Menú principal

Mostrando entradas con la etiqueta Microsoft Office. Mostrar todas las entradas
Mostrando entradas con la etiqueta Microsoft Office. Mostrar todas las entradas

lunes, 17 de diciembre de 2018

Safari se suma a los navegadores que ofrecen soporte para llaves USB

Los usuarios de Safari pronto podrán iniciar sesión en sus cuentas utilizando llaves USB. Según la última visualización anticipada del buscador web de Apple, entre las notas de liberación de Safari se incluyen un gran número de nuevas funcionalidades, algunas de ellas son el Dark Mode, animaciones web y soporte para la API de WebAuthentication. A parte de estos curiosos cambios, la última versión del buscador de Apple incluirá una función que permita a los usuarios logarse utilizando llaves USB con protocolos de autenticación (CTAP2).

Las llaves de seguridad USB ofrecen un mayor nivel de protección que las contraseñas escritas y hacen que sea más difícil para los atacantes ganar acceso a tus cuentas a través de Phishing u otro tipo de ataques. Safari ha sido el último navegador en añadir soporte para las llaves USB, durante el pasado año esta medida de seguridad fue implementada en Firefox y días después en Google Chrome. Actualmente existen varios servicios que ofrecen soporte para esta tecnología, entre ellos Facebook, Twitter y Microsoft Office 365. 

Figura 1: Titan Security Key de Google

La popularidad de las llaves USB se disparó a comienzos de año cuando Google reveló que hasta 85.000 de sus empleados utilizaban Titan Security Keys internamente para eliminar por completo la posibilidad de caer en un ataque Phishing. De hecho, tuvieron tanto éxito que el gigante tecnológico decidió ponerlas a la venta en su página web. Mientras que las llaves USB ofrecen una mayor protección que las contraseñas tradicionales, requieren que los usuarios lleven encima otro dispositivo en todo momento. En este caso los beneficios superan con creces los inconvenientes, además su pequeño tamaño te permitirá llevarlas en tu llavero y tenerlas siempre localizadas.

sábado, 6 de enero de 2018

ProtonMail ofrece soporte para Apple Mail y otros servicios de mensajería

Desde hace unos meses ProtonMail se ha convertido en uno de los servicios de mensajería electrónica más utilizados a nivel mundial, en gran parte esto se debe a que es un servicio de mensajería cifrado de extremo a extremo, lo que ofrece un alto nivel de seguridad. Si ya eres usuario de ProtonMail o has estado esperándote a que ofreciese soporte para otros clientes de mensajería como Apple Mail o Microsoft Outlook te alegrará saber que ya ha añadido soporte para email y otras aplicaciones para cifrar tus correos electrónicos.

A parte de haber lanzado una aplicación para Mac, ProtonMail también soporta otros clientes de mensajería como Microsoft Outlook o Mozilla Thunderbird. Recientemente ProtonMail ha lanzado su App tanto para iOS como para Android, esta forma de apoyar a otros servicios de mensajería es una nueva estrategia para llegar a un mayor número de clientes. Este soporte ha sido añadido a través de ProtonMail Bridge, que está disponible para aquellos clientes que pagan por su cuenta de ProtonMail.

Figura 1: ProtonMail para Mac.

Con ProtonMail Bridge puedes acceder a tu cuenta de email con la aplicación de Mac manteniendo el cifrado de extremo a extremo por el que es tan famoso ProtonMail. No es necesario realizar ningún cambio en tu cliente de email ya que Bridge cifrará y descifrará los emails por tí mientras está en segundo plano. Éste actúa como un servidor local de mensajería que interactúa con la aplicación del correo mientras se comunica con los servidores de ProtonMail. Esencialmente “traduce” la información recibida por los servidores de ProtonMail a un lenguaje que los usuarios puedan entender.

lunes, 2 de octubre de 2017

Nueva versión del troyano OceanLotus para macOS hace saltar las alertas

El grupo vietnamita OceanLotus ha evolucionado su troyano para Mac creando lo que los investigadores de Palo Alto Networks llaman “uno de los backdoors más avanzados que hemos visto en macOS hasta la fecha”. Esta nueva redención del malware ha añadido documentos señuelo, codificación de cadenas, modularidad, y un personalizado protocolo de tráfico con cifrado. Como en anteriores versiones, el malware está siendo usado principalmente en el propio Vietnam.

En un post publicado el jueves en el blog de la unidad 42 del equipo de inteligencia de Palo Alto se reportó que esta versión ha estado activa durante más de una año, pero fue liberada a partir del pasado mes de julio. Aprovechando los bajos niveles de detección de algunos antivirus, el backdoor se distribuye a través de documentos en formato Zip (normalmente a través de un email). Este archivo contiene un directorio con lo que aparenta ser un documento de Microsoft Word, pero en realidad es un bulto de aplicación que oculta al troyano. Esta es una notable diferencia respecto a otros malwares de MacOS, incluyendo a las anteriores versiones de OceanLotus backdoor, ya que la practica más común es suplantar un instalador de aplicaciones para programas como Adobe Flash.

Figura 1: Esquema de funcionamiento de OceanLotus Malware.

Para disipar sospechas, esta nueva variante abre un documento señuelo, un truco que es mucho más común ver en los malware de Windows. Además la falta de líneas de comando y cadenas sospechosas ayudan a ocultar su malicioso propósito. Otra de las novedades de este malware es su protocolo binario personalizado para comunicarse con el servidor, estas comunicaciones se hacen a través de del puerto 443 vía TCP, un puerto que es normal que no sea bloqueado por los cortafuegos tradicionales debido a su uso en conexiones HTTP. En este mismo año los investigadores de FireEye/Mandiant han identificado como los promotores de diferentes campañas maliciosas al grupo OceanLotus, de hecho se puede afirmar con casi total seguridad que este grupo también ha estado detrás de la Operación Colbat Kitty, un sofisticado ataque de Spear Phishing cuyo objetivo era una compañía asiática.

domingo, 11 de junio de 2017

Cómo podemos proteger nuestro Mac contra el malware

Hoy en día Mac OS es más susceptible frente al malware que nunca y Apple podría no estar lo suficientemente preparado para afrontar esta situación, aunque Windows sigua manteniendo el mayor número de ataques maliciosos cada vez hay más malware en Mac. Los analistas atribuyen el incremento de vulnerabilidades de Mac OS a una serie de factores primarios además de carencias en la defensa del sistema. Uno de los mayores problemas lo supone que cualquier persona con una tarjeta de crédito y dinero en ella puede conseguir un certificado de desarrollador y estar capacitado para firmar software. Sospechoso o no, cualquier programa firmado puede pasar a través de Gatekeeper, la herramienta encargada de detectar software malicioso en Mac.

Actualmente muchos de los antivirus a pesar de estar actualizándose constantemente son incapaces de protegernos frente a los nuevos malwares y los ataques de ingeniería social que hay hoy en día. Si tienes un Mac y quieres saber cómo protegerlo de los malwares aquí tienes 3 consejos que te ayudaran a hacerlo.
  1. Configurar los ajustes de seguridad: Mac OS viene con un montón de ajustes y preferencias del host que puedes modificar para obtener una mayor seguridad. Cuando compruebes tus ajustes, ten en mente que hay fundamentalmente dos sitios de los cuales puede venir el malware, de internet o de un contacto directo con tu Mac. Comienza echando un vistazo a la página de seguridad en “preferencias del sistema”, donde podrás controlar varios aspectos de seguridad, preferencias de la cuenta, permisos de aplicaciones, firewall y contraseñas. También encontraras FileVault, una herramienta que te permitirá encriptar todos tus archivos en tu disco de arranque. Otro ajuste de seguridad que deberías considerar es la creación de una cuenta de invitado y la creación de una contraseña de firmware, así podrás evitar que alguien acceda a tus archivos sensibles y si alguien accede a la cuenta de invitado se activará automáticamente Find My Mac.                                       
  2. Figura 1: Ajustes de seguridad y privacidad de Mac.
  3. Soluciones de software: No importa lo robusta que sea tu configuración de seguridad, algunos programas maliciosos podrán abrirse camino a través de ella, tu segunda línea de defensa debe ser un antivirus. A los usuarios de Apple no les gustará saberlo, pero el malware en Mac existe y durante los últimos años ha aumentado en grandes proporciones. Mejor estar seguro que arrepentido. A la hora de seleccionar un nuevo antivirus debemos fijarnos en sus cualidades, debemos buscar uno cuyo funcionamiento no afecte al rendimiento de nuestro equipo y que sea capaz de realizar análisis rápidos y exhaustivos además de asegurarse siempre de tener la base de datos con las definiciones de virus actualizada                                                                                
  4. Tomar medidas precautorias: Los desarrolladores de MacOS y los diseñadores de software están siempre compitiendo contra los cibercriminales en un interminable esfuerzo por arreglar los estragos que estos causan. Aún así el software no es suficiente para asegurar una máxima protección. Las prácticas que adoptes pueden influir directamente en la efectividad de tus programas y ajustes de seguridad. Hoy en día el método más común para infectar un ordenador es que el malware engañe a los usuarios para que lo instalen aparentando ser una herramienta o una extensión de ella que el usuario necesita. Es muy importante prestar atención a los pop-ups que te aparecen en pantalla antes de abrir un documento obtenido de una página web ya que recientemente se han encontrado algunos documentos de Word que contienen macro virus capaces de acceder a nuestro Mac.
Figura 2: Documento Word infectado.

La seguridad ha sido uno de los factores influyentes en el crecimiento del uso de MacBooks, sin embargo, a día de hoy resultan ser igual de vulnerables que el resto de dispositivos.

martes, 14 de febrero de 2017

Nuevo malware a través de Microsoft Word para Mac

Un nuevo malware se ha descubierto para los equipos Mac. En menos de una semana, se descubre un segundo ejemplo de malware dirigido, ya que la semana pasada hablamos del malware MacDownloader dirigido a activistas iraníes. Este segundo malware está orientado a la utilización de Microsoft Word y permite al atacante apoderarse del control de la máquina, cuando el usuario ejecuta una macro, la cual descarga un payload que permite infectar el Mac objetivo. El archivo de Word se denominada "Aliados de los EE.UU y rivales de Trump", según ha indicado el equipo de Objective-See.

Cuando se abre el archivo, las potenciales víctimas reciben el típico aviso de que la ejecución de macros podrían hacer que el equipo se dañara o infectara. Si el usuario acepta la ejecución de las macros, tendría el control de la máquina, ya que en ese momento se ejecutaría la macro y ésta descargaría el payload con el objetivo de infectar el equipo. Una de las cosas que la macro comprueba es si Little Snitch se está ejecutando en la máquina, ya que habría que evitarla. El código de la macro se puede encontrar en el proyecto EmPyre, un derivado del famoso Powershell Empire.

Figura 1: Mensaje de advertencia sobre ejecución de macros

Los investigadores creen que el payload podría persistir en el Mac ejecutándose automáticamente después de un reinicio de la máquina. Además, se cree que podría realizar funciones basadas en uno de los muchos módulos de EmPyre. Estos módulos ofrecen una multitud de opciones para que los atacantes puedan adquirir y recopilar informacion, incluyendo keyloggers, volcado de llaveros, monitorización del portapapeles, capturas de pantalla, acceso a iMessage o, incluso, a la webcam. El malware, como ha indicado Patrick Wardle, no es particularmente avanzado debido a que los usuarios deben interactuar con el mensaje de las macros, pero una vez habilitado el malware es eficaz  y funciona bien.

jueves, 14 de enero de 2016

Actualización de Office for Mac que arregla 3 bugs críticos

Microsoft ha liberado una nueva versión de Office 2016 for Mac en su versión 15.17.0. Con esta actualización de seguridad se parchean un par de vulnerabilidades que eran críticas, ya que dichos bugs permitían la ejecución remota de código arbitrario. Todas las versiones de la suite de Office for Mac contaban con estas vulnerabilidades críticas, por lo que todas deben ser actualizadas.

La vulnerabilidad más crítica fue identificada como CVE-2016-001, y está presente en todas las versiones de Office, desde el 2007 al 2016, tanto para Mac como para Windows. De acuerdo con el boletín de seguridad MS16-004, que el propio Microsoft publica, Office for Mac fue afectado en sus versiones Excel, PowerPoint y Word de Office 2011 y Excel, PowerPoint y Word de Office 2016. Además, existen otro par de vulnerabilidades críticas que analizamos a continuación:
  • CVE-2016-0010. Esta vulnerabilidad permite la ejecución de código remoto a través de un documento a través de un fichero preparado para ello, lo que se suele denominar un fileformat. Afecta a todas las versiones desde 2007 a 2016, incluyendo Office 2011 for Mac y Office 2016 for Mac.
  • CVE-2016-0035. Esta vulnerabilidad permite ejecutar código remoto también, y afecta a todas las versiones de Excel desde la versión de 2007, pasando por Office 2011 for Mac y Office 2016 for Mac

Figura 1: Actualización de Office for Mac

El equipo de Microsoft ha detallado aún más los escenarios de un posible ataque que se aproveche de dichas vulnerabilidades. Se indica que un atacante puede aprovechar esto para ejecutar código arbitrario en el contexto de un usuario actual. Si el usuario actual inicia sesión con derechos de usuario root o administrativos, un atacante podría tomar el control del sistema afectado con los máximos privilegios. Es decir, podría ejecutar cualquier acción con el máximo privilegio, por lo que se podría instalar aplicaciones, ver o eliminar datos sensibles, crear nuevas cuentas en el propio sistema con los mismos derechos que el usuario en ejecución, etcétera.

Para explotar la vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada de Microsoft Office for Mac. Por ejemplo, en un supuesto ataque de correo electrónico un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo y convencer al usuario para que lo abra. En caso de un ataque basado en web, el intruso podría alojar un sitio web que contiene este archivo malicioso y esperar que los visitantes tengan una versión de Office vulnerable.

martes, 20 de octubre de 2015

Office for Mac 2011 parchea 2 CVE críticos de seguridad

Esta semana pasada Microsoft lanzó el Security Advisory MS15-110: Security update for Office for Mac 2011 donde se solucionan dos CVE de nivel de severidad crítico. Ambos bugs son producidos por bugs de Use-After-Free que permiten a un atacante ejecutar código arbitrario en la máquina vulnerable por medio de ficheros maliciosos. Las vulnerabilidades tienen los códigos CVE-2015-2555 y CVE-2015-2558 y afectan a todas las versiones de la aplicación Excel.

Figura 1: MS Office for Mac 2011 14.5.7 Update a través de Microsoft Autoupdate

Como de puede ver, para los usuarios de Mac la actualización se está sirviendo ya a través de Microsoft Update, donde se proporciona la nueva versión 14.5.7. Se recomienda actualizar lo antes posible para evitar estos fallos de seguridad.

viernes, 11 de septiembre de 2015

MS Office for Mac 2011 14.5.5 arregla bugs de seguridad

Microsoft ha lanzado Office 2011 14.5.5 para las versiones de sistemas operativos OS X 10.5.8 o posterior. Esto ha sido debido a que existen vulnerabilidades de ejecución remota de código que afectan, en concreto, a Microsoft Excel 2011 for Mac. Un atacante puede utilizar estas vulnerabilidades para sobrescribir el contenido de la memoria del equipo con código malicioso según se indica en el boletín de seguridad de Microsoft (MS15-099).

Esta actualización se aplica al siguiente listado de software de Microsoft para Mac:
  • Office 2011.
  • Office 2011 Home and Business Edition.
  • Word 2011, Excel 2011, PowerPoint 2011, Outlook 2011.
  • Office for Mac Standard 2011 Edition.
  • Office for Home and Students 2011.
  • Office 2011 for Mac Academic.

Figura 1: Actualización de Office 2011 para Mac 14.5.5 en Microsoft Update para OS X

A continuación se enumeran los diferentes CVE parcheados con esta actualización de Microsoft Office 2011 for Mac:
  • CVE-2015-2520. Permite a un atacante remoto ejecutar código arbitrario a través de un documento de Office malicioso.
  • CVE-2015-2523. Permite ejecutar código arbitrario a un atacante remoto a través de un documento malicioso que provoca la sobrescritura de parte de la memoria del proceso.
Todos los usuarios de Office for Mac 2011 deben actualizar a la versión 14.5.5 mediante la aplicación de actualización automática de Microsoft, o se puede visitar el Centro de Descarga de Microsoft para obtener la actualización con un peso de alrededor de 133 MB.

lunes, 20 de abril de 2015

Microsoft Office 2011 para OS X soluciona 5 bugs críticos

Microsoft ha lanzado la versión de Office 2011 con la actualización 14.4.9 para OS X. Esta actualización es válida para sistemas OS X desde la versión 10.5.8 hasta la versión 10.10.3 de Yosemite. Estas actualizaciones de seguridad resuelven un total de 5 vulnerabilidades críticas de Microsoft Office que podrían permitir a un atacante ejecutar de forma remota código. Esta actualización de Office 2011 para Mac afecta a todas las aplicaciones de la suite, es decir, Word, Outlook, Office, Office Web Apps Server y Word Automation Services Microsoft Sharepoint Server 2013.

Hay que tener en cuenta que la vulnerabilidad más grave podría permitir ejecutar código arbitrario a un atacante abriendo un archivo de Microsoft Office creado de forma maliciosa con tal fin. Un atacante que aprovechase dicha vulnerabilidad ejecutaría el código en el contexto del usuario actual del sistema que ejecutase dicho fichero. De este modo, si el usuario tiene configurado su cuenta con pocos derechos o privilegios en el sistema, se correría menor riesgo ante esta situación. Hay que tener en cuenta que existen exploits como por ejemplo Rootpipe que puede permitir escalar privilegios en sistemas OS X.
Figura 1: Actualización de Office 2011 para Mac

A continuación se pueden leer los diferentes CVE que son parcheados con esta actualización:
  • CVE-2015-1639. Esta vulnerabilidad afecta a Outlook y es provocada por una gestión errónea en las cadenas HTML. Un atacante puede aprovechar esta vulnerabilidad para leer el contenido para el que no está autorizado.
  • CVE-2015-1641. Microsoft Office tiene un fallo al gestionar el formato de texto enriquecido y puede provocar la ejecución de código arbitrario.
  • CVE-2015-1649, CVE-2015-1650, CVE-2015-1651. Ejecución de código arbitrario por una mala gestión en el manejo de los ficheros, pudiéndose crear un archivo malicioso que provoque dicha ejecución arbitraria por parte de un atacante.
Se recomienda a todos los usuarios de Microsoft Office para Mac 2011 que actualicen cuanto antes. Los usuarios de esta herramienta pueden actualizarla a través de la herramienta actualización de Microsoft.

lunes, 2 de febrero de 2015

Outlook for iOS se lanza con problemas de privacidad

René Winkelmeyer ha apuntado que la aplicación de Microsoft Outlook para iOS no dispone de buenas prácticas de seguridad y que almacena las credenciales en la nube. El uso de la herramienta expone información de los usuarios, por lo que afecta gravemente a nuestra privacidad. René ha destapado los secretos que trae la aplicación de Outlook indicando los motivos de por qué afecta a la privacidad del usuario. Muchos usuarios defienden que este tipo de cosas no les interesa, ya que ellos "no tienen nada que ocultar", pero lo más seguro es que si se reflexiona sobre la privacidad, a todos los usuarios les importa que desconocidos miren sus mensajes.

Esto es lo que René afirma y es que Microsoft puede leer cualquier mensaje de correo electrónico. El usuario, la contraseña y los datos del servidor son almacenados por Microsoft sin previo aviso. Como excepción hay que indicar que las cuentas de Gmail no son almacenadas debido al tipo de autenticación que utilizan, en este caso OAuth. Por otro lado, este tipo de información no es la única que Microsoft tiene a su disposición, y es que cuando se utiliza el cliente de correo también se almacenan los mensajes de correo electrónico, además de calendarios, notas o contactos. Este tipo de acciones no son del todo necesarias y llama la atención que no se muestre ni un mensaje al usuario de estos hechos.

Figura 1: Outlook for iOS

René comentó que el problema que supone la aplicación de Outlook para iOS para los usuarios es grave, y que es debido a que Microsoft optó por no comenzar el desarrollo desde cero, si no reutilizar otro desarrollo con estos mismos problemas, los cuales han sido heredados. René también comenta algo más conspiranoico, que es que es posible que Microsoft tenga interés en almacenar los mensajes de correo electrónico, lo cual desde nuestro punto de vista sería más grave. La polémica se centra en un extracto de la política, la cual podemos ver a continuación:
"...Nuestro servicio recupera los mensajes de correo electrónico entrantes y salientes y de forma segura los envía a la aplicación en su dispositivo, pudiendo ser almacenados e indexados de forma segura tanto en nuestros servidores como en la aplicación local de su dispositivo de forma temporal. Si dispone de mensajes de correo electrónco con archivos adjuntos y requiere abrirlos en su aplicación, el servicio los recupera del servidor de correo electrónico de forma segura y los almacena temporalmente en nuestros servidores, para posteriormente entregarlos a la aplicación"
Se puede ver claramente que, como menciona René, hay cosas que llaman la atención como el tema de los adjuntos que se almacenan temporalmente en servidores de Microsoft, o la recuperación de los correos electrónicos. Desde Seguridad Apple seguiremos el caso con detenimiento para ver qué medidas toma Microsoft ante esta polémica.

viernes, 17 de octubre de 2014

Microsoft lanza un nuevo parche para Office 2011 for Mac

Microsoft ha lanzado Office 2011 para Mac, en su versión 14.4.5, la cual proporciona al usuario correcciones de errores críticos y mejoras de seguridad. Ahora el usuario puede descargar el parche de 113 MB desde el sitio web del mismo Microsoft. La actualización se recomienda para todos los usuarios de Office 2011, que es la versión más reciente de la suite de productividad ofimática para los sistemas OS X.

Si eres usuario de Microsoft AutoUpdate recibirás a través de esta herramienta el aviso con toda la información, tal y como se puede ver en la siguiente imagen:

Figura 1: Actualización de Office 2011 for OS X 14.4.5

A continuación podemos visualizar qué cosas podemos encontrarnos: "Esta actualización soluciona problemas críticos y también ayuda a mejorar la seguridad, incluyendo para ello revisiones para evitar que un atacante pueda sobreescribir la memoria del equipo con código propio. En otras palabras, se evita la ejecución de código arbitrario."

sábado, 30 de agosto de 2014

Microsoft Office for Mac 2011 Critical Update 14.4.4

Con el último lanzamiento de parches de seguridad para todos sus productos, Microsoft ha puesto en circulación la actualización Microsoft Office for Mac 2011 Critical Update 14.4.4, que soluciona problemas de funcionalidad y bugs de seguridad que podrían a un atacante tomar control de un equipo Mac OS X con solo la apertura de un documento malicioso que explote esa vulnerabilidad, por lo que ha sido catalogada como una Critical Update.

Figura 1: Artículo de la Knowledge Base sobre Microsoft Office 14.4.4 for Mac

La actualización puede descargarse desde el artículo de la Knowledge Base de Microsoft y además, si tienes el sistema de actualizaciones activo recibirás una alerta en breve, así que no la ignores y aplica la actualización.

Figura 2: Instalación de Microsoft Office for Mac 2011 Critical Update 14.4.4

De momento no se conoce ningún problema con la actualización, así que cuanto antes apliques la corrección de los bugs de seguridad antes estarás protegido. No olvides que a lo largo del tiempo hemos visto malware para Mac OS X distribuido con archivos ofimáticos.

sábado, 12 de abril de 2014

Actualización Crítica de Microsoft Office 2011 for Mac

Microsoft ha publicado en el Security Bulletin MS14-017 la lista de versiones afectadas por 3 bugs con CVEs de nivel de severidad Crítico, al existir exploits públicos para conseguir ejecutar código remoto en las máquinas vulnerables. Entre la lista de software afectado se encuentra Microsoft Office 2011 para Mac, por lo que urge aplicar la actualización de seguridad.

Figura 1: Lista de software vulnerable

Dicha actualización de seguridad ha sido publicada vía Microsoft AutoUpdate con el código de Microsoft Office 2011 fro Mac Update 14.4.1 y también está disponible en la web de descargas de Microsoft para Mac.

Figura 2: Actualización de Microsoft Office 2011 for Mac Update 14.4.1 en Microsoft AutoUpdate

Las vulnerabilidades tienen los códigos CVE-2014-1757, CVE-2014-1758 y CVE-2014-1761, y pueden ser explotadas con ficheros maliciosos especialmente creados para ello, lo que les permitiría tomar el control de la máquina. Si usas MicroSoft Office para Mac actualiza urgentemente tu software.

miércoles, 26 de marzo de 2014

Tu Mac OS X puede estar en peligro por un exploit de RTF

Ayer Microsoft anunció que publicaba el código fuente de MS-DOS  algo que dará mucho juego y permitirá, por ejemplo, poder comparar en detalle este sistema operativo con la versión del sistema operativo Apple II DOS del que ya fue publicado el código fuente tiempo. Junto con MS-DOS Microsoft publicó la primera versión de Microsoft Word for Windows, ancestro del programa que puede ser culpable de una infección seria en tu OS X, ya que hay un 0day explotándose en Internet que afecta a todas las versiones de Microsoft Word y que no tiene parche oficial aún.

El bug se encuentra en el tratamiento que hace Microsoft del formato de documento RTF, y se ha descubierto que esta vulnerabilidad ha sido utilizada para explotar fundamentalmente versiones de Microsoft Word 2010 para Windows, pero la lista de software afectado es larga, y en ella por supuesto está Microsoft Word 2011 para Mac, la última versión disponible para equipos con sistema operativo OS X.

Figura 1: Lista de software afectado

Aún no hay solución oficial para ningún producto, pero Microsoft ha publicado un fix, es decir, una mitigación que bloquea el ataque deshabilitando el formato RTF que se está usando para explotar la vulnerabilidad, pero que de ninguna manera corrige el bug, por lo que podría aparecer un nuevo exploit que se saltara la mitigación y consiguiera sacar partido del bug.

Figura 2: El Fix it que se ha publicado para Microsoft Word for Windows

Por supuesto para tu Microsoft Word 2011 para Mac no hay fix - porque no se conoce exploit - ni parche por ahora. Asegúrate de tener activado Microsoft AutoUpdate para Mac para que te avise en cuanto esté disponible.

lunes, 9 de diciembre de 2013

Cómo lograr que correos firmados con S/MIME en Outlook 2011 para Mac se vean en Windows XP con Office 2010

En la última versión hasta la fecha de Microsoft Office 2011 para Mac, concretamente la versión 14.3.9, cuando configuramos el cliente de correo electrónico Outlook 2011 para Mac para usar nuestra firma digital S/MIME, por defecto se habilita el algoritmo de firma con la opción de SHA-256, la más robusta de todas, pero la menos compatible.

Figura 1: Opciones de configuración S/MIME en Outlook 2011 para Mac

Hasta aquí todo muy bien, muestro correo saldrá con la correspondiente firma y en general los destinatarios no tendrán problemas para visualizarlo en los dispositivos iOS o Android, así como en equipos con sistema operativo Mac OS X modernos o sistemas Microsoft Windows Vista o superiores, ya que todos soportan dicho algoritmo de firma digital.

Figura 2: Viendo un e-mail firmado con S/MIME desde un iOS 7

¿Qué ocurre cuando la combinación del destinatario es Windows XP y Office 2010?

Si el destinatario de nuestro e-mail dispone del aún “inmortal” y extendido Windows XP, con la suite ofimática de Microsoft Office 2010 - última versión instalable en este sistema -,  actualizado el sistema a Service Pack 3 e incluyendo las miles de actualizaciones posteriores - incluyendo en el las que se supone que este tiene soporte para algoritmo SHA-256 -, al intentar abrir nuestro correo electrónico firmado les aparecerá un cuadro de dialogo que no advierte claramente de lo que está sucediendo. El mensaje puede ocasionar confusión ya que de lo que se informa es de un error de ID digital.

Figura 3: mensaje de error visualizando el e-mail en Outlook 2010 para Windows XP SP 3

A más de uno nos han llamado para indicarnos que nuestro e-mail firmado no lo consiguen leer en determinados clientes de correo electrónico. Para solucionar este problema, lo más sencillo que podemos hacer es cambiar el algoritmo de firmado de SHA-256 a SHA-1. Con esta sencilla modificación en los ajustes de seguridad del correo electrónico - véase la figura 1 -, podremos ahorrar al destinatario de nuestro e-mail firmado, y en ocasiones a nosotros mismos, los quebraderos de cabeza y el tiempo que se pierde en intentar hacer la infinidad de cosas y recomendaciones inútiles que existen por la red. Esto es lo que dice Microsoft respecto al SHA-256 y el S/MIME en Windows XP: 
“Windows XP SP3 implements and supports the SHA2 hashing algorithms (SHA256, SHA384, and SHA512) in the X.509 certificate validation. The changes in the certificate validation are meant to enable the scenario of the SSL/TLS authentication. Other scenarios that involve certificate validation may not work if you use certificates that are secured by using the SHA2 algorithms if the protocols and the applications do not support the SHA2 hashing algorithms. For example, the S/MIME signed e-mail verification and the Authenticode signature verification do not support the SHA2 hashing algorithms on a computer that is running Windows XP SP3.”
Lo que deja muy claro que hagamos lo que hagamos no conseguiremos leer un correo electrónico firmado con algoritmo SHA-256 en Microsoft Windows XP, cualquiera que sea sus versiones. He de aclarar que solo en la versión para Office 2011 para Mac se activa por defecto el algoritmo SHA-256 al habilitar la firma electrónica en los correos electrónicos salientes. En cualquiera de las versiones de Windows (incluida la última versión de Office 365) en las que instalemos la suite y habilitemos la firma digital, se habilitara el algoritmo SHA-1 por defecto… ¡qué curioso!

Obvio que si el correo electrónico es enviado desde un Windows Vista/7/8/8.1 con Office 2013 y con algoritmo de firma en SHA-256, tampoco podrá ser leído en Windows XP, la curiosidad del asunto, como bien mencione antes, es que solo Office 2011 para Mac es quien tiene habilitado por defecto dicho algoritmo, el resto de Microsoft Office en versiones destinadas a Windows se habilita el SHA-1. ¿Cuál es tu explicación para esta política de configuración por defecto de Microsoft?

jueves, 28 de noviembre de 2013

Malware para Mac OS X y exploits del CVE-2009-0563

En el blog Contagio, donde habitualmente hacen recopilaciones de muestras de malware, han recopilado 75 muestras de malware distintas para sistemas Mac OS X y 25 muestras de exploits para el CVE-2009-0563 que se ha utilizado en esquemas de ataque basados en documentos Office para Mac. El paquete está disponible para descarga desde el blog de Contagio. donde se puede acceder a todas las muestras que van recopilando de malware para OS X o a paquetes antiguos de malware para Mac OS.

Entre las piezas de malware que han recopilado están:
OSX_AoboKeylogger, OSX_BackTrack-A, OSX_Boonana, OSX_ChatZum, OSX_Clapzok, OSX_Crisis, OSX_Dockster_Backdoor, OSX_FkCodec, OSX_Flashback, OSX_Fucobha_IceFog , OSX_GetShell, OSX_Hacktool_Hoylecann, OSX_HellRaiser, OSX_HellRTS, OSX_Hovdy_Backdoor, OSX_Inqtana, OSX_Iservice, OSX_Jahlav, OSX_Kitmos, OSX_Lamadai, OSX_Leverage_A_Backdoor, OSX_LocalRoot, OSX_Macarena_A, OSX_MacDefender, OSX_MacKontrol, OSX_Macsweeper, OSX_Miner_DevilRobber, OSX_Olyx_Backdoor, OSX_OpinionSpy, OSX_PSides, OSX_Genieo, OSX_PUP_PerfectKeylog, OSX_Renepo, OSX_Revir, OSX_Safari, OSX_SniperSpy, OSX_Wirenet, OSX_Yontoo y OSXWeapoX
Como podéis ver, muchas de estas muestras de malware ya han pasado por las páginas de nuestro blog, y otras lo han hecho con otros nombres, que ya sabéis que cada empresa de antimalware utiliza su propia nomenclatura. En cualquier caso, si eres investigador es una buena fuente de estudio y si eres usuario de Mac OS X, ya sabes que sí, sí hay malware para Mac OS X - incluso si un iGenius te dice que no en una Apple Store -.

viernes, 19 de julio de 2013

Microsoft publica Office for Mac 2011 a la versión 14.3.6

Microsoft ha lanzado nuevas actualizaciones de software para Microsoft Office for Mac 2011. Esta nueva revisión del software se corresponde con la versión 14.3.6 lanzada esta semana. La actualización proporciona mejoras a problemas encontrados en Office for Mac 2011.

Figura 1: Office 2011 for Mac 14.3.6 Update

La actualización tiene un tamaño de 113 MB y está disponible para todos los usuarios que tengan Mac OS X Leopard, Mac OS X Snow Leopard, OS X Lion u OS X Mountain Lion. En el sitio web de Microsoft se proporciona soporte y se detalla qué cosas se han actualizado:
Esta actualización corrige un problema por el que en repetidas ocasiones Outlook trataba de enviar mensajes que superan ciertos límites de tamaño en la bandeja de salida constantemente. Ahora, los mensajes que superen estas dimensiones limitadas se ponen en la carpeta borrador después de tres intentos fallidos. 
La sincronización de una carpeta en la que existen gran cantidad de mensajens que fueron eliminados en Outlook provoca la congelación del cliente. Esta actualización corrige este problema. 
Se corrige un problema que hace que Microsoft Word no pueda guardar archivos en un recurso compartido mediante SMB.
Los usuarios que ejecuten Microsoft Office 2011 for Mac pueden acceder a las actualizaciones para corregir dichos problemas. Otra opción es utilizar la aplicación Microsoft AutoUpdate para solicitar las actualizaciones. 

lunes, 17 de junio de 2013

Joeffice: Una suite ofimática escrita en Java en 30 días

Esta noticia de hoy no tiene que ver mucho con seguridad - si no tenemos en cuenta que Joeffice está escrita en Java e implica que hay que mantenerlo actualizado en nuestro sistema si queremos usarla no vaya a ser que haya problemas -  pero la verdad es que la historia nos ha sorprendido.  Como pone en el título, un único desarrollador, durante 30 días, construyó esta suite ofimática a la que ha bautizado como Joeffice - un juego de palabras en Java y Office -, para dar soporte a múltiples documentos en una única aplicación.

Figura 1: Joeffice abierta con Netbeans

La herramienta puede abrir ficheros Excel, PowerPoint y Docx además de CSV, SVG o DB, pero no da soporte a formatos ODF. Según el creador, tiene la ventaja de que puede correr como un Applet en el navegador y que los programadores pueden hacer sus propios plugins en Java. Funciona en Windows, Linux y Mac OS X y aquí tienes un vídeo demostración de la herramienta.

Figura 2: Vídeo demostrativo de uso de Joeffice

Visto esto, es una rareza como ella sola que seguro que tendría que enfrentarse a problemas de seguridad en el futuro, pero hay que reconocer que tiene mérito hacerse una solución como esta en solo 30 días. Tiene licencia Apache POI, así que puedes descargar todo el código y colaborar en el proyecto.

sábado, 15 de junio de 2013

Actualizaciones OSX: Java, AirPort, iTunes 11.04 y más.

Si quieres mantener el software de tu sistema OS X actualizado - y siempre un poco más seguro - te toca trabajar y ponerte a instalar las nuevas versiones de todo lo que ha sido publicado durante estos últimos días. Para que no se te escape nada vamos a hacer esta pequeña lista de lo que hay disponible, y tú ponte a buscar espacio libre y tener ancho de banda para descargar las actualizaciones.

Oracle Java 7 para OS X
Se ha anunciado un Critical Path Update de Junio de este año en el que Oracle actualiza Java JRE 7 a la Update 22, solucionando un total de 40 CVEs de los que 37 son de nivel crítico y explotables en remoto, así que si quieres tener tu sistema seguro debes actualizar ahora. Entra en las preferencias de Java, busca nuevas actualizaciones y dale a actualizar.
Apple iTunes 11.0.4
La actualización está disponible desde el día 5 de Junio, pero estábamos esperando a que Apple publicara los CVE solucionados a los que hace referencia en el artículo de la knowledge base. Siguiendo su linea no lo ha hecho aún, pero asumimos que alguno habrá, así que actualiza a la nueva versión: 
- Apple iTunes 11.0.4
- Apple iTunes 11.0.4 for Windows 64
Microsoft Office for Mac 2011
Microsoft ha puesto disponible la versión 14.3.5 de Microsoft Office for Mac 2011, en la que se corrigen varios CVE de seguridad, así que si tienes este paquete ofimático instalado debes instalarlo. Recuerda que si tienes el Microsoft AutoUpdate instalado te avisará automáticamente de la existencia de estas nuevas actualizaciones.
AirPort Utility, AirPort Base Station y AirPort Time Capsule
También tienes actualizaciones para OS X que afectan a tus productos AirPort, así que tienes que actualizar estos dos componentes en tu plataforma:
- AirPort Utility 6.3 for Mac 
- AirPort Base Station & AirPort Time Capsule Firmware Update 7.7.1
Google Chrome 27 para Mac OS X
De nuevo hay una actualización del navegador Google Chrome, en este caso la versión 27, que corrige 12 vulnerabilidades de seguridad, por lo que debes comprobar que se ha actualizado correctamente tu versión yendo a chrome::about para ver si está actualizado tu navegador.
Esperamos que actualices todo pronto y dejes tu sistema como los chorros del oro con todas las nuevas versiones funcionando. 

viernes, 26 de abril de 2013

OSX/Agent-AADL: Más malware de OSX contra el Tibet

Desde el blog de Naked Security han reportado ayer mismo el descubrimiento de una nueva campaña de ataques dirigidos contra miembros de la ONG Uyghur mediante una campaña de correos electrónicos de spam que lleva adjunto un fichero de tipo Microsoft Word que contiene un exploit para una versión sin actualizar de Microsoft Office para Mac. Dicho exploit, una vez que consigue ejecución en un sistema operativo OSX instala un malware que actúa como troyano y que ha sido catalogado como Troj/DocOSXDr-B.

El engaño para conseguir que los usuarios se sientan tentados a abrir dicho documento es que el documento pretende dar información del "6th International Uyghur Women's Seminar & 1st World Uyghur Women's Congress" organizado por la citada ONG International Uyghur Human Rights & Democracy Foundation.

Figura 1: El documento MS Office infectado

Esta no es la primera vez que la organización Uyghur o las ONGs por-Tibet se ven atacadas con campañas dirigidas - todas supuestamente desde China a pesar de que el gobierno lo niegue - y en varias ocasiones se ha utilizado el mismo esquema: un documento Microsoft Office, un archivo PDF, o unas fotografías infectadas.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares