto. Para mejor compresion un diseño.

       

           __________________________________________________________
          |_host_| (socket)---> puerto <-------- RED --------> puerto  <-----(socket) |_host_|

       

  ¿QUE ES UN PUERTO?

Los puertos, son enlaces de comunicacion para manejar la informacion, estan númerados y bien definidos, hay 65535 y mas o menos estan dividos en dos grupos. Uno de ellos es el grupo de puertos estandares y de sistema que son del 0 al 1024. La caracteristica de estos puertos es que normalmente en ese rango sera donde encontraremos los servicio comunes de las redes como
FTP, SSH, telnet, etc y los servicios del sistema en el que estamos.
El otro grupo es... eh!...
pues esos puertos se usan para lo que quieran, de echo los servicios comunes se pueden hacer
correr sobre esos puertos, por ejemplo, el puerto estandar de FTP es 21, pero si yo quiero
correrlo en el 1025 es valido, y lo mas seguro es que no tenga ningún  problema, pero si el IRC
que usualmente se maneja en el puerto 6667 y lo coloco en el 21, pues es valido también, sin
embargo aqui es muy probable que tenga problemas pues todo mundo toma al 21 como puerto de FTP.

       

¿QUE ES UN PROTOCOLO?

conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red . En este contexto, las entidades de las cuales se habla son programas de pcs o automatismos de otro tipo, tales y como dispositivos  capaces de interactuar en una red.
       

¿QUE ES TCP/IP?

       

Como mencione antes, existen sus diferencias en la forma en que cada quien se comunica
 para decir lo mismo. Pues en el caso de las computadoras esto también pasa.
La forma mas usada de comunicación entre las computadoras es mediante TCP/IP.

       

TCP/IP es un conjunto de protocolos orientados a la comunicación de las computadoras en una red. Ademas TCP/IP es el protocolo que soporta a Internet.

       

TCP/IP es compuesto por muchosprotocolos, para el objeto del escaneo de puertos no necesitamos conocer todos (que son muchos), asi que me centrare en describir los tres que usaremos aqui: TCP, UDP e ICMP.

       

TCP
(TRANSMISSION CONTROL PROTOCOL / PROTOCOLO DE CONTROL DE TRANSMICIÓN)

       

Este se encarga de ver que toda la conexión funcione como debe, asegurando el correcto envio
de datos, el transporte de los paquetes entre las capas de una conexion, verifica si hay errores,
y se encarga de enumerar y unir los fragmentos de nuestros paquetes.
         
         

Como ven en el diagrama anterior hay muchas cosas interesantes, en su mayoria todas por intuicion se puede saber que hacen, pero las que son muy importantes son las letras           verticales que estan en el centro, a estas se les llama TCP Flags y estas hay que revizarlas a mayor detalle, por que estas son indicadores de los paquetes TCP.

       

URG (Urgent): en TCP podemos manejar datos urgentes y normales, con URG podemos indicar en donde inician los datos urgentes y donde los normales.

       

ACK (Acknowledgement): ACK sirve para confirmar la recepción de un paquete.

       

PSH (Push): indica cuando se debe de vaciar el buffer.

       

RST (Reset): indica algún problema en la conexión y que esta debe de reiniciar.

       

SYN (Synchronization): marca el intento de inicio de nuevas conexiones.

       

FIN (Finalization): Indica  al host remoto que queremos cerrar la conexion y espera confirmacion de este.

       


UDP (USER DATAGRAM PROTOCOL / PROTOCOLO DE DATAGRAMA DE USUARIO)

       

UDP a diferencia de TCP que espera respuestas y cosas similares del host remoto, no esta orientado a conexión, esto quiere decir que a UDP le vale que el de haya le llego bien las cosas o no, el ya lo mando y no le importa lo demas. Ustedes pensaran que esto es inutil pues asi podriamos asegurar un correcto funcionamiento de las conexiones, pero en la realidad es muy util pues no todo necesita respuesta. Un ejemplo muy sencillo es el video en demanda, alli se necesitan enviar datos continuos y rapidos, el echo de por cada paquete enviado recibir           respuesta haria todo muy lento, asi que seria inaplicable.

       


         
Como ven este si es muy intuitivo, asi que no me dentendre mas.

       

ICMP
(INTERNET CONTROL MESSAGE PROTOCOL /PROTOCOLO DE CONTROL DE MENSAJES DE INTERNET)

       

Es el atalaya de las conexiones,  este protocolo nos reportara todo lo que pase en una conexion.
         
                   
         
Si se fijan en el diagrama hay una parte que dice "Campo especial  de datos", alli es donde va el feeling de este protocolo, por de acuerdo a lo que este alli sera el tipo de mensaje que nos esta
dando el paquete. Pero bueno, ahora los describo cada uno.

       

-> ICMP: TIME EXCEEDED           MESSAGE

       

Osea algo en la conexión ya se tardo mas de lo que pensabamos esperarlo.
         
                   
         
          -> ICMP: PARAMETER PROBLEM MESSAGE
         
                   
Notese que hay un campo que dice puntero, pues ese nos indicara en donde se produjo el error.

       

-> ICMP: SOURCE QUENCH MESSAGE
         
                   
          -> ICMP: REDIRECT MESSAGE

       

Este mensaje nos dice que por alguna razón (que se especificara en el campo código) hay que redirgir, las causas son por el host, por la red, por el tipo de servicios del host o por los de la red.

               

-> ICMP: ECHO REPLY MESSAGE

       

Pues un eco desde el origen.

       
               
        -> ICMP: TIMESTAMP REPLY MESSAGE        

Este es un mensaje de solicitud de marca de tiempo o de respuesta de marca de tiempo.

               
        -> ICMP: INFORMATION REQUEST        

Mensaje para solicitar mas información.

               

Ahora pararemos a ver como es que todas esas cosas de arriba hacen que el mundo siga funcionando.

       

¿COMO SE LLEVA ACABO UNA CONEXION? (THREE WAY HANDSHAKE)

       

Bueno, pues para que entiendan como se lleva a cabo una conexión les póngo primero este diagrama, chequen las letras que aparecen, eso ya lo explique antes.
       

       

|_host A_|-------- SYN --------> |_host B_|
         
|_host A_|<----- SYN/ACK ------- |_host B_|
          
|_host A_|-------- ACK --------> |_host B_|
         
Ahora, que esta pasando alli ?

       

A: Oye! quiero conectarme contigo te mando mi petición (SYN)
B: Vale acepto (ACK) también te mando la mia (SYN)
A: ok! (ACK)

       

Espero que con eso lo hayan entendido, pues si las computadoras hablaran           eso es lo que dirian xD

       

¿COMO FINALIZA UNA CONEXION?

       

|_host A_|-------- DATOS --------> |_host B_|
         
_host A_|-------- FIN ----------> |_host B_|
         
|_host A_|<------- ACK ----------- |_host B_|
         
|_host A_|<-- DATOS RESTABTES ---> |_host B_|
         
|_host A_|<------- FIN ----------- |_host B_|
         
|_host A_|-------- ACK ----------> |_host B_|
         
con esto acabamos la introducción de concepto básicos  de TCP/IP, ahora pasaremos a lo que
en verdad ibamos, el escaneo de puertos.

       

Hay mucho software enfocado para esto, a mi me gustan dos, uno es Nmap y otro es ScanLine.
ScanLine es para Windows. Pero bueno, aqui del que hablaremos es de Nmap, por que es el mejor que hay.

       

Y ademas esta disponible para todos los S.O. que se les ocurra.

       

No me detendre mucho en las opciones, por que son muchas y esto se supone debe de ser un texto corto, para que aprendan mas descarguen Nmap (http://www.insecure.org/nmap/) ya instalado podran checar toda la documentación, por ejemplo con el comando:

       

$man nmap

       

TECNICAS DE ESCANEO

       

oK!, empezemos con las tecnicas de escaneo. Pero ¿que es un escaneo?, esto es una prueba para ver el estado de como se encuentra un puerto. Y no son mas que simples conexiones en las que nos fijamos de las respuetas o de las no respuestas.

       

Algo que es importante saber es que los puertos pueden estar en tres estados, uno abierto que
es cuando recibe conexiones, otro cerrado cuando no acepta conexiones y silencioso que pues solo esta alli haciendo cosas sin interes.

       

-> TCP CONNECT()

       

Consiste en hacer conexiones completas con el host remoto.

       

--> Puerto abierto:

 |_host A_|-------- SYN --------> |_host B_|

       

|_host A_|------ ACK/SYN ------> |_host B_|

       

|_host A_|-------- ACK --------> |_host B_|

       

En caso de estar abierto se lleva a cabo la conexión completa.  Sin embargo pues como se
imaginaran esta es la razón por la que este escaneo no es muy bueno, pues despues de un rato
de estar haciendo tantas conexiones el host remoto nos rechazara las conexiones.

       

--> Puerto cerrado
         
|_host A_|-------- SYN --------> |_host B_|

       

|_host A_|-------- RST --------> |_host B_|

       

Aqui intentamos establecer la conexion, pero nos manda un RST por que algo esta raro alli que no permite que se conecte, :P a pues claro, que el puerto esta cerrado

       

--> Puerto silencioso

       

|_host A_|-------- SYN --------> |_host B_|
         
Aqui intamos hacer una conexion, pero el otro anda de icognito y no pela nuestro SYN

       

-> TCP SYN

       

Este se basa en intentos de conexion, pero sin completar. Pero aun asi es bastante detectable
 y lento.

       

--> Puerto abierto:
          
|_host A_|-------- SYN --------> |_host B_|
         
|_host A_|------ ACK/SYN ------> |_host B_|
         
_host A_|-------- RST --------> |_host B_|
         
Aqui todo lleva a que se va a llevar la conexion completa, cuando B manda su ACK y SYN para completarla, A manda un RST para evitar la conexion.

       

--> Puerto cerrado

       

|_host A_|-------- SYN --------> |_host B_|
         
|_host A_|-------- RST --------> |_host B_|
         
Aqui A hace de todo, pero B no le responde.

       

--> Puerto silencioso
         
|_host A_|-------- SYN --------> |_host B_|

       

Aqui B como si no existiera, sigue de incognito :P

       

-> TCP FIN (STEALTH SCAN)

       

Discreto y confiable, se basa en el envio de solicitudes de finalizar conexiones (FIN)

       

--> Puerto abierto:
          
|_host A_|-------- FIN --------> |_host B_|
         
Aqui A envia un paquete para finalizar la conexion, pero como no hay ninguna conexion establecida  B no hace nada.

       

--> Puerto cerrado
         
|_host A_|-------- FIN --------> |_host B_|
         
|_host A_|<------- RST --------- |_host B_|
         
Aqui A intenta de nuevo finalizar la conexión, pero B se enoja  y le responde "Eh! tu que estas loco
¿como jodidos termina una conexion si estoy cerrado y no tenemos  nada" xD, que agresivo es B!

       

--> Puerto silencioso
       

       

|_host A_|-------- SYN --------> |_host B_|
         
Cricket-criket (grillito cantando)

       

-> UDP SCAN

       

Usa paquetes UDP, es lento, excepto en MS Windows que no respeta el estandar de TCP/IP.

       

--> Puerto abierto:
         
|_host A_|-------- UDP --------> |_host B_|
         
Aqui hay que recordar que UDP no es orientado a conexión, por o que el paquete es enviado y si todo va bien no hay respuesta ni nada.

       

--> Puerto cerrado
         
|_host A_|-------- UDP --------> |_host B_|
         
|_host A_|-------- ICMP -------> |_host B_|
         
Aqui A manda un paquete UDP pero B le manda un ICMP diciendole que no puede aceptar paquetes.

       

--> Puerto silencioso

       

|_host A_|-------- UDP --------> |_host B_|
         
aqui sigue sin pasar nada. Pero vean el problema que este escaneo nos da, el UDP es enviado pero no sabemos a ciencia cierta si B esta abierto o silencioso, aunque si podemos identificar cuando esta cerrado. Piensen en esto como un juego en donde tendran que ir mezclando tecnicas hasta tener todo identificado a la perfección.

       

-> ACK SCAN

       

Por ejemplo, para hicismos un UDP SCAN y queremos separar los puertos abiertos de los silenciosos podemos echar mano del ACK SCAN que nos dira cuales son los puertos           silenciosos.

       

--> Puerto abierto:

       

|_host A_|-------- ACK --------> |_host B_|
         
|_host A_|<------- RST --------- |_host B_|
         
Aqui A manda una confirmación y B le responde "He! ¿que tu estas loco o que?, ¿que me confirmas si yo no te he mandado nada?"

       

--> Puerto cerrado

       

|_host A_|-------- ACK --------> |_host B_|
          
|_host A_|<--------RST --------- |_host B_|
         
Aqui B esta cerrado y simplemente le dice "No jorobes!!"

       

--> Puerto silencioso
          
|_host A_|-------- ACK --------> |_host B_|
         
Como B esta silencioso no hace nada ante el ACK, pero de esta forma sabemos que esta silencioso por que solo los silenciosos no responderan.

       

-> NULL SCAN

       

Ya vimos como depurar puertos abiertos y silenciosos, ahora veremos como depurar puertos cerrados.

       

--> Puerto abierto:
         
 |_host A_|-------- [ ] --------> |_host B_|
         
Aqui A manda un paquete deforme a B, este no le entiende y no hace nada.

       

--> Puerto cerrado

       

|_host A_|-------- [ ] --------> |_host B_|
         
|_host A_|<------- RST --------- |_host B_|
         
A manda su paquete malformado y aunque B no entiende como esta cerrado le dice "Ya te dije que no me estes molestando!!"

       

--> Puerto silencioso
         
|_host A_|--------- [ ] -------> |_host B_|
          
B sigue incognito,, :| ¿no se habra aburrido ya?

       

- PING

       

Consiste en enviar un paquete ICMP para ver si el host responde y esta alli "Host ¿estas alli?

       

- OTRAS

       

Hay técnicas que son mezclas de esto y otras cosas mas, por alli encontraran probablemente
diagramas de como hacerlas, pero ustedes ya pueden leer y entender las conveersaciones entre
computadoras, bueno casi!

       

- FINGERPRINTING

       

Esto se refiere a detectar información del host remoto, por ejemplo su sistema operativo. Pues de
esa forma podemos empezar a ver por donde atacar :P ya les dije que piensen en que es un juego.

       

xDD ahora se preguntaran ¿y como hago todo eso con Nmap?, pues es la verdad es que cada triada de diagramas se resumen a un comando con unas opciones, y lo importante es que aprendar que es lo que pasa, mas que memorizarse el comando. Pero para saber como hacerlo descarguen las diapositivas de la platica que podran encontrar en la seccion des descargas/ presentaciones.

       

Alli estan estos mismos diagramas pero mas detallado y el comando para cada uno.

       

Espero les haya sido de utilidad esto, cualquier comentario, critica, etc., no duden en hacermela
llegar; si quieren tomar el texto y mejorarlo, copiarlo, etc. tienen total libertad de hacerlo siempre que incluya su autor original y la  web de procedencia.

       

     

        Vulnerabilidades:
       
        Desbordamiento de búfer en Microsoft Word

Una vulnerabilidad desconocida en Microsoft Word, provoca un desbordamiento de búfer que puede permitir a un atacante remoto, la ejecución de código con los privilegios del usuario que utilice Word.
         
Se conocen exploits que se aprovechan de esta vulnerabilidad para poder liberar diferentes troyanos en el sistema. El exploits se encuentra en documentos de Word modificados maliciosamente, los que pueden ser recibidos como adjuntos en correos electrónicos no solicitados, o descargados de sitios en donde han sido colocados por atacantes.

       

Si el usuario que abre estos documentos tiene privilegios administrativos, el atacante remoto podrá tomar el control total del equipo vulnerable.

       

 Software afectado:

       

- Microsoft Word XP (2002)
          - Microsoft Word 2003
         
          McAfee
          McAfee detects the Word document with the 4766 definition file as Exploit-OleData.gen nd also associates Backdoor-CKB!cfaae1e6 with this exploit. (Thanks James!)

       

File size: 233472 bytes
          MD5: c1bb026ec2b42adc17d0efb7bb31f4dc
          SHA1: 02b9a9530e0f4edb3bc512707c16390ea5b394d1

       

Another payload is observed:   
BackDoor-CKB!6708ddaf
Symantec
Thanks to juha-matti for finding a few more references:

       

* Dropper component
          * Backdoor.Ginwui (Backdoor component)
          * Backdoor.Ginwui.B
          Trendmicro

       

Ivan from Trendmicro sent us where their updates can be found. Thanks Ivan!

       

Trojanized Word document files:

       

* W97M_MDROPPER.AB
          * W97M_MDROPPER.AC

       

Dropped malcodes:

      

* BKDR_GINWUI.A
* BKDR_GINWUI.B

       

Kaspersky

       

Alexander sent us information about updates from Kaspersky.

       

Trojanized Word document file:

       

* Trojan-Dropper.MSWord.1Table.bd

       

Dropped Malcodes:

       

* Backdoor.Win32.Gusi.a
         
          Mas Informacion en : http://www.vsantivirus.com/nod32-word-zeroday.htm
          ----------------------------------------------------------------------------------------------------------------

       
Revelación remota de archivos en Skype para Windows
         
Se ha anunciado una vulnerabilidad en los clientes de Skype para Windows, que puede ser empleada por usuarios maliciosos para evitar restricciones de seguridad y obtener archivos de un sistema remoto.
Un atacante que construya una URL de Skype modificada específicamente puede llegar a provocar el inicio de una transferencia de un archivo a otro usuario de Skype. Para ello, basta con que el usuario atacado acceda al enlace malicioso para que se inicie la transferencia sin su  consentimiento. Es necesario que el receptor del archivo haya sido previamente autorizado por el usuario que envía el archivoSkype confirma como vulnerables los clientes Windows con versiones anteriores a la 2.0.*.104 (incluida) y las versiones 2.5.*.0 a la 2.5.*.78 (incluida).Se han publicado versiones actualizadas que corrigen el problema:
         
          Skype 2.5, versiones 2.5.*.79 o posteriores
          Skype 2.0, versiones 2.0.*.105 o posteriores
          Disponibles para descarga en:
          http://www.skype.com/products/skype/windows/
         
          Más Información:
       

SKYPE-SB/2006-001: Improper           handling of URI arguments
          http://www.skype.com/security/skype-sb-2006-001.html

       


Un saludos a todos y hasta  el proximo numero. Esperamos sus articulos y mejorar la calidad de nuestros boletines.
       

       

Web: http://www.zonartm.org
         
Ezine: http://hakim.ws
          
IRC: irc.zonartm.org

       

 

       

       
       
  | RTM Security Group 2006 |






Inicio | Apúntate | Bazar | Grupos | Gente | Quienes somos | Privacidad de Datos | Contacta

eGrupos is a service of AR Networks
Copyright © 1999-2004 AR Networks, All Rights Reserved
Terms of Service