{"id":2164,"date":"2012-09-18T14:25:50","date_gmt":"2012-09-18T12:25:50","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=2164"},"modified":"2012-09-18T18:29:55","modified_gmt":"2012-09-18T16:29:55","slug":"ataque-zero-day-que-es-exactamente-explicacion-del-fallo-de-microsoft","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/ataque-zero-day-que-es-exactamente-explicacion-del-fallo-de-microsoft\/","title":{"rendered":"Ataque Zero Day, \u00bfQu\u00e9 es exactamente ?, explicaci\u00f3n del fallo de Microsoft"},"content":{"rendered":"<p style=\"text-align: justify;\">La imagen del libro\u00a0<a href=\"http:\/\/www.amazon.es\/Zero-Day-Exploit-Countdown-Darkness-Cyber-Fiction\/dp\/1931836094\" target=\"_blank\">Zero-Day Exploit: Countdown to Darkness (Cyber-Fiction)<\/a>, \u00a0de <a href=\"http:\/\/www.amazon.es\/s?_encoding=UTF8&amp;search-alias=english-books&amp;field-author=Rob%20Shein\">Rob Shein<\/a>\u00a0del t\u00edtular del post lo resume perfectamente.<\/p>\n<p><span style=\"color: #800000;\"><strong>&#8220;Fallo Zero Day, la cuenta atr\u00e1s a la oscuridad.&#8221;<\/strong><\/span><\/p>\n<p>Pero el titular\u00a0tecnol\u00f3gico\u00a0de hoy a nivel mundial es:<\/p>\n<p><strong>Microsoft advierte de un fallo de seguridad en Internet Explorer.\u00a0El fallo de seguridad afecta a cientos de millones de usuarios<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Las vulnerabilidades denominadas &#8216;zero-day&#8217; son raras, sobre todo porque son dif\u00edciles de identificar, exige ingenieros de &#8216;software&#8217; altamente cualificados o piratas inform\u00e1ticos con un mont\u00f3n de tiempo para analizar c\u00f3digos que pueden ser explotados para lanzar ataques.<\/p>\n<p style=\"text-align: justify;\">Los expertos en seguridad s\u00f3lo descubrieron ocho de las principales vulnerabilidades &#8216;zero-day&#8217; en todo el 2011, seg\u00fan <a href=\"http:\/\/www.symantec-norton.com\/default.aspx?lang=es-ES&amp;par=goo_es_symantec&amp;gclid=CL7s3q65v7ICFSTKtAodY3EAtg\" target=\"_blank\"><strong>Symantec<\/strong><\/a>.<\/p>\n<p style=\"text-align: justify;\">\u00bf Donde viene ese t\u00e9rmino? y \u00bf Qu\u00e9 es exactamente ?<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Un\u00a0<strong>ataque de d\u00eda-cero<\/strong>\u00a0(tambi\u00e9n &#8220;<strong>0<\/strong>&#8220;<strong>\u00a0day<\/strong>) es un ataque contra una\u00a0computadora, basado en encontrar <strong>vulnerabilidades a\u00fan desconocidas en las\u00a0aplicaciones inform\u00e1ticas<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este tipo de\u00a0<a title=\"Exploit\" href=\"http:\/\/es.wikipedia.org\/wiki\/Exploit\">exploit<\/a>\u00a0circula generalmente entre las <strong>filas de los potenciales atacantes<\/strong> hasta que <strong>finalmente es publicado en foros p\u00fablicos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Un exploit de d\u00eda-cero normalmente es desconocido para la gente y el fabricante del producto.<\/p>\n<p style=\"text-align: justify;\">Considero que, lo m\u00e1s\u00a0peligroso\u00a0es, el tiempo empleado para generar estos parches y corregir el error, ya que puede durar <strong>varios d\u00edas<\/strong>, y durante \u00a0este periodo\u00a0<strong>la \u00a0ventana para un ataque estar\u00e1 abierta. \u00a0Adem\u00e1s de no existir nada, ni nadie que conozca el fallo.<\/strong><\/p>\n<p style=\"text-align: justify;\">El t\u00e9rmino &#8220;Zero Day&#8221; se define como un ataque cronometrado que se lleva a cabo dentro de un corto per\u00edodo de tiempo, generalmente menos de un d\u00eda. Estos ataques \u00a0son cuidadosamente orquestados para hacer el m\u00e1ximo da\u00f1o porque los antivirus tradicionales, herramientas (parches de software, antivirus, etc &#8230;) no tienen tiempo suficiente para reaccionar.<\/p>\n<p style=\"text-align: center;\"><strong>&#8220;El da\u00f1o ser\u00e1 mayor cuantos m\u00e1s d\u00edas pasen del dia cero<\/strong>.&#8221;<\/p>\n<p style=\"text-align: justify;\">En el caso de Microsoft, y la\u00a0<strong>Hiedra venenosa (Poison Ivy)<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0\u00bf Cu\u00e1ntos d\u00edas han pasado hasta que\u00a0Eric Romang, investigador en Luxemburgo lo detect\u00f3 ?<\/p>\n<p style=\"text-align: justify;\">El nuevo y desconocido exploit puede ser usado para cargar software malicioso y tomar control remoto en m\u00e1quinas que funcionan con todos los parches de Windows XP SP3 con las \u00faltimas ediciones de IE 7 y el navegador Internet Explorer 8 y el software Flash de Adobe, seg\u00fan Eric Romang, que descubri\u00f3 la vulnerabilidad.<\/p>\n<p style=\"text-align: justify;\">Despu\u00e9s de ejecutar uno de los archivos de ejemplo en un sistema, con todos los parches de Windows XP SP3, con una versi\u00f3n puesta al d\u00eda de Adobe Flash, Romang se sorprendi\u00f3 al encontrar los archivos infectados con software malicioso en su sistema XP<\/p>\n<p style=\"text-align: justify;\">El nuevo troyano, seg\u00fan he podido analizar,\u00a0carga el fichero <strong>Flash<\/strong> <em><span style=\"color: #800000;\"><strong>MOH2010.SWF.<\/strong><\/span> \u00a0<\/em>Una vez visitada la web, el html carga el objeto flash que provoca el fallo en el <strong>n\u00facleo de ejecuci\u00f3n de Explorer<\/strong>.<br \/>\nPor lo tanto, al visitar la web con dicho objeto swf nos podemos infectar.<\/p>\n<p style=\"text-align: justify;\">Un an\u00e1lisis m\u00e1s detallado\u00a0especifica\u00a0el \u00a0uso de una t\u00e9cnica com\u00fan denominada &#8220;<a href=\"http:\/\/en.wikipedia.org\/wiki\/Heap_spraying\" target=\"_blank\">heap spray<\/a>&#8221; que permiti\u00f3 sentar las bases del ataque por iFrame contra los sistemas vulnerables , instalando un programa malicioso, el 111.exe.<\/p>\n<p style=\"text-align: justify;\">El malware ha sido identificado como una nueva variante del programa <strong>Posion Ivy caballo de Troya<\/strong>, seg\u00fan la firma de seguridad<strong> Labs AlienVault.<\/strong><\/p>\n<p><span style=\"text-align: justify;\">Lo \u00fanico que nos puede salvar en sucesivas ocasiones es:<\/span><\/p>\n<ul>\n<li>\u00a0<strong>Que<\/strong>, \u00a0alguien\u00a0como este fen\u00f3meno lo detecte y lo filtre en los foros.<\/li>\n<li><span style=\"text-align: justify;\">\u00a0<strong>Que<\/strong>, las empresas\u00a0contraten\u00a0a los <strong>mejores<\/strong> profesionales de seguridad (y a\u00fan as\u00ed puede pasar), para solucionar el problema cuanto antes.<\/span><\/li>\n<li><span style=\"text-align: justify;\">Invertir, &#8220;<strong>no recortar<\/strong>&#8221; en formaci\u00f3n relacionada con las nuevas tecnolog\u00edas y \u00a0la seguridad. De lo contrario, a la m\u00e1quina de escribir.<\/span><\/li>\n<li><span style=\"text-align: justify;\"><strong>Educar \u00a0<\/strong>desde temprana edad a los futuros usuarios, \u00a0para ser conscientes del da\u00f1o que esto ocasiona.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">y con todo, crucemos los dedos &#8230;<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2166 aligncenter\" title=\"dedos-cruzados\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/09\/dedos-cruzados.jpg\" alt=\"\" width=\"233\" height=\"350\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/09\/dedos-cruzados.jpg 233w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/09\/dedos-cruzados-199x300.jpg 199w\" sizes=\"auto, (max-width: 233px) 100vw, 233px\" \/><\/p>\n<p style=\"text-align: center;\">\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" width=\"853\" height=\"480\" src=\"http:\/\/www.youtube.com\/embed\/_w8XCwdw5FI\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La imagen del libro\u00a0Zero-Day Exploit: Countdown to Darkness (Cyber-Fiction), \u00a0de Rob Shein\u00a0del t\u00edtular del post lo resume perfectamente. &#8220;Fallo Zero Day, la cuenta atr\u00e1s a la oscuridad.&#8221; Pero el titular\u00a0tecnol\u00f3gico\u00a0de hoy a nivel mundial es: Microsoft advierte de un fallo de seguridad en Internet Explorer.\u00a0El fallo de seguridad afecta a cientos de millones de usuarios. Las vulnerabilidades denominadas &#8216;zero-day&#8217; son raras, sobre todo porque son dif\u00edciles de identificar, exige ingenieros de &#8216;software&#8217; altamente cualificados o piratas inform\u00e1ticos con un mont\u00f3n de tiempo para analizar c\u00f3digos que pueden ser explotados para lanzar ataques. Los expertos en seguridad s\u00f3lo descubrieron ocho de las principales vulnerabilidades &#8216;zero-day&#8217; en todo el 2011, seg\u00fan Symantec. \u00bf Donde viene ese t\u00e9rmino? y \u00bf Qu\u00e9 es exactamente ?<\/p>\n","protected":false},"author":1,"featured_media":2165,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,24],"tags":[236,671,668,237],"class_list":["post-2164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-web","tag-antivirus","tag-microsoft","tag-seguridad","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/2164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=2164"}],"version-history":[{"count":34,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/2164\/revisions"}],"predecessor-version":[{"id":2169,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/2164\/revisions\/2169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/2165"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=2164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=2164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=2164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}