BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

miércoles, 11 de abril de 2012

Una vulnerabilidad para explotarlos a todos: Java, un mal común
---------------------------------------------------------------

Más de 600.000 Mac OS X infectados por FlashBack, incontables Windows
afectados por el malware de la policía... todos con un origen común:
para instalarse en el equipo, aprovechan un fallo de seguridad en Java.
El entorno de ejecución de Java (JRE) sigue siendo uno de los programas más
peligrosos que se pueden tener en un ordenador, independientemente del
sistema operativo.

Por qué JRE

JRE es el entorno necesario para que el sistema entienda los programas
hechos en Java y los ejecute. También es el entorno necesario para que el
navegador entienda los "applets", que son pequeños programas que se suponen
añaden funcionalidad a la web. Aunque JRE esté pensado para correr código
Java en una sandbox, las vulnerabilidades permiten salir de ese círculo
cerrado y ejecutar código en el equipo. Java es tremendamente popular,
precisamente por ser multiplataforma, podemos encontrar JRE en todos los
sistemas operativos conocidos (en su versión de Oracle o en la de OpenJRE).
Cuando se encuentra un fallo en JRE, normalmente las potenciales víctimas
son todos los sistemas.

JRE es muy atacado desde hace tiempo. Uno de los últimos fallos ha permitido
disponer a los atacantes de una jugosa arma entre las manos.
El fallo CVE-2012-0507, corregido el 14 de febrero por Oracle, permitía la
ejecución de código. Era una vulnerabilidad potente, de la que se conocían
los detalles, reciente y ubicua... una bomba de relojería.
Desde entonces, se ha usado para instalar malware a través del navegador de
los sistemas no actualizados. Por ejemplo, todos nuestros análisis del
malware de la policía indicaban que el virus había llegado al sistema de
esta forma. Ahora, con la botnet de Mac OS X destapada, también se descubre
que han estado usando este fallo para ejecutar el código necesario. Desde el
25 de marzo además, la vulnerabilidad se incorporó a varios kits de
explotación usados por atacantes. Estos kits permiten, con una cómoda
interfaz, crear exploits personalizados. Por ejemplo Blackhole. Este kit
permite, a través de golpe de ratón, preparar un exploit en el que, según el
sistema operativo, versión, navegador, etc. se prepara un ataque concreto.

Además, se está dando un fenómeno muy interesante, y es que en los últimos
tiempos el mercado de los navegadores está más repartido (no se centran
tanto en Internet Explorer) y la seguridad de estos programas ha mejorado
sustancialmente. En concreto, Chrome e Internet Explorer con el uso que
hacen de Mandatory Integrity Control en Windows, ASRL y DEP, son cada vez
más complejos de explotar vulnerabilidades. Los atacantes abandonan así
estas "víctimas" y se centran en "la fruta más baja" que pasa por los
plugins comunes: Java, Flash, PDF, etc.

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios