-------------------------------------------------------------------
  Hispasec - una-al-día                                  13/03/2011
  Todos los días una noticia de seguridad          www.hispasec.com
  Síguenos en Twitter: http://twitter.com/unaaldia
 -------------------------------------------------------------------
 
 Resumen de Pwn2own
 ------------------

Pwn2Own es el evento que aglutina a los mejores investigadores de 
seguridad y donde se ponen a prueba los navegadores web más populares. 
Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está 
patrocinado por la empresa Zero Day Initiative ZDI, una compañía que se 
encarga de poner en contacto a investigadores de seguridad y compañías 
de software para garantizar una publicación coordinada de 
vulnerabilidades. 

El primer día comenzó con una sorpresa. En apenas cinco minutos "caía" 
Safari. Lo hacía Chaouki Bekrar, miembro del grupo formado por la 
empresa francesa VUPEN. Demostró un error que permitía la ejecución de 
código remoto, comprometiendo todo el sistema con solo visitar una web 
especialmente manipulada. La plataforma sobre la que se llevó acabo 
fue un Mac OS X Snow Leopard de 64bits, lógicamente con todas las 
actualizaciones al día. Chaouki confirmó más tarde que el fallo está 
localizado en el motor WebKit, y que es mérito de un grupo formado por 
tres personas que trabajaron en ello durante dos semanas para encontrar 
el fallo, la arquitectura x64 resultó ser una traba para conseguir un 
exploit viable. El fallo encontrado les permitió embolsarse 15.000 
dólares y el Mac Book Air que le proporcionaba la organización. 

Apenas unas horas después le toco el turno a Internet Explorer 8, esta 
vez de la mano de Stephen Fewer, desarrollador de Metasploit. Fewer 
necesitó utilizar tres vulnerabilidades diferentes encadenadas para 
comprometer el Windows 7 SP1 de 64bits a través del navegador. El primer 
paso fue conseguir la ejecución de código y esto lo consiguió mediante 
el uso de dos 0 day. Una vez conseguido esto, la parte más complicada 
era saltarse las protecciones DEP y ASLR, dos mecanismos que ofrecen 
Windows Vista y 7 para evitar la ejecución de código. Basándose en un 
nuevo error en este sistema, todo encajó perfectamente cuando se visitó 
una web especialmente manipulada y se ejecutó el código arbitrario. De 
esta forma Stephen Fewer era el segundo en embolsarse 15.000 dólares y 
obtener portátil nuevo. 

Al día siguiente tocó el turno del iPhone 4 y de Blackberry. Charlie 
Miller que ya en 2007 y 2009 logró vulnerar estos teléfonos, aprovechó 
un fallo en MobileSafari que le permitió capturar la agenda completa 
del dispositivo a través de la visualización de una web especialmente 
manipulada. La vulnerabilidad no afecta a la versión 4.3 de iOS debido 
a la inclusión que ha hecho Apple de ASLR en esta última versión. 

En el caso de Blackberry, se llevó a acabo bajo una BlackBerry Torch 
9800 con la versión de firmware 6.0.0.246. El trabajo lo llevó a cabo un 
grupo formado por tres personas: Vincenzo Iozzo, Willem Pinckaers y Ralf 
Philipp Weinmann .Este último ya logró comprometer el iPhone en el 
Pwn2Own del año anterior. El equipo aprovechó un fallo en Webkit (que 
recientemente ha sido añadido como motor en el navegador de Blackberry) 
y mediante una fuga de memoria lograron conocer algo sobre el 
funcionamiento de la memoria del teléfono. Cabe resaltar que no existe 
documentación sobre el funcionamiento interno de estos dispositivos y 
que no poseen de mecanismos de ASLR ni DEP. Aun así lograron hacerse con 
el control del teléfono móvil visitando una web especialmente manipulada 
y consiguieron robar la agenda, imágenes del dispositivo y escribir un 
archivo de texto dentro del mismo. 

La noticia del evento fue que dos de los navegadores más usados como son 
Firefox y Chrome han salido indemnes de la cita anual. En parte porque 
corrigieron un gran número de vulnerabilidades justo antes del concurso. 

Opina sobre esta noticia: 
http://www.hispasec.com/unaaldia/4523/comentar


Fernando Ramírez
frami...@hispasec.com


 Tal día como hoy:
 -----------------

13/03/2010: Actualización para corregir diversas vulnerabilidades en Microsoft 
Excel
    http://www.hispasec.com/unaaldia/4158

13/03/2009: Actualización del kernel de Windows
    http://www.hispasec.com/unaaldia/3793

13/03/2008: Asegur@IT II, en Barcelona el 3 de abril
    http://www.hispasec.com/unaaldia/3428

13/03/2007: Desbordamiento de memoria intermedia en MPlayer
    http://www.hispasec.com/unaaldia/3062

13/03/2006: Grave problema de seguridad en Ubuntu 5.10
    http://www.hispasec.com/unaaldia/2697

13/03/2005: Vulnerabilidades en MySQL 4.x
    http://www.hispasec.com/unaaldia/2332

13/03/2004: Escalada de privilegios en db2rcmd.exe de IBM DB2
    http://www.hispasec.com/unaaldia/1966

13/03/2003: Tres vulnerabilidades en Webcams Axis
    http://www.hispasec.com/unaaldia/1600

13/03/2002: Vulnerabilidad en SMS Server Tools
    http://www.hispasec.com/unaaldia/1235

13/03/2001: Democracia electrónica ¿a la vuelta de la esquina?
    http://www.hispasec.com/unaaldia/870

13/03/2000: Páginas dinámicas y usuarios maliciosos
    http://www.hispasec.com/unaaldia/503

13/03/1999: Problemas con las Zonas de Seguridad del Internet IExplorer 4
    http://www.hispasec.com/unaaldia/137


 -------------------------------------------------------------------
  Claves PGP en http://www.hispasec.com/directorio/hispasec
 -------------------------------------------------------------------
  Bajas:   mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe 
  Altas:   mailto:unaaldia-requ...@hispasec.com?subject=subscribe
 -------------------------------------------------------------------
  (c) 2011 Hispasec               http://www.hispasec.com/copyright
 -------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (MingW32)

iQEcBAEBAgAGBQJNfl4VAAoJEI/UizGiFA4PhVgH/1eozLKGenEjyA9gLbNl3nJa
KcVPazUULwshHQ+Xmz3bKfxNVMts8xpwHvQKPeZG5F0xg/53axtpudQIOZxn2r/X
gCIQQqCrKBumeYgjxAc8Ttyi8tWzwNEH3C5HkpAnYIMc+bnovEfD9l2lT9nyhqKW
dR20dBb3xs6fYcmwCbbl/YKh0vQ4+168JX7svwWZAr1OnOtoefdDQuHYqunFp/Am
EUtL/+eCOXoLfocGauv587tYd7c+RtGxt/JaALv7s97cl2h9Gert8OYfTcpd5Dwz
mwm8aSxr8ESlpzv0KKshN58q1BkSATu6Hhrp6CWL0D/AO2Wsbc7zc+f9FHMW1Mw=
=w46I
-----END PGP SIGNATURE-----


-------------------------------------------------------

-- 
Salu2 
 ________________________
 Ulinx
 Administrador de redes
 Ministerio de Finanzas y Precios
 Linux user 366775
"En un problema con n ecuaciones
siempre habrá al menos n+1 incógnitas."


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a