[hackmeeting] (sense assumpte)
Hubble
Hubble en flashmail.com
Mar Abr 3 18:11:32 CEST 2001
Hol en s,
Ya se que a nosotr en s no nos hace falta porque somo un en s hackers, pero
quien sabe lo mismo a nuestra abuelita que es inexperta...
Adioses,
Hubble, 8-)
-----------------------------------------------------------------
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
VSantivirus No. 269 - Año 5 - Martes 3 de abril de 2001
_____________________________________________________________
1 - Parche que no funciona. Miles de usuarios indefensos
2 - Medidas de emergencia (Por Juan Carlos García Cuartango)
_____________________________________________________________
1 - Parche que no funciona. Miles de usuarios indefensos
_____________________________________________________________
Según informa Kriptópolis, el sitio de seguridad desde donde
Juan Carlos García Cuartango advirtió la existencia de este
fallo en el Outlook e Internet Explorer mencionado en nuestro
VSantivirus No. 266 - Año 5 - Sábado 31 de marzo de 2001
(Grave vulnerabilidad en Internet Explorer. Por Alejandro G.
Rodriguez), el parche liberado por Microsoft, no funciona
adecuadamente.
Este parche, disponible en
http://www.microsoft.com/technet/security/bulletin/ms01-020.asp,
supuestamente corrige la vulnerabilidad que hace que el
Explorer no maneje correctamente algunos tipos de extensiones
MIME, de tal manera que bajo ciertas condiciones, se podrían
ejecutar archivos adjuntos a un mensaje electrónico en
formato HTML.
Sin embargo, numerosos intentos de usuarios de habla hispana
(existen algunos reportes que esto también ocurre con las
versiones en inglés), de instalar el parche luego de bajar la
versión correspondiente, han fallado, después de mostrar un
mensaje donde se anuncia que dicha actualización no es
necesaria en su sistema.
Según Kriptópolis, el parche de Microsoft tiene errores, y
rehusa instalarse en sistemas que si son vulnerables.
Kriptópolis insiste de que esta es una de las fallas más
importantes descubiertas hasta la fecha, y por ello miles de
usuarios están indefensos, porque el parche parece no
funcionar.
En la página española de Microsoft
(http://www.microsoft.com/spain/prensa/04_2001/n3.asp), del 2
de abril, se insiste sin embargo que el parche funciona
correctamente, pero que para su correcta instalación, se debe
tener instalado el Internet Explorer 5.01 Service Pack 1 o
Internet Explorer 5.5 Service Pack 1.
Tanto para actualizarse a estas versiones del IE como para
descargar esta actualización de seguridad, la página indica
esta dirección:
http://www.microsoft.com/spain/support/windows/ie/ieupdate.asp
La cierto es que la actualización de este parche, es
problemático. Y como insiste Kriptópolis, esto es muy grave
por las características de la falla: no requiere colaboración
del usuario para ser explotada, permite el control total de
la máquina atacada, y no se requiere absolutamente ningún
conocimiento para explotarla.
La advertencia de Kriptópolis es muy tajante: "mientras usted
lee esto, miles (¿millones?) de ordenadores bajo Windows
pueden ser manipulados (formateo del disco duro, instalación
de troyanos y puertas traseras, robo y destrucción de
documentos, y cualquier otra cosa que se le ocurra), sin más
que abrir un correo o visitar una página web. Si bien es
cierto que aún no se han reportado ataques reales, eso
tampoco quiere decir que no puedan existir, porque asuntos
como la instalación de un troyano pueden pasar totalmente
desapercibidos para la inmensa mayoría de los usuarios, y
raramente se llega a identificar cuál fue la puerta de
entrada".
Para minimizar este riesgo, Juan Carlos Cuartango brinda en
dicho sitio algunas soluciones, que ante la gravedad del
tema, nosotros publicamos a continuación, con la respectiva
referencia a su autor.
_____________________________________________________________
2 - Medidas de emergencia (Por Juan Carlos García Cuartango)
_____________________________________________________________
Medidas provisionales e imprescindibles a adoptar de inmediato
Por Juan Carlos García Cuartango
http://www.kriptopolis.com/cua/20010402.html
2 Abril 2001
Ante los numerosos mensajes recibidos sobre problemas de
instalación del parche Q290108 publicado por Microsoft, y
dado que tal aluvión de mensajes ha desbordado nuestra
capacidad de respuesta personalizada, hemos decidido publicar
esta notas técnicas para tratar de ayudar a los lectores de
Kriptópolis. Hay que dejar muy claro que sería
responsabilidad de Microsoft el prestar a sus usuarios la
ayuda que vamos a tratar de proporcionar nosotros.
USUARIOS DE INTERNET EXPLORER 5.0 Y ANTERIORES
Cuando un usuario de IE 5.0 intenta instalar el parche le
aparece el mensaje: "No es necesario instalar esta
actualización en el sistema". Esta versión y las anteriores
ya no son soportadas por Microsoft. La versión IE 5.0 SÍ ESTÁ
AFECTADA por la vulnerabilidad, a pesar de que en su boletín
de seguridad ms01-020 Microsoft afirma desconocer si esta
versión está afectada. En Kriptópolis no hemos investigado si
las versiones IE 4 están también afectadas. Estos usuarios
deben instalar la versión del IE 5.5, instalar la
actualización SP-1 y a continuación instalar el parche
mencionado.
USUARIOS DE INTERNET EXPLORER 5.1
Si no tienen instalada la actualización SP-1, deben instalar
la actualización SP-1 antes de instalar el parche.
Alternativamente, pueden instalar la actualización SP-2.
USUARIOS DE INTERNET EXPLORER 5.5
Si no tienen instalada la actualización SP-1, deben instalar
la actualización SP-1 antes de instalar el parche.
Sin embargo, y aún cumpliendo lo anterior, hay usuarios que
siguen reportando que el parche no se instala. Para ellos,
enumeramos a continuación otras soluciones que eluden el
parche:
SOLUCIONES ALTERNATIVAS
Hay dos soluciones alternativas, que creemos válidas para
todas las versiones IE 5.x:
ALTERNATIVA I
Instalar el reproductor Windows Media Player 7. Esta solución
funciona, pero no es una solución oficial de Microsoft y el
producto ocupa más de 9 MB, con lo que su descarga es un
tanto tediosa si no se cuenta con una buena conexión a
Internet. (NOTA: Esta medida ya fue recomendada por
Kriptópolis, hace casi tres semanas, en nuestro boletín 222,
si bien entonces no pudimos extendernos más sobre la causa,
por razones obvias.)
ALTERNATIVA II
Esta solución temporal ha sido ya mencionada por Microsoft, y
consiste en deshabilitar en IE la capacidad de descarga de
archivos. Para hacer esto:
En el Menú "Herramientas" --> "Opciones de Internet"
seleccionar la pestaña "Seguridad".
Seleccionar Zona "Internet" y pulsar el botón "personalizar
Nivel".
En la sección de configuración de "Descargas", desactivar la
opción "Descargas de archivos".
Pulsar dos veces el botón "Aceptar"
A partir de este momento la vulnerabilidad no funciona, pero
usted tampoco podrá descargarse archivos con su navegador.
Cuando lo intente le aparecerá el mensaje: "Su configuración
de seguridad no permite la descarga de este archivo".
OBSERVACIONES
Estas notas se han elaborado con grandes limitaciones de
medios técnicos, y con la única voluntad de ayudar a los
usuarios. Su funcionamiento no está garantizado al 100%. Dada
nuestra imposibilidad de responder a la enorme cantidad de
preguntas que recibimos, rogamos a los usuarios contacten con
el servicio técnico de Microsoft para obtener ayuda técnica
(tampoco sabemos exactamente cómo contactar con dicho
servicio técnico, así que -por favor- tampoco nos pregunten
eso).
© KRIPTOPOLIS, 1996-2001 - http://www.kriptopolis.com
_____________________________________________________________
Pautas generales para mantenerse alejado de los virus
_____________________________________________________________
Recuerde estas pautas para mantener alejado de su computadora
cualquier riesgo de virus o trojans:
1) Use regularmente un programa anti-virus (nosotros siempre
recomendamos no confiar en uno solo, pero usar más de uno no
significa que debamos tenerlos a todos instalados,
simplemente ejecutamos esos antivirus en su opción de
escaneo, sobre la carpeta que contenga los archivos a
revisar). Y por supuesto, de nada vale usar algún antivirus
si no lo mantenemos actualizado con los upgrades, updates o
add-ons correspondientes. Actualmente, las actualizaciones
son diarias (AVP, Panda y otros) o al menos semanales. No
existen los "virus demasiados nuevos y sin antídotos", la
reacción de las casas de antivirus es inmediata en todos los
casos. Pero mejor pregúntese, si la suya también lo es a la
hora de actualizarse.
2) No abrir ningún mensaje ni archivo recibido a través del
correo electrónico de fuentes desconocidas o muy poco
conocidas. En el caso de personas conocidas, se deben
igualmente tomar las precauciones correspondientes.
Asegurarse con esa persona del envío ("Melissa" y otros
pueden ser enviados por conocidos que ignoran estar mandando
el virus en sus mensajes), y nunca ejecutarlos, sino
guardarlos en una carpeta temporal y pasarle a esa carpeta
dos o tres antivirus actualizados antes de tomar la opción de
ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Pero ante
cualquier duda, simplemente se debe optar por borrar el
mensaje (y archivos adjuntos). Como se dice vulgarmente, "la
confianza mata al hombre", en este caso a la PC.
3) Estar informado de cómo operan los virus, y de las
novedades sobre estos, alertas y anuncios críticos, en sitios
como el nuestro.
4) No bajar nada de sitios Web de los que no tenga
referencias de seriedad, o que no sean medianamente
conocidos. Y si se bajan archivos, proceder como los archivos
adjuntos. Copiarlos a una carpeta y revisarlos con dos o tres
antivirus actualizados antes de optar por ejecutarlos o
abrirlos.
_____________________________________________________________
Sobre este boletín
_____________________________________________________________
La distribución de este boletín es gratuita, y está amparada
bajo los derechos de Copyright registrados por Video Soft
(también los artículos publicados directamente en nuestra
página). Si usted desea usar esta información en cualquier
medio escrito o electrónico, puede hacerlo sin solicitarnos
el permiso respectivo, con la única condición de mencionar su
origen, y remitirnos un e-mail o ejemplar con la ubicación
donde se haga referencia al material usado que haya sido
sacado de este boletín o de la página de VSAntivirus.
Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas
registradas.
Los artículos de otros autores han sido incluidos de acuerdo
a la política de Copyright adoptada por cada uno de ellos, y
su inclusión en nuestro boletín se rige por dichas políticas,
sin embargo, para su uso en otro medio, se deberá solicitar
la debida autorización.
_____________________________________________________________
Visite diariamente nuestra página. Puede bajar de allí las
versiones de evaluación actualizadas de los antivirus más
usados o que consideramos por nuestra experiencia más
confiables. No mantenemos ninguna relación comercial con
ninguna empresa productora de antivirus. El criterio de
selección solo pasa por nuestra experiencia diaria con
usuarios y clientes, a los que asesoramos y damos servicio
técnico.
_____________________________________________________________
Cualquier duda o comentario sobre esta lista de correo, envíe
un e-mail a cualquiera de estas direcciones:
jllopez en nativo.com
videosoft en videosoft.net.uy
_____________________________________________________________
Video Soft BBS (Maldonado - Uruguay) Sites disponibles:
_____________________________________________________________
http://www.videosoft.net.uy
http://www.nativo.com/videosoft
http://videosoft.cjb.net
http://www.geocities.com/SiliconValley/Park/6426
http://www.geocities.com/videosoft
http://members.tripod.com/~videosoft
http://videosoft.tripod.com/
http://members.xoom.com/vsbbs
http://members.xoom.com/videosoft
_____________________________________________________________
Las altas y bajas a esta lista se procesan automáticamente si
Ud. ingresa su solicitud desde la opción correspondiente en
nuestra página. Para darse de baja, también puede enviar un
mensaje vacío (sin nada en Asunto ni en el cuerpo del
mensaje) a esta dirección: baja-vsantivirus en videosoft.net.uy
_____________________________________________________________
Más información sobre la lista de distribución HackMeeting