

{"id":6146,"date":"2015-09-10T08:37:49","date_gmt":"2015-09-10T07:37:49","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=6146"},"modified":"2015-09-10T08:39:22","modified_gmt":"2015-09-10T07:39:22","slug":"kaspersky-soluciona-un-fallo-de-seguridad-critico-que-afectaba-a-sus-productos-redesazone-es-8-sep-15","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/kaspersky-soluciona-un-fallo-de-seguridad-critico-que-afectaba-a-sus-productos-redesazone-es-8-sep-15\/","title":{"rendered":"Kaspersky soluciona un fallo de seguridad cr\u00edtico que afectaba a sus productos (Redesazone.es, 8 sep 15)"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Aunque tengamos nuestro ordenador protegido con un software antivirus es posible que no lo estemos al 100%. Los antivirus, como cualquier otro software, pueden tener fallos de seguridad que pueden comprometer nuestra integridad y exponernos ante posibles ataques inform\u00e1ticos. Esto es lo que le ha pasado al antivirus de Kaspersky, de quien se ha descubierto una nueva vulnerabilidad que ha podido estar comprometiendo la seguridad de los ordenadores que ejecutaran las versiones 2015 y 2016 de este software de seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La vulnerabilidad fue reportada a lo largo de este fin de semana por un investigador de seguridad de Google. Seg\u00fan el investigador de Google, que tampoco ha dado mucha informaci\u00f3n al respecto, afirma que el exploit que \u00e9l hab\u00eda desarrollado para explotar esta vulnerabilidad funcionaba sin problemas en las versiones <strong>2015 y 2016 del software Antivirus de Kaspersky<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cuando el <strong>exploit<\/strong> consigue explotar este fallo de seguridad tiene lugar un <strong>desbordamiento de b\u00fafer<\/strong> que afecta al comportamiento global de la aplicaci\u00f3n. Como podemos ver, el exploit consigue arrancar un proceso cualquiera (en este caso la calculadora) dentro del hilo de procesos de Kaspersky Antivirus, ejecut\u00e1ndose as\u00ed con los mismos permisos que la herramienta de seguridad (es decir, con permisos totales) y evadiendo as\u00ed las medidas de seguridad del sistema operativo y del propio antivirus al ser un proceso \u201cde confianza\u201d.<a style=\"color: #000000;\" title=\"\" href=\"http:\/\/www.redeszone.net\/app\/uploads\/2015\/09\/Fallo-de-seguridad-en-kaspersky-AV-2015-2016.png\" data-rel=\"lightbox[gallery-h5so]\"><span class=\"bttrlazyloading-wrapper bttrlazyloading-loaded\"><br \/>\n<\/span><\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Aunque ni el investigador de seguridad ni Kaspersky lo han confirmado, este fallo de seguridad podr\u00eda haber sido utilizado de forma remota para evadir la protecci\u00f3n del Antivirus e infectar sistemas. Por suerte este ingeniero de Google decidi\u00f3 informar a Kaspersky en vez de hacer p\u00fablica la informaci\u00f3n de la vulnerabilidad, publicando as\u00ed la empresa <strong>un parche de seguridad en menos de 24 horas<\/strong> que solucionaba este fallo y volv\u00eda a proteger la integridad de su herramienta de seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Kaspersky asegura que aunque ya utilizan desde hace tiempo t\u00e9cnicas de protecci\u00f3n contra la ejecuci\u00f3n de software no deseado dentro de su memoria como Address Space Layout aleatorizaci\u00f3n (<strong>ASLR<\/strong>) y Data Execution Prevention (<strong>DEP<\/strong>), este fallo de seguridad les ha ayudado a mejorar sus algoritmos y evitar que algo similar pueda volver a ocurrir en el futuro.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La actualizaci\u00f3n se distribuye, igual que todas las dem\u00e1s, a trav\u00e9s del centro de actualizaciones del propio Antivirus, por lo que los usuarios no deben hacer nada para actualizarse. Si por alguna raz\u00f3n tenemos las actualizaciones autom\u00e1ticas desactivadas debemos ejecutar la b\u00fasqueda de nuevas versiones (y de paso de nuevas firmas de virus) manualmente para poder estar seguros de usar una herramienta de seguridad fiable y sin vulnerabilidades.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Como hemos dicho, s\u00f3lo se ha podido demostrar la efectividad del exploit en las versiones Antivirus. Se desconoce si las suites de seguridad m\u00e1s completas tambi\u00e9n se han visto afectadas por esta vulnerabilidad, sin embargo es probable que Kaspersky ya lo haya investigado y a la vez que ha publicado la actualizaci\u00f3n anterior haya solucionado tambi\u00e9n este fallo en sus dem\u00e1s herramientas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aunque tengamos nuestro ordenador protegido con un software antivirus es posible que no lo estemos al 100%. Los antivirus, como cualquier otro software, pueden tener fallos de seguridad que pueden comprometer nuestra integridad y exponernos ante posibles ataques inform\u00e1ticos. Esto es lo que le ha pasado al antivirus de Kaspersky, de quien se ha descubierto&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/kaspersky-soluciona-un-fallo-de-seguridad-critico-que-afectaba-a-sus-productos-redesazone-es-8-sep-15\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-6146","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/6146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=6146"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/6146\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=6146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=6146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=6146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}