News

Vulnerabilidades – ¿revelarlas o no?

Hoy había planeado hacer un informe sobre interés que algunos usuarios de Internet muestran por una supuesta vulnerabilidad en Kaspersky Internet Security 6.0
Sabemos que hay un fallo en el manejo de ciertas solicitudes HTTP especialmente elaboradas. Y publicaremos un hotfix para corregirlo.

Sin embargo, determinar si es o no una vulnerabilidad (mucho menos crítica, como se anunció en cierta lista de discusiones del Internet) es otra cuestión. Llamarla una vulnerabilidad crítica no es adecuado, ya que la única acción maliciosa que esta vulnerabilidad permite es la descarga de un programa malicioso. Aunque este archivo, cuando se descarga, logra eludir el monitor antivirus para archivos web, nuestros productos detectan el archivo, que no puede activarse una vez que está descargado.

Además sabemos que los navegadores más utilizados como Internet Explorer, Mozilla Firefox y Opera nunca envían solicitudes a servidores en esta forma. Una solicitud elaborada de esta forma solo puede ser enviada fuera de los límites del navegador por otro tipo de programa malicioso, que clasificamos como descargador troyano (Trojan Downloader). Tal combinación de circunstancias es muy poco probable de ocurrir.

Sin embargo, incluso si el archivo malicioso es descargado con éxito, no representa ninguna amenaza al usuario, ya que será bloqueado por los otros módulos de KIS 6.0

Es grandioso que este error haya sido identificado. Pero estoy un poco sorprendido por la forma en que se hizo público. Es sorprendente, porque en el mundo de la seguridad todos – incluyendo el que puso el aviso – deberían cumplir las reglas tácitas sobre la publicación de vulnerabilidades: cuando se detecta una, los desarrolladores del software afectado deben ser informados ANTES de que los detalles de la vulnerabilidad se hagan públicos. Los distribuidores entonces tienen por lo menos 7 días para responder y/o parchar el error antes de que la vulnerabilidad sea puesta a disposición del público.
La persona que puso la información sobre el tema del manejo de http en Internet, no nos contactó previamente. Como dije antes, es algo sorprendente y un poco deprimente.

Entonces, un mensaje a todos nuestros estimados lectores de la bitácora: si encontraran fallas, vulnerabilidades, o cualquier cosa que llame la atención en cualquiera de los productos Kaspersky Lab, ¡póngase en contacto con nosotros! Nos ayudará a enmendar el problema con más celeridad, para hacer que usted permanezca protegido

Vulnerabilidades – ¿revelarlas o no?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada