------------------------------------------------------------------- Hispasec - una-al-día 13/03/2011 Todos los días una noticia de seguridad www.hispasec.com Síguenos en Twitter: http://twitter.com/unaaldia ------------------------------------------------------------------- Resumen de Pwn2own ------------------
Pwn2Own es el evento que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares. Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está patrocinado por la empresa Zero Day Initiative ZDI, una compañía que se encarga de poner en contacto a investigadores de seguridad y compañías de software para garantizar una publicación coordinada de vulnerabilidades. El primer día comenzó con una sorpresa. En apenas cinco minutos "caía" Safari. Lo hacía Chaouki Bekrar, miembro del grupo formado por la empresa francesa VUPEN. Demostró un error que permitía la ejecución de código remoto, comprometiendo todo el sistema con solo visitar una web especialmente manipulada. La plataforma sobre la que se llevó acabo fue un Mac OS X Snow Leopard de 64bits, lógicamente con todas las actualizaciones al día. Chaouki confirmó más tarde que el fallo está localizado en el motor WebKit, y que es mérito de un grupo formado por tres personas que trabajaron en ello durante dos semanas para encontrar el fallo, la arquitectura x64 resultó ser una traba para conseguir un exploit viable. El fallo encontrado les permitió embolsarse 15.000 dólares y el Mac Book Air que le proporcionaba la organización. Apenas unas horas después le toco el turno a Internet Explorer 8, esta vez de la mano de Stephen Fewer, desarrollador de Metasploit. Fewer necesitó utilizar tres vulnerabilidades diferentes encadenadas para comprometer el Windows 7 SP1 de 64bits a través del navegador. El primer paso fue conseguir la ejecución de código y esto lo consiguió mediante el uso de dos 0 day. Una vez conseguido esto, la parte más complicada era saltarse las protecciones DEP y ASLR, dos mecanismos que ofrecen Windows Vista y 7 para evitar la ejecución de código. Basándose en un nuevo error en este sistema, todo encajó perfectamente cuando se visitó una web especialmente manipulada y se ejecutó el código arbitrario. De esta forma Stephen Fewer era el segundo en embolsarse 15.000 dólares y obtener portátil nuevo. Al día siguiente tocó el turno del iPhone 4 y de Blackberry. Charlie Miller que ya en 2007 y 2009 logró vulnerar estos teléfonos, aprovechó un fallo en MobileSafari que le permitió capturar la agenda completa del dispositivo a través de la visualización de una web especialmente manipulada. La vulnerabilidad no afecta a la versión 4.3 de iOS debido a la inclusión que ha hecho Apple de ASLR en esta última versión. En el caso de Blackberry, se llevó a acabo bajo una BlackBerry Torch 9800 con la versión de firmware 6.0.0.246. El trabajo lo llevó a cabo un grupo formado por tres personas: Vincenzo Iozzo, Willem Pinckaers y Ralf Philipp Weinmann .Este último ya logró comprometer el iPhone en el Pwn2Own del año anterior. El equipo aprovechó un fallo en Webkit (que recientemente ha sido añadido como motor en el navegador de Blackberry) y mediante una fuga de memoria lograron conocer algo sobre el funcionamiento de la memoria del teléfono. Cabe resaltar que no existe documentación sobre el funcionamiento interno de estos dispositivos y que no poseen de mecanismos de ASLR ni DEP. Aun así lograron hacerse con el control del teléfono móvil visitando una web especialmente manipulada y consiguieron robar la agenda, imágenes del dispositivo y escribir un archivo de texto dentro del mismo. La noticia del evento fue que dos de los navegadores más usados como son Firefox y Chrome han salido indemnes de la cita anual. En parte porque corrigieron un gran número de vulnerabilidades justo antes del concurso. Opina sobre esta noticia: http://www.hispasec.com/unaaldia/4523/comentar Fernando Ramírez frami...@hispasec.com Tal día como hoy: ----------------- 13/03/2010: Actualización para corregir diversas vulnerabilidades en Microsoft Excel http://www.hispasec.com/unaaldia/4158 13/03/2009: Actualización del kernel de Windows http://www.hispasec.com/unaaldia/3793 13/03/2008: Asegur@IT II, en Barcelona el 3 de abril http://www.hispasec.com/unaaldia/3428 13/03/2007: Desbordamiento de memoria intermedia en MPlayer http://www.hispasec.com/unaaldia/3062 13/03/2006: Grave problema de seguridad en Ubuntu 5.10 http://www.hispasec.com/unaaldia/2697 13/03/2005: Vulnerabilidades en MySQL 4.x http://www.hispasec.com/unaaldia/2332 13/03/2004: Escalada de privilegios en db2rcmd.exe de IBM DB2 http://www.hispasec.com/unaaldia/1966 13/03/2003: Tres vulnerabilidades en Webcams Axis http://www.hispasec.com/unaaldia/1600 13/03/2002: Vulnerabilidad en SMS Server Tools http://www.hispasec.com/unaaldia/1235 13/03/2001: Democracia electrónica ¿a la vuelta de la esquina? http://www.hispasec.com/unaaldia/870 13/03/2000: Páginas dinámicas y usuarios maliciosos http://www.hispasec.com/unaaldia/503 13/03/1999: Problemas con las Zonas de Seguridad del Internet IExplorer 4 http://www.hispasec.com/unaaldia/137 ------------------------------------------------------------------- Claves PGP en http://www.hispasec.com/directorio/hispasec ------------------------------------------------------------------- Bajas: mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe Altas: mailto:unaaldia-requ...@hispasec.com?subject=subscribe ------------------------------------------------------------------- (c) 2011 Hispasec http://www.hispasec.com/copyright ------------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (MingW32) iQEcBAEBAgAGBQJNfl4VAAoJEI/UizGiFA4PhVgH/1eozLKGenEjyA9gLbNl3nJa KcVPazUULwshHQ+Xmz3bKfxNVMts8xpwHvQKPeZG5F0xg/53axtpudQIOZxn2r/X gCIQQqCrKBumeYgjxAc8Ttyi8tWzwNEH3C5HkpAnYIMc+bnovEfD9l2lT9nyhqKW dR20dBb3xs6fYcmwCbbl/YKh0vQ4+168JX7svwWZAr1OnOtoefdDQuHYqunFp/Am EUtL/+eCOXoLfocGauv587tYd7c+RtGxt/JaALv7s97cl2h9Gert8OYfTcpd5Dwz mwm8aSxr8ESlpzv0KKshN58q1BkSATu6Hhrp6CWL0D/AO2Wsbc7zc+f9FHMW1Mw= =w46I -----END PGP SIGNATURE----- ------------------------------------------------------- -- Salu2 ________________________ Ulinx Administrador de redes Ministerio de Finanzas y Precios Linux user 366775 "En un problema con n ecuaciones siempre habrá al menos n+1 incógnitas." ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l