Actualidad Info Actualidad

Fortinet alerta que una vulnerabilidad en los PDF es utilizada para atacar iPhones liberados

Comunicaciones Hoy01/10/2010

Fortinet ha presentado su informe sobre la actividad maliciosa registrada en el mes de septiembre, en el que señala que una nueva vulnerabilidad en los archivos PDF está siendo utilizada para atacar a los iPhones liberados (Jailbreaked). El proceso de liberación, Jailbreaking, elude la gestión de los derechos digitales (DRM) para que los usuarios puedan descargar en su teléfono aplicaciones no disponibles en la App Store a través de instaladores no oficiales.
“Una vez que el iPhone, u otro dispositivo, ha sido “liberado”, la puerta está abierta. El dispositivo puede ejecutar funciones para las que no ha sido diseñado,” indicó Derek Manky, jefe de proyecto e investigador de amenazas y ciberseguridad en Fortinet. “En el caso de ataques de malware, el gusano Ikee, consiguió acceder a iPhones liberados a través de una entrada no autorizada vía SSH. Los dispositivos liberados también pueden ejecutar aplicaciones maliciosas, por lo que es muy probable que puedan ser atacados por malware.”

Vulnerabilidades en QuickTime, Outlook y Acrobat
• El 15 de septiembre se solucionaron dos vulnerabilidades que afectaban a Apple QuickTime, una de las cuales había sido descubierta por los Laboratorios FortiGuard Labs (FGA-2010-46). La otra vulnerabilidad (CVE-2010-1818) era un problema crítico que eludía las tecnologías de protección Data Execution Prevention (DEP) y Address Space Layout Randomization (ASLR) utilizando QuickTime. Fortinet ha determinado que en el listado in-the-wild hay ejemplos de esta vulnerabilidad. Los parches pueden descargarse aquí.
• Microsoft ha publicado consejos de seguridad sobre Outlook Web Access Privilege Elevation Vulnerability y ASP.NET.
• Adobe ha publicado dos alertas de seguridad zero-day para Adobe Reader/Acrobat y sus Flash player.

Las Botnets, una presencia muy activa
El 14 de septiembre, los laboratorios FortiGuard detectaron un incremento súbito de la actividad de Sasfis relacionado con Asprox spambot. Sobre Asprox, que había estado funcionado durante un tiempo, no habíamos tenido noticias en el último año. Había intención de utilizar el modulo Asprox para una campaña de envío de correos electrónicos. Estos emails contenían un adjunto ejecutable en formato zip, camuflado como copias de fax. El adjunto era una copia de Sasfis, que descargaba Asprox para poder enviar más spam desde la máquina infectada.
Además del incremento en la actividad de Sasfis, el Centro FortiGuard detectó un módulo sniffer que escanea el tráfico en los puertos TCP 21, 25 y 110 (FTP, SMTP y POP3).

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos