Sophos: Microsoft falsea datos sobre seguridad


Es lo que afirma un analista de seguridad. Microsoft ha declarado que los ataques de bloqueo a Internet Explorer 9 no están aumentando, sin embargo, un investigador de Sophos afirma justo lo contrario.





“Están mostrando únicamente la mitad de la ecuación”, ha declarado Chet Wisniewski, un investigador de seguridad de Sophos. “Ponen gran cantidades de números para hacer ver que son “científicos”, pero plantean más preguntas que respuestas. Así que, ¿dónde está el truco?”

Wisniewski reaccionó así a la publicación de un post por parte de Jeb Haber, el responsable de la tecnología SmartScreen de Microsoft. En su post, Haber citaba una gran cantidad de estadísticas para mostrar cómo IE9, que ahora incluye una nueva característica, llamada SmartScreen Application Reputation, ha bloqueado un significativo número de intentos de descargas maliciosas antes de que alcanzaran equipos con Vista o Windows 7.

Entre los principales puntos señalados por Haber destaca que los datos de Microsoft mostraban que una de cada 14 descargas por los usuarios de Windows es maliciosa y por tanto, bloqueada por IE9.

Microsoft también ha explicado que la Reputación de Aplicaciones de Internet Explorer 9 o “App Rep” frustra los ataques de ingeniería social, aquellos que se basan en engañar a los usuarios para que se descarguen e instalen un archivo peligroso que contenga código que comprometa un equipo y lo infecte con malware.

“Microsoft está comparando manzanas con… nada”, ha declarado Wisniewski. Ya que IE9 no es capaz de bloquear ataques de este tipo de software como Adobe Reader y Flash, el iTunes de Apple o el Java de Oracle, los datos de Microsoft no muestran una imagen real de lo que ocurre.

“¿Dónde están los números de los exploits?”, se pregunta Wisniewski, refiriéndose a los ataques, habitualmente producidos no a través de descargas, sino ataques dirigidos que dejan en evidencia vulnerabilidades en el propio software de Microsoft o en programas de terceros. El resultado es, por tanto, una imagen parcial, que Microsoft ha presentado como estrategia de relaciones públicas, cree Wisniewski.

“No están comparando sus datos con los ataques actuales, así que parece que nos están engañando”. Wisniewski también señala los fallos en el bloqueo de descargas de Internet Explorer 9, utilizando sus propias estadísticas para respaldar esta tesis.

Haber escribió que el 90 por ciento de todas las descargas no desencadenan una alerta de IE9, pero que una de cada diez descargas sí lo hacen, “la tasa de falsos positivos”, lo que significa que el aviso era erróneo, y que se sitúa entre el 30 y el 75 por ciento. “Si eso es cierto, ¿continuarás prestando atención a los avisos?”, plantea Wisniewski. “La gente puede acabar harta de esto, igual que les ocurría con los avisos en Vista”.

App Rep de IE9, utiliza los elementos que identifican los contenidos de los archivos y su certificado digital para determinar si es una aplicación conocida con una reputación ya establecida. Si el algoritmo de App Rep clasifica al archivo como desconocido, quizá porque el valor hash no ha sido visto hasta entonces, IE9 muestra un aviso cuando los usuarios intentan poner en marcha o guardar el archivo.

Desde el punto de vista de Wisniewski, ese planteamiento es un problema. “La cuestión con la firma de código es que vemos regularmente que se abusa de él”. Un ejemplo de esto es el gusano Stuxnet. Además, el software legítimo puede caer en este problema cuando aún no ha sido “aprobado” por Microsoft, lo que podría confundir a los usuarios. “Me encanta la idea del bloqueo basado en la reputación”, reconoce Wisniewski, quitándose el sombrero ante Microsoft e Internet Explorer 9 por “intentar ir más allá con App Rep”. “Estamos haciendo todo lo que podemos desde el lado de la reacción. Pero desde su punto de vista, Microsoft ha perdido una oportunidad proclamando unas cifras que solamente reflejan la mitad de la historia. “Nos han mostrado la mitad de la foto”.

Fuente:
http://www.idg.es/



Otras noticias de interés:

Liberada la guía de pruebas de OWASP v3 en español
Tras varias semanas de correcciones y últimos retoques, por fín se ha liberado la versión 3 y en español de la guía de pruebas OWASP, de la que os hablamos y presentamos aquí cuando salió su versión original en inglés en Diciembre del año p...
Cronología de un ataque 0-day
En la actualidad, un gran porcentaje de códigos maliciosos están diseñados para realizar ataques aprovechando vulnerabilidades, como por ejemplo es el caso del gusano Conficker con la vulnerabilidad MS-0867, en propagación desde octubre de 2008 (...
Expertos prevén aumento del malware móvil en 2011
Mientras que las predicciones de los expertos aún no se han cumplido totalmente, lo cierto es que los fabricantes se están preparando para lo peor. ...
Slowloris: DoS para Apache
En líneas generales, para generar un DoS (o DDoS) en un sitio con suficientes recursos, es necesario hacer uso de una botnet, un montón de ordenadores zombies a nuestro servicio, que efectúan peticiones de forma simultánea contra un objetivo com...
Vulnerabilidad en Bea WebLogic Server y Express
Bea WebLogic Server y Express se ven afectados en algunas de sus versiones por una vulnerabilidad que podría permitir que la respuestas HTTP puedan ser compartidas entre dos usuarios....
Vulnerabilidad en el envío de mensajes en #Facebook
Básicamente esta vulnerabilidad consiste en lo siguiente: puedo enviar un mensaje privado a un usuario de facebook suplantando la identidad de otro....
¿ En que consiste la tecnología NFC ?
Sony y Philips están desarrollando de manera conjunta una nueva tecnología de comunicación inalámbrica que podría estar disponible para el año 2.004....
Los expertos definen el software libre del futuro
Coincidiendo con la aprobación por parte de la Unión Europea de la propuesta de directiva sobre patentabilidad de programas, un grupo internacional de expertos se ha reunido en Barcelona para definir los retos a los que se enfrenta el software libr...
Sun MicrosSystem ahora es de Oracle
Oracle comprará a Sun por la cantidad de US$ 7,4 mil millones, aunque todos pensaban que sería adquirida por IBM....
Descubierta una vulnerabilidad DNS Map en Sendmail 8.12.x
Ha sido identificada una nueva vulnerabilidad que afecta a las versiones de Sendmail 8.12.x anteriores a la 8.12.9. Aprovechando este problema, un atacante podría provocar una denegación de servicios (DoS) y ejecutar código arbitrario de forma rem...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • falsea
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sophos
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra