[LACNIC/Seguridad] Resumen de Seguridad, Vol 44, Envío 3

Christian Quispe Quispe christian.quispe en ieee.org
Mie Ene 20 17:32:57 BRST 2010


Luis,
ese problema con aplicaciones de 16 bits es otro 0day =).

0-day en Internet Explorer: Detrás de los ataques a grandes compañías
http://www.hispasec.com/unaaldia/4101
http://www.pentester.es/2010/01/aurora-elevacion-de-privilegios.html

Grave vulnerabilidad en Windows permite elevar privilegios
http://www.hispasec.com/unaaldia/4106
http://seclists.org/fulldisclosure/2010/Jan/341

Saludos,

Christian



2010/1/20 Luis Hidalgo <lhidalgo0204 en gmail.com>

> Estimados Amigos:
>
> Aparentemente existe algunas buenas noticias en donde es relativamente
> sencillo mitigar el problema, el cual consiste en *deshabilitar* el *
> soporte* para *aplicaciones de 16 bits* que se supone no será ningún
> problema para la mayoría de usuarios.
>
> Los pasos son los siguientes:
>
> Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo",
> "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de
> aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16
> bits". Es importante asegurarse de que
> es aplicada a los sistemas que dependen del controlador de dominio,
> forzando una actualización de políticas.
>
> Los vídeos publicados con cómo realizar esto (en inglés) desde la
> consola de políticas y aplicarlo a todos los clientes de un Directorio
> Activo están disponibles desde:
>
> *Windows Server 2003:*
> http://www.youtube.com/watch?v=XRVI4iQ2Nug
>
> *Windows Server 2008*
> http://www.youtube.com/watch?v=u8pfXW7crEQ
>
> *Para Windows XP:*
> http://www.youtube.com/watch?v=u7Y6d-BVwxk
>
> *Para sistemas más antiguos, como por ejemplo NT4*
> http://support.microsoft.com/kb/220159
>
>
> Saludos
> Luis Hidalgo
> TERIS
> Lima - Perú
>
>
> 2010/1/20 <seguridad-request en lacnic.net>
>
>> Envíe los mensajes para la lista Seguridad a
>>        seguridad en lacnic.net
>>
>> Para subscribirse o anular su subscripción a través de la WEB
>>        https://mail.lacnic.net/mailman/listinfo/seguridad
>>
>> O por correo electrónico, enviando un mensaje con el texto "help" en
>> el asunto (subject) o en el cuerpo a:
>>        seguridad-request en lacnic.net
>>
>> Puede contactar con el responsable de la lista escribiendo a:
>>        seguridad-owner en lacnic.net
>>
>> Si responde a algún contenido de este mensaje, por favor, edite la
>> linea del asunto (subject) para que el texto sea mas especifico que:
>> "Re: Contents of Seguridad digest...". Además, por favor, incluya en
>> la respuesta sólo aquellas partes del mensaje a las que está
>> respondiendo.
>>
>>
>> Asuntos del día:
>>
>>   1. 0-day en Internet Explorer (Carlos M. Martinez)
>>
>>
>> ----------------------------------------------------------------------
>>
>> Message: 1
>> Date: Tue, 19 Jan 2010 16:38:43 -0200
>> From: "Carlos M. Martinez" <carlos.martinez en csirt-antel.com.uy>
>> To: Lista para discusión de seguridad en redes y sistemas informaticos
>>        de la región    <seguridad en lacnic.net>
>> Subject: [LACNIC/Seguridad] 0-day en Internet Explorer
>> Message-ID: <4B55FC33.5030000 en csirt-antel.com.uy>
>> Content-Type: text/plain; charset=ISO-8859-1; format=flowed
>>
>> Estimados,
>>
>> supongo que ya todos se han entereado de la vulnerabilidad de 0-day en
>> Internet Explorer, que salto a a la fama a través de las denuncias
>> públicas de Google sobre los ataques a activistas chinos.
>>
>> Les dejo un link a una valoración de riesgo realizada por un team de
>> seguridad de Microsoft que puede resultar de utilidad.
>>
>>
>> http://blogs.technet.com/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx
>>
>> Es de notar que la configuración más vulnerable de todas es la que
>> utiliza Windows XP + Internet Explorer 6.
>>
>> slds
>>
>> Carlos
>> --
>> Carlos M. Martinez - CSIRT-Antel
>> T:+598-2-9282839 W:http://www.csirt-antel.com.uy
>> PGP KeyID: 0xD51507A2
>> Montevideo, Uruguay
>>
>>
>> ------------------------------
>>
>> _______________________________________________
>> Seguridad mailing list
>> Seguridad en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/seguridad
>>
>>
>> Fin de Resumen de Seguridad, Vol 44, Envío 3
>> ********************************************
>>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20100120/ffd9965e/attachment.html>


Más información sobre la lista de distribución Seguridad