Panda Software
Novedades en Recursos iSeries AS400
Noticias tecnológicas

Alertas de seguridad AS400 iSeries y virus

Algunas de estas noticias son extraídas del boletín Oxygen3 con autorización de Panda Software

06-01-2003
. Vulnerabilidad en la DB2 para iSeries (desde la versión 3.2 a 5.2) al ejecutar procedimientos almacenados.
Más información
. Vulnerabilidad en Net.Data
Más información

25-10-2002
Securiteam informa de una vulnerabilidad en los modelos antiguos de la impresora Infoprint 21
Más información

06-09-2002
El Centro de Coordinación de Emergencias Informáticas (Computer Emergency Response Team Coordination Center
-CERT/CC-) ha publicado su informe correspondiente a los principales
ataques que ha registrado desde junio hasta agosto del presente año.
Más información

04-04-2002
La versión Lotus Domino 5.0.9 (previsiblemente las anterior también) para windows puede mostrar la localización física de la raíz del web
Más información

12-03-2002
Según ha informado Computer Incident Advisory Capability (CIAC) existe un problema de desbordamiento de buffer en todas las versiones de OpenSSH(*) anteriores a la 3.1.

05-03-2002
Cisco ha informado en http://www.cisco.com/ de la existencia de un problema de pérdida de información que afecta a todos los dispositivos con Cisco IOS que tengan activada la característica Cisco Express Forwarding (CEF), excepto a los de la serie de routers Cisco 12000.

04-03-2002
IBM ha liberado las PTF's SF67021, SF67022, SF67023, y SF67024 para la versión V4R5 para solventar problemas de seguridad, en los servicios de TCP/IP de FTP, DIRSRV, POP y REXEC respectivamente. Para versiones anteriores (V4R4, V4R3 y V4R2 únicamente) consultar los APAR SA95037, SA95040, SA95042, SA95043.
El problema tambien se da en la versión V5R1, y las PTF's necesarias son SI03047, SI03052, SI03054 y SI03055
Puedes solicitar la lista de HIPER PTF's SF99096 para la V4R5 ó la lista SF99097 para V5R1

16-01-2002
Una vulnerabilidad en el servidor HTTP del AS400 permite visualizar el código fuente de los .JSP
Más información http://www.securiteam.com/unixfocus/6L00G1535Q.html

16-01-2002
Una vulnerabilidad de la seguridad en el cortafuegos del AS/400's permite que un atacante remoto lance una negación del servicio contra el.
Más información http://www.securiteam.com/securitynews/5GP0G0K2KQ.html

28-12-2001
IBM Websphere puede revelar la password de root del sistema
En la instalación por defecto, WebSphere se instala al funcionamiento con raíz-identidad, y salva el password del administrador como texto en un fichero $$WASROOT/properties/sas.server.props.
Más información http://www.securiteam.com/unixfocus/6H00P203FS.html


17-12-2001
Descubierto agujero de seguridad en los servidores Unix de Sun e IBM
Según informa XFORCE el agujero detectado permitiría conseguir un acceso total a los servidores Unix de IBM y Sun por un fallo de seguridad en el programa de identificación de usuarios del Sistema Operativo.
Más información http://xforce.iss.net/alerts/advise105.php


12 de diciembre, 2001
Securiteam informa -en http://www.securiteam.com/securitynews/6K00D0A3FM.html- de que las versiones 5.0 y 5.0.5 del servidor web de Lotus Domino se encuentran afectadas por una vulnerabilidad que puede permitir una denegación de servicio.
Debido al aludido problema, y siempre y cuando esté activo el servicio http, un atacante podría bloquear determinadas bases de datos, impidiendo que pueda accederse a ellas. Para conseguirlo, tendría que realizar, a través de un navegador web, una petición con una URL especialmente construida.

5 de noviembre, 2001
SecuriTeam.com informa en http://www.securiteam.com/securitynews/6W0030U35W.html de que, debido a un problema, los usuarios pueden acceder a los documentos de las bases de datos de la versión 5.x de (*)Lotus Domino Web Server, aunque no tengan permisos para ello.

Una base de datos Lotus Notes contiene documentos que se encuentran organizados en diferentes vistas. Tanto a la propia base de datos, como a los documentos y a sus vistas, se les pueden aplicar listas de control de acceso (Access Control Lists -ACLs-). Sin embargo, según anuncia SecuritTeam, hay una vulnerabilidad en Lotus Domino Web Server 5.x que permite a un usuario evitar los permisos asignados y acceder a los documentos protegidos, aunque se le niegue el acceso a una vista.

Para evitar el mencionado problema se recomienda asignar con cuidado los permisos de acceso a toda la base de datos, y proteger los diferentes elementos de diseño -como las vistas y formularios-, y los documentos (mediante los campos "reader" y "author").

En la versión 5.0.7 de Lotus Domino Web Server se encuentra corregida la mencionada vulnerabilidad

19 de julio de 2001

Virus W32/Sircam, recomendamos a los usuarios que sigan estas instrucciones:

- En el caso de que el ordenador no haya quedado bloqueado por la acción del virus puede descargarse la utilidad PQREMOVE desde la página web de Panda Software (http://www.pandasoftware.es/enciclopedia/pqremove.com).

- Si el usuario no puede acceder normalmente a su sistema, siga los siguientes pasos:

1. Desde el escritorio, pinchar en Inicio, Ejecutar, escribir "command.com" y pinchar en aceptar.
2. Escribir "cd\windows" y pulsar Enter. ("cd\winnt" en el caso de sistemas NT o 2000)
3. Escribir "copy regedit.exe regedit.com" y pulsar Enter
4. Escribir "regedit.com" y pulsar Enter.
4. Navegar a HKEY_CLASSES_ROOT\Exefile\Shell\open\command
5. Encontrará una clave llamada "Predeterminado" con el siguiente valor:
"C:\recycled\Sirc32.exe" "%1" %*
6. Hacer dos clicks en la entrada y borrar la primera parte para que quede de la siguiente manera:
"%1" %*
7. Pinchar en "Aceptar" y cerrar el Editor del Registro.
8. Reiniciar la máquina.
Una vez realizados estos cambios y reiniciada la máquina, descargue el fichero
http://www.pandasoftware.es/enciclopedia/pqremove.com y ejecútelo.

- Recordamos que W32/Sircam es un gusano de correo electrónico que tiene la capacidad de enviarse a todos los contactos de la libreta de direcciones de Outlook, por lo que su propagación se produce muy rápidamente. Hasta el momento el Soporte Técnico de Panda Software ha recibido varias incidencias de usuarios cuyos equipos han sido infectados por parte de este código malicioso.
El gusano llega en un mensaje de correo electrónico, incluido en un fichero adjunto.
En la primera línea del mensaje aparece el texto: ¿Hola como estas?.
El texto intermedio es variable, pudiendo leerse una de las siguientes frases:
"Te mando este archivo para que me des tu punto de vista
Espero me puedas ayudar con el archivo que te mando
Espero te guste este archivo que te mando
Este es el archivo con la información que me pediste"

Finalmente puede leerse la frase: Nos vemos pronto gracias 
El fichero adjunto, en el que llega incluido el virus, tiene doble extensión. Una de ellas es tomada por el gusano desde el equipo infectado, pudiendo ser la segunda cualquiera de las siguientes: .BAT,.COM, .EXE o .LNK.

Por otra parte, W32/Sircam modifica el registro de Windows, de tal forma que asegura su presencia en el equipo infectado cada vez que se ejecute un archivo .EXE.

 

- 18 de julio, 2001 - El CERT/CC (Computer Emergency Response Team Coordination Center) ha publicado en la dirección http://www.cert.org/advisories/CA-2001-18.html , un aviso referente a vulnerabilidades en múltiples implementaciones del protocolo LDAP (Lightweight Directory Access Protocol).

Los sistemas afectados por el problema son los siguientes:
- iPlanet Directory Server, versión 5.0 Beta y versiones hasta la 4.13.
- Algunas versiones de IBM SecureWay bajo Solaris y Windows 2000.
- Servidores Lotus Domino R5 (Enterprise, Application, and Mail), anteriores a la 5.0.7a.
- Teamware Office para Windows NT y Solaris, anteriores a la versión 5.3ed1.
- Qualcomm Eudora WorldMail para Windows NT, versión 2.
- Microsoft Exchange 5.5 LDAP Service.
- Network Associates PGP Keyserver 7.0, anterior a Hotfix 2.
- Oracle 8i Enterprise Edition.
- OpenLDAP, 1.x anterior a 1.2.12 y 2.x anteriores a 2.0.8.

En general las vulnerabilidades y los efectos varían según el sistema, pero el principal problema reside en que permiten explotar desbordamientos de buffer que podrían facilitar a un atacante la ejecución de código en los servidores afectados. En el menor de los casos, estas vulnerabilidades permitirían un ataque de denegación de servicios.
Microsoft está desarrollando una actualización que publicará en breve. En las soluciones iPlanet el problema se encuentra ya corregido en la versión 5.0 de Directory Server. Por su parte Lotus ha solucionado el problema en la versión de Domino R5.0.7a, que puede ser descargada en: http://www.notes.net/qmrdown.nsf/qmrwelcome.

- 19 de Junio, 2001 - Microsoft informa -en http://www.microsoft.com/technet/security/bulletin/MS01-033.asp - de una vulnerabilidad grave en todas las versiones de Internet Information Server (IIS), y anuncia que las correspondientes actualizaciones se encuentran disponibles.

- Una vulnerabilidad en Yahoo y Hotmail favorece la propagación de virus (01/06/01).
Según informa Security Focus -en http://www.securityfocus.com/archive/1/187750-, una vulnerabilidad conocida como "cross-site-scripting" posibilita, en los sistemas de correo webmail gratuito de Yahoo y Hotmail, la propagación de gusanos de características similares a Melissa. El problema se produce cuando el usuario de los mencionados servicios de correo recibe un mensaje que incluye un enlace al propio servidor de Yahoo o de Hotmail. El link contiene Javascript que se ejecutará cuando la página sea cargada. Si el usuario pulsa en el enlace el Javascript abrirá una ventana que podrá navegar a través del Inbox de la víctima y enviar mensajes con el enlace malicioso a todas las direcciones de e-mail que encuentre en la bandeja de entrada.

- JenniferLopez_Naked: otro nuevo disfraz para infectar ordenadores (31/05/01).
La última incorporación a la familia de gusanos que se envían de forma masiva por correo electrónico es JenniferLopez_Naked -alias "VBS/LoveLetter.CM"-, que se propaga con el disfraz de un fichero que supuestamente contiene una foto de la popular cantante de origen latino.
Además, este gusano infecta, al mismo tiempo, con el peligroso virus W95/CIH.


- Informe de Interpol en el que recoge, de forma esquemática, los principales riesgos existente en materia de seguridad y ofrece consejos para prevenirlos.
http://www.interpol.int/

- Microsoft ha publicado el Service Pack 2 (SP2) para la familia de sistemas operativos Windows 2000. El paquete integra una colección de actualizaciones, al tiempo que recopila las últimas mejoras y correcciones -relativas a la seguridad-, disponibles
hasta la fecha.
El Service Pack 2 para Windows 2000 está disponible en inglés y alemán en
http://www.microsoft.com/
17 de mayo, 2001


- Microsoft ha publicado el Service Pack 2 (SP2) para la familia de sistemas operativos Windows 2000. El paquete integra una colección de actualizaciones, al tiempo que recopila las últimas mejoras y correcciones -relativas a la seguridad-, disponibles
hasta la fecha.
El nuevo SP2 para Windows 2000 reúne 36 actualizaciones relacionadas con
la seguridad del sistema operativo
Más información: http://www.oxygen3.com/
16 de mayo, 2001

- Microsoft ha publicado una actualización muy importante que cubre diversos problemas de las versiones 4.0 y 5.0 de Internet Information Services (IIS).

La actualización a la que hoy nos referimos cubre tres vulnerabilidades que, en manos de un usuario malicioso, podrían comprometer totalmente el servidor. En concreto, se trata de los siguientes problemas:

  •  El primero tiene su origen en un doble proceso superfluo de comprobación de password al ejecutar scripts. En la práctica, mediante una petición especialmente construida el atacante podrá lograr que no se realicen los procesos habituales de comprobación de contraseña y que un proceso adicional de verificación le valide como usuario permitido. De esta forma, el atacante podrá tener acceso a la ejecución de todo tipo de comandos (incluso fuera de la estructura del web).
  • La segunda vulnerabilidad puede permitir a un usuario malicioso  realizar un ataque de denegación de servicios contra el servidor FTP de Internet Information Services.
  • El tercer problema permite identificar cuentas de acceso de usuario invitado al FTP, lo que podría ser empleado por el atacante para acceder al servidor como un usuario válido.

Además de cubrir las vulnerabilidades anteriormente mencionadas, la actualización que ahora proporciona Microsoft es muy importante porque incluye todas las publicadas hasta la fecha (desde el Service Pack 5) para Internet Information Services en sus versiones 4.0 y 5.0. 
Más información: http://www.oxygen3.com/
16 de mayo, 2001

- Microsoft ha facilitado una actualización que corrige una vulnerabilidad que puede provocar la denegación de servicios cuando se envían -de forma continuada- peticiones mal formadas a un controlador de dominio en Windows 2000.
Más información: http://www.oxygen3.com/
11 de mayo, 2001

- En el último mes han surgido diversas variantes de un virus denominado VBSWG.150.Crypted. La más reciente es VBSWG.X -alias "Homepage"-, código malicioso que la presente semana está propagándose por Internet.
El principal efecto de VBSWG.X consiste en reenviarse automáticamente a todos los destinatarios de la libreta de direcciones del programa de correo electrónico Microsoft Outlook instalado en el equipo infectado. Por lo demás, no causa ningún daño al sistema.
Más información: http://www.oxygen3.com/
10 de mayo, 2001Subir a la parte superior de la web
Ver más documentos

 

NUESTRA COMUNIDAD EN
ÚNETE Y.... ¡¡ PARTICIPA !!
Dossiers técnicos iSeries y AS400
- Seguridad
- Alta disponibilidad.
Nuestros links favoritos
- Tendencias tecnologías de la información
Expertos en tecnologías de la información, nos dan su punto de vista sobre las tendencias actuales y futuras
- Los últimos anuncios sobre hardware-software para iSeries AS400 realizados por IBM
- Freeware y shareware para el iSeries AS400
- Utilidades para el iSeries AS400 realizadas por profesionales
- Documentos. Trucos e ideas para resolver tus problemas
- Los manuales y links más interesantes del iSeries AS400

  Links patrocinados
  •  
  •  

[ Soy nuevo |   Profesionales |   AS qué |   Empresas |    Foros |   Recomiéndanos |    Productos ]
 
Recursos iSeries AS400. Es una web de: PUBLICACIONES HELP400, S.L. CIF:B-60-202827 Gran Vía de les Corts Catalanes, núm. 715, Entresuelo – 3ª - Barcelona - Tel.+34.932.310.049