Archivo de la etiqueta: navegador

Chrome es el navegador más seguro y Firefox el más vulnerable

Un estudio sobre seguridad en los tres navegadores de Internet más utilizados del momento, Internet Explorer, Chrome y Firefox, asegura que el de Google es el que cuenta con mayor número de tecnologías de última generación. Según el estudio, Firefox es el que más carencias tiene e Internet Explorer está a poca distancia de Chrome.

En un contexto en el que cada vez hay más amenazas para la seguridad de los equipos en la Red, parte de la seguridad de los equipos depende de la seguridad que ofrezcan los navegadores. Las compañías actualizan con cierta frecuencia sus navegadores para mejorar sus sistemas de seguridad, pero hay algunos que cuentan con más tecnologías de última generación. La batalla por el número de usuarios ahora se traslada al campo de la seguridad en los navegadores. Sigue leyendo

¿La seguridad de Windows Vista en entredicho?

“Como impresionar a las chicas traspasando la protección de memoria con el navegador”. Con ese jocoso título, los investigadores, Alexander Sotirov y Mark Dowd, mostraron a una expectante audiencia en las conferencias BlackHat 2008 como traspasar las protecciones de memoria de Windows Vista y ejecutar a través del navegador cualquier tipo de contenido.

Pronto, desde algunos medios, se exageró la noticia al extremo de declarar que la seguridad de Windows Vista estaba rota y lo absurdamente peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.

¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un exploit que destruya a Windows Vista y tome el control del sistema del usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar las protecciones de Windows Vista para hacer lo que en cualquier otro sistema es posible: ejecutar código.

Windows Vista implementa una serie de protecciones de seguridad para evitar o prevenir la ejecución de código arbitrario. La tecnología DEP (Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una característica en las CPU conocida como bit NX; incluso en aquellas CPU que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida. Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del espacio de memoria de un proceso, para dificultar la búsqueda de direcciones “interesantes” desde el punto de vista del atacante. Además de estás dos, Windows Vista también se beneficia de las anteriores como la protección del heap, SafeSEH, etc. Sigue leyendo

¿Porque actualizar al Internet Explorer 7?

Algunos usuarios del Internet Explorer 6 no desean actualizarse, y tampoco han prestado la debida atención a las razones más importantes por las cuales deberían hacerlo.

Aquellos que no desean migrar del Internet Explorer 6 (IE6) al IE7, tienen diferentes puntos de vista. Los mismos van desde una preferencia personal por otros navegadores hasta, el simple motivo de no querer acostumbrarse a algo nuevo.
Sigue leyendo

Seguridad en Internet Explorer

ZONAS DE SEGURIDAD

Tener una correcta configuración en Internet Explorer en cuanto a la seguridad es muy importante, vista la gran cantidad de vulnerabilidades que aparecen constantemente, exploits, virus, troyanos, programas spyware, secuestradores, etc.

Es necesario un buen nivel de protección contra mucho código malicioso que anda suelto por la Red.
Las Zonas de Seguridad nos permiten llevar a cabo estas protecciones.
Si abrimos el navegador y nos dirigimos a Herramientas -> Opciones de Internet, veremos una ficha llamada Seguridad.
Si la pulsamos, por defecto, aparecerán 4 zonas distintas de seguridad. Cada zona puede (y debe) ser configurada independientemente:
Zona 1 = Intranet local (sitios Web de la red local).
Zona 2 = Sitios de confianza (aquellos que sabemos que son seguros).
Zona 3 = Internet (todos los sitios que no están en las otras zonas).
Zona 4 = Sitios restringidos (sitios que sabemos que son peligrosos).
Microsoft, a través de un artículo de la KB, nos define cada zona de seguridad y cómo puede ser configurada:
**Cómo utilizar las zonas de seguridad en Internet Explorer

Pero además de estas cuatro zonas, que aparecen por defecto, podemos incluir una quinta zona, la Zona 0, que será la zona local, o sea, nuestro equipo.

La zona Equipo local es una zona implícita para contenido existente en el equipo local.
No se expone en el panel de control de Internet. Sin embargo, los administradores pueden utilizar el Registro de Windows para configurar los valores de la zona Equipo local. Para que aparezca esta nueva zona Mi PC, debemos hacer lo siguiente:

Haz clic en Inicio, y después en Ejecutar. En la casilla Abrir teclea regedit.exe y pulsa Aceptar.
Se abrirá el editor del registro del sistema. Localiza la clave siguiente:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
Pulsa sobre la carpeta 0 para abrirla, y en el panel de la derecha, bajo la columna Nombre, haz doble clic sobre el valor Flags.
Se abrirá la ventana Editar valor DWORD.
Allí, en Información del valor (en base ‘Hexadecimal’), cambia el 21 por un 1 y selecciona Aceptar. En la columna Datos debería quedar algo como 0×00000001 (1).
Cierra el editor del registro.

Ahora, si seleccionas las zonas de seguridad en Internet Explorer, deberían aparecer todas las zonas, incluida Mi PC.

Si por algún motivo quisieras hacer que Mi PC volviera a quedar oculto, sólo repite el procedimiento anterior, volviendo a colocar el valor 21 en lugar de 1 en Flags.

Para aclarar un poco la diferencia entre el Nivel predeterminado y el Nivel personalizado de las zonas de seguridad, podemos echar mano de este artículo: **Descripción de los cambios realizados en la configuración de seguridad de las zonas de contenido Web en Internet Explorer 6

DESHABILITANDO ACTIVE SCRIPTING

Volviendo al principio, para obtener un nivel aceptable de protección en cada zona de seguridad, podemos deshabilitar Active Scripting:

  1. En Outlook Express: ve a Herramientas > Opciones… > Seguridad. En el apartado Protección antivirus activa la casilla Zona de sitios restringidos (más segura).
    De esta forma se deshabilitan scripts y controles activeX en mensajes de correo electrónico. Para una mayor seguridad antivirus, puede activarse también la casilla No permitir que se guarden o abran archivos adjuntos que puedan contener virus.
  2. En Internet Explorer: ve a Herramientas -> Opciones de Internet -> Seguridad > Zona de Confianza. Selecciona nivel Mediano (Media) o pulsa en Personalizar nivel y selecciona Restablecer configuración personal a Mediano (Media).
    Pulsa en el botón Restablecer y confirma el cambio.
    Pulsa en Aceptar.
    Seguidamente, pulsa en Sitios para agregar aquellas direcciones que son, o consideramos, seguras. Es importante añadir las siguientes, especialmente si utilizamos cuentas de Hotmail:http://oe.msn.msnmail.hotmail.com
    http://windowsupdate.microsoft.com
    http://v5.windowsupdate.microsoft.com
    http://support.microsoft.com
    http://www.microsoft.com
    http://services.msn.com
    http://login.passport.net
    http://login.passport.comSelecciona ahora la zona Internet.
    Pulsa en Nivel Predeterminado y en Personalizar nivel.
    Busca en la lista de Configuración, Automatización y activa la opción Desactivar bajo Secuencias de comandos ActiveX.
    Pulsa Aceptar y confirma el cambio.

Con esta configuración en la zona de Internet, los controles y complementos activeX, así como los scripts (muchos de ellos malignos) no se podrán ejecutar en nuestro sistema. Algunos sitios no podrán ser visibles porque necesitan de estos controles. Si sabemos que uno de esos sitios es seguro, podemos incluirlo en la zona de Confianza.

Y para la nueva zona que hemos creado, la Zona 0 Mi PC, los administradores también pueden reforzar la configuración de seguridad, mediante ajustes en el registro de Windows.
Ahora bien, se recomienda que estos cambios se lleven a cabo como un último recurso, ya que se puede perder alguna funcionalidad para algunos programas de Windows y componentes.
En este artículo tenemos más información sobre la Zona 0:
**Cómo reforzar la configuración de seguridad para la zona Equipo local en Internet Explorer

COPIA DE SEGURIDAD DE LA CONFIGURACIÓN ESTABLECIDA

Una vez hayamos establecido la configuración deseada de las diferentes zonas de seguridad de Internet Explorer, podemos crearnos unas copias de seguridad de las mismas (backups), si vamos a migrar a un nuevo sistema con una instalación limpia del sistema operativo. La información sobre las zonas de seguridad quedan almacenadas en el registro de Windows. Para ello iniciaremos el editor del registro (regedit.exe) y localizaremos la clave siguiente: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
En la clave Internet Settings, nos interesan tres subclaves que son las que tendremos que copiar:

  • TemplatePolicies
  • ZoneMap
  • Zones

Seleccionando cada una de ellas, elegiremos, mediante el botón secundario del ratón y el menú contextual, la opción Exportar. Podemos exportarlas con su nombre (TemplatePolicies.reg, ZoneMap.reg y Zones.reg) a una ubicación segura (CD o disquete).
Para restaurar las configuraciones de seguridad en un Internet Explorer nuevo, simplemente haremos doble clic sobre los archivos .reg.

La clave TemplatePolicies determina las configuraciones de los niveles predeterminados de zona de seguridad Baja, Media Baja, Media y Alta.

La clave ZoneMap incluye la configuración específica, conteniendo dominios, protocolos y direcciones TCP/IP que se han agregado.

La clave Zones contiene las claves que representan cada zona de seguridad definida por el equipo, que son las 5 zonas de las que hemos hablado en este artículo.

Parche acumulativo para Microsoft Internet Explorer

Dentro del conjunto de boletines de diciembre publicado esta semana por Microsoft y del que efectuamos un adelanto el pasado martes, se cuenta el anuncio (en el boletín MS06-072) de una actualización acumulativa para Internet Explorer, que además solventa un total de cuatro nuevas vulnerabilidades descubiertas en las versiones 5.01 y 6 del navegador.

Las vulnerabilidades corregidas son las siguientes:

* Una corrupción de memoria a la hora de manejar scripts puede llevar a la ejecución de código arbitrario.

* Una corrupción de memoria a la hora de manejar scripts DHTML puede llevar a la ejecución de código arbitrario.

* Dos problemas de revelación de información sensible a través de la carpeta TIF.

Este boletín reemplaza al boletín previo MS06-067. No afecta a Internet Explorer 7.

Actualice los sistemas afectados mediante Windows Update o descargando los parches según versión desde las siguientes direcciones:

* Microsoft Internet Explorer 5.01 Service Pack 4 bajo Windows 2000Service Pack 4

* Microsoft Internet Explorer 6 Service Pack 1 instalado en Windows2000 Service Pack 4

* Microsoft Internet Explorer 6 para Windows XP Service Pack 2

* Microsoft Internet Explorer 6 para Windows XP Professional x64 Edition

* Microsoft Internet Explorer 6 para Windows Server 2003 y MicrosoftWindows Server 2003 Service Pack 1

* Microsoft Internet Explorer 6 para Windows Server 2003 bajoItanium-based Systems y Windows Server 2003 con SP1 bajo Itanium-based
Systems

Más información:

Microsoft Security Bulletin MS06-072Cumulative Security Update for Internet Explorer (925454)

Fuente: Hispasec.com

Las barras antiphishing no aprueban

Las barras antiphishng se han convertido en una funcionalidad muy popular en los navegadores. Los dos más utilizados, Firefox y la nueva versión de Internet Explorer, incluyen de serie sistemas para detectar las páginas fraudulentas. Existen otras barras que pueden ser acopladas a casi todos los navegadores, pero un estudio de la universidad Carnegie Mellon concluye que su efectividad en general deja mucho que desear.

Finding Phish: An Evaluation of Anti-Phishing Toolbars es un estudio independiente realizado por la universidad Carnegie Mellon en Pittsburgh, que pone a prueba diez barras antiphishing distintas. Microsoft Explorer 7, eBay, Google, Netcraft, Netscape, Cloudmark, Earthlink, TrustWatch de Geotrust, Spoofguard de Stanford University, y SiteAdvisor de McAfee.

Se han realizado varios tipos de pruebas que observaban el comportamiento de la barra en el tiempo, y su capacidad de reaccionar ante nuevas amenazas. También se ha intentado engañar a las barras con técnicas de ofuscación de la URL. A pesar de lo sencillo de la solución de este tipo de engaños, y de que todas las barras usan distintas técnicas de detección, la mayoría (Cloudmark, Google, McAfee, TrustWatch, Netcraft, y Netscape) caían en la trampa.

El estudio concluye que incluso de entre las que se podrían considerar más efectivas, (Earthlink, Netcraft, Google, Coudmark, e Internet Explorer 7) sólo detectaban el 85% de páginas fraudulentas. El resto no llegaban al 50% de detección, y los buenos resultados hay que matizarlos también con un alto porcentaje de falsos positivos.

Se han ayudado de repositorios de lugares sospechosos de phishing como phishtank.com y otras fuentes propias, aunque parece que el estudio no ha sido demasiado profundo y que no se han basado en una muestra suficientemente amplia de ataques. En el mismo documento advierten de que evaluar algo así resulta excesivamente complejo. Es un campo muy dinámico como para ofrecer una visión determinante y se debería matizar mucho cada caso.

Aunque en el informe afirman que ninguna barra se puede considerar como una firme candidata a defender al usuario y que en general no aprueban, como primera línea de defensa una barra antiphishing puede ser una gran ayuda, siempre que se sepa ser crítico con sus “consejos”. Sin duda no habría que fiarse totalmente de su criterio a la hora confiar o no en la veracidad de una página, pues ocurre exactamente lo mismo que con las soluciones antivirus: que un antivirus no detecte un archivo como sospechoso no garantiza nada, lo comprobamos a diario en VirusTotal. Con las soluciones antiphishing como con los antivirus, sólo un estudio pormenorizado de cada caso puede ofrecer ciertas garantías.

Además, estas medidas paliativas están a la baja, pues atacan al “phishing tradicional” (el que se basa en la introducción de credenciales en páginas falsas). Cada vez más, los robos de contraseñas se realizan a través de sofisticados troyanos bancarios, capaces de robar las credenciales incluso al visitar una página legítima. En estos casos es el propio sistema el que está comprometido y como medida preventiva (entre muchas otras), encajan mejor los antivirus que las barras.

Más información:

Study shows antiphishing toolbars are ineffective
Fuente: Hispasec.com