¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

Las actualizaciones son útiles

Consultas: 1124 Comentarios: 2 Ranking: 9

lunes, 28 de agosto de 2017

Siempre volvemos al tema de vulnerabilidades y la utilidad de actualizaciones. Así, por ejemplo, hace poco informamos sobre las vulnerabilidades que se usan para sobrecargar el búfer. Como ejemplo hemos analizado una opción cuando el hacker transfiere los datos en la línea de comandos para entrar en el programa.

Supongamos que hay un programa donde se transfieren algunos los datos (las opciones de la línea de comandos o la información indicada por el usuario en el sitio web). Por ejemplo, este programa recibe su nombre y apellidos para entrar. Es muy probable que los dos no sean demasiado largos. Y si es así, se puede no calcular cada vez cuántos datos han sido transferidos, sino reservar un área pequeña y grabarlo allí. Pero un malintencionado puede transferir los datos para entrar cuyo volumen supera el almacén reservado para recibirlos. Y, si el programa no comprueba cuántos datos han sido transferidos realmente, una vez llenado el sector dedicado, el procedimiento de recepción seguirá la escritura fuera del mismo– al reescribir los datos vecinos o el código.

Si el hacker crea los datos transferidos de un modo específico, podrá cambiar el código del programa completamente.

Pero los datos pueden llegar al programa no solo a través de la línea de comandos. Por ejemplo, el hacker puede crear un mensaje de correo especial y enviarlo a la víctima potencial.

Un malintencionado que usó correctamente esta vulnerabilidad puede controlar el sistema vulnerable. En particular, el malintencionado puede instalar programas, visualizar, cambiar o borrar los datos, crear las nuevas cuentas con permisos completos del usuario. El uso de esta vulnerabilidad requiere que el usuario abra un archivo creado a propósito con la versión vulnerable de Microsoft Outlook.

https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8663

¿No está mal, verdad?

Es curiosa la causa de aparición de vulnerabilidades de este tipo. Cualquier mensaje electrónico tiene estructura bastante sofisticada. Y, aunque desde el momento de edición del primer estándar (RFC) que describe la estructura del mensaje ha pasado poco tiempo, el número de mensajes no creados correctamente cuya estructura viola el estándar sigue siendo bastante elevado. Es por eso que tanto el antivirus (a saber, el monitor de correo Dr.Web SpIDer Mail ®) como los clientes de correo no pueden rechazar la recepción de mensajes “incorrectos”– los reciben e intentan interpretarlos. Lamentablemente, no es posible prever todos los errores, y de vez en cuando los hackers encuentran nuevas opciones de penetración no previstas por analistas y testers del cliente de correo.

Surge una pregunta muy lógica: ¿podrá el antivirus proteger contra un malintencionado que intenta usar las vulnerabilidades? El módulo de correo del antivirus puede interceptar un exploit (un código nocivo que el malintencionado intenta implementar en el cliente de correo). El antispam puede interceptar un mensaje phishing. Y el monitor de archivos Dr.Web SpIDer Guard puede prevenir un intento de inicio de un programa nocivo. Pero para evitar completamente las posibilidades de uso de la vulnerabilidad, es necesario instalar la actualización.

#vulnerabilidad #exploit #SpIDer_Mail #antispam #actualizaciones_del_antivirus #ciberdelincuencia

El mundo de antivirus recomienda

  1. La edición de la actualización significa no solo protección contra alguna vulnerabilidad. También es una señal diciendo que los malintencionados se percataron de la vulnerabilidad y pueden empezar a atacar a los usuarios que no han instalado la actualización. Para organizar un envío nocivo se necesitan unas horas, por lo tanto, cuando antes Vd. instale las actualizaciones, mejor.
  2. Todos los datos deben ser escaneados antes de llegar al programa que trabaja con los mismos. Es lo que hace el módulo Dr.Web SpIDer Mail.
  3. El uso de los módulos Dr.Web SpIDer Mail y el Antispam Dr.Web que forman parte de Dr.Web Security Space permite reducir el riesgo por programas nocivos que no habían sido analizados por el laboratorio antivirus.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios