Usuarios de correos Web pueden estar expuestos a virus - xombra.com



El equipo de seguridad de la compañía israelí GreyMagic Software, ha detectado errores en la tecnología de filtrado de los servicios de correo vía Web como Yahoo! y Hotmail, que posibilitan a un pirata informático traspasar las defensas implementadas, para enviar y ejecutar virus en las máquinas de los usuarios.
GreyMagic advirtió el martes acerca de una grave vulnerabilidad que compromete severamente la seguridad de los usuarios de Internet, al permitir que un atacante pueda ejecutar cualquier código de su elección, "simplemente enviando un correo electrónico a un confiado usuario de Hotmail o Yahoo!", dice el informe.

Cuando la víctima lee el mensaje, un código puede ejecutarse sin su consentimiento, con las severas consecuencias que eso significa. Esta vulnerabilidad puede utilizarse para secuestrar cuentas electrónicas, acceder al correo de la víctima, escribir mensajes falsificando el remitente, obtener la libreta de direcciones, y tal vez lo más peligroso, para la distribución de gusanos o cualquier otra clase de código malicioso.
El problema se origina en una vulnerabilidad del tipo Cross-Site Scripting (XSS) en el Internet Explorer, aún no corregida. Un fallo de este tipo, puede permitir a un atacante introducir en una página o mensaje HTML, un script que termine provocando la ejecución de un código no deseado.
Antes de hacerlo público, GreyMagic ha puesto sobre aviso a Microsoft sobre este asunto, trabajando junto a esta compañía para solucionar esta grave vulnerabilidad en el caso de Hotmail. Actualmente este servicio de correo Web ya no es vulnerable.
Sin embargo, todos los intentos de GreyMagic para contactarse con el departamento de seguridad de Yahoo! han fracasado, siendo su servicio de webmail todavía vulnerable a un ataque de este tipo.
De todos modos GreyMagic advierte que otros servicios de correo electrónico basados en el acceso a través de páginas Web, también pueden ser vulnerables. Se recomienda a los usuarios de estos servicios, que utilicen otros navegadores al acceder a ellos, o que deshabiliten la posibilidad de utilizar ActiveX en el Internet Explorer al hacerlo.

* Más información:
23-Mar-2004 Hotmail and Yahoo Remotely Exploitable.
http://www.greymagic.com/security/advisories/gm005-mc/


Fuente:
Enciclopediavirus.com
Guardar publicación en PDF

Otras noticias de interes:

 El pinguinito de la mano de IBM
El gigante azul uno de los grandes del mundo de la tecnología, anunció en su evento "experiencias reales, soluciones reales, para negocios reales" que refuerza su compromiso con Linux.
 Usuarios prefieren la seguridad de los escáneres de huellas dactilares
Los escáneres de huella dactilar son uno de los sistemas de identificación en los que más confían los usuarios. A esta conclusión ha llegado Unisys, pues más de dos tercios de los consumidores encuestados en todo el mundo por la compañía afirmaron confiar en este tipo de escáneres biométricos para verificar sus identidades con bancos, agencias estatales y otro tipo de organizaciones.
 Conficker confunde a los expertos en seguridad
El director del Conficker Working Group admite que el gusano representa una amenaza masiva para Internet.
 Vulnerabilidad de Negación página en e107.
La vulnerabilidad es causa de un error en la validación de "Chatbox.php" al manejar la entrada provista en el campo "nombre:". Esto puede ser explotado incluyendo un código de escritura arbitrario, que dará lugar a que algunas páginas no sean mostradas.
 Gusanos Korgo: un peligroso experimento que ya va por la duodécima variante
Su autor parece estar experimentando continuamente con el objetivo de conseguir nuevas variantes que, en un momento dado, puedan sorprender a los usuarios y provocar una gran epidemia.
En un principio, el gusano Korgo.A fue considerado como una réplica más del famoso gusano Sasser. Sin embargo, el hecho de que en poco tiempo hayan aparecido 12 variantes hace pensar que tras él se esconde algún oscuro propósito, que podría traducirse en un grave peligro para la integridad de los sistemas informáticos.
Los gusanos Korgo, al igual que Sasser, aprovechan la vulnerabilidad LSASS para propagarse rápidamente a través de Internet e infectar los equipos. Sin embargo, a diferencia de ellos, trata de pasar desapercibido ya que, por ejemplo, evita que los equipos afectados se reinicien continuamente. Además de ello, y según la variante de la que se trate, los gusanos Korgo borran algún que otro archivo, abren puertos de comunicaciones, y tratan de conectarse a distintos servidores de IRC.

Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • usuarios

  • correos

  • web

  • estar

  • expuestos

  • virus

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql