Resumen semanal Oxygen
[11-06-01]
- Roban direcciones de participantes en SETI@home (04/06/01). 50.000 participantes en SETI@home, proyecto de búsqueda de inteligencia extraterrestre basado en Internet, han recibido un mensaje de correo electrónico en el que se les informaba de que sus direcciones de correo habían sido sustraídas. Los intrusos aprovecharon una vulnerabilidad existente en la base de datos propietaria de SETI@home para hacerse con las cuentas de correo. SETI@home ya ha corregido la vulnerabilidad y asegura que, a excepción de las citadas direcciones, ninguna otra información ha estado expuesta.
- Vulnerabilidad en Eudora 5.1 (05/06/01). Según informa SecurityFocus -(*)en http://www.securityfocus.com/vdb/bottom.html?vid=2796- existe un problema en la versión 5.1 del cliente de correo Eudora que permite enviar un archivo y conseguir que, cuando se reciba, se ejecute sin solicitar la autorización del receptor. En la práctica, el ataque puede llevarse a cabo si el receptor del mensaje maliciosamente creado responde ("submit") al formulario incluido en el cuerpo del mensaje. Por ello, Oxygen3 24h-365d recomienda inhabilitar la opción "Use Microsoft viewer" (configuración activada por defecto), causa de otros problemas en Eudora heredados -en su mayoría- de las propias vulnerabilidades de Internet Explorer 5.
- Scripts CGI al descubierto en WebTrends HTTP Server (06/06/01). SecurityFocus se refiere -en http://www.securityfocus.com/archive/1/188454 y en http://www.securityfocus.com/archive/1/188559 -, a una vulnerabilidad en las versiones 3.1c y 3.5 en el servidor WebTrends HTTP Server para Windows NT que permite a un atacante visualizar el código de los ficheros scripts Common Gateway Interface (CGI).
- La Unión Europea necesita aumentar su seguridad en Internet (07/06/01). Newsbyte informa -en http://www.newsbytes.com/news/01/166526.html-, que el comisario europeo responsable de tecnologías de la información ha publicado un informe que señala, como alta prioridad, el mantenimiento de la seguridad en Internet y en otros sistemas de comunicación. El estudio también propone el desarrollo de un sistema de alerta temprana contra los ataques de hackers y de virus.
- Actualización para Microsoft Exchange Server 2000 (08/06/01). Microsoft proporciona -en http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30436- una actualización para Microsoft Exchange Server 2000 que corrige una vulnerabilidad en su servicio Outlook Web Access. Debido a una vulnerabilidad en dicho servicio un atacante tiene la posibilidad de enviar un script adjunto en un mensaje de correo electrónico que, al visualizarse con Oulook Web Access, podría ejecutarse y llevar a cabo cualquier acción en el buzón de la víctima. Esto es debido a que el script del atacante posee los mismos privilegios que el usuario sobre su buzón Exchange y, por lo tanto, tiene control total sobre los mensajes y carpetas, por lo que puede añadir, modificar y eliminar datos del buzón. La vulnerabilidad sólo puede ser explotada si el usuario usa Outlook Web Acces conjuntamente con Internet Explorer.
Artículos de actualidad ...
Archivo de artículos ...
|