El hackeo de la web de la presidencia Europea.
Los medios informativos desinforman.
Esto es una realidad que he podido constatar en muchas ocasiones, pero es que últimamente me fijo más en los temas que me atañen profesionalmente, y es espeluznante cómo se dicen las cosas en la televisión, en la prensa, etc…
El caso que presento es el conocido y reciente suceso acaecido en la web de la presidencia española de la UE, donde por unos minutos pudimos ver (luego matizaré) la cara de Mr. Bean sustituyendo al video de bienvenida del Presidente Rodriguez Zapatero.
Yo me enteré por la tele y la información suministrada fué que los «piratas informáticos» habían conseguido romper la seguridad de la web y habían penetrado en el servidor colocando la imágen citada. Ciertamente, es lo que parecía, así que lo creí de entrada.
Como soy curioso, me conecté a internet para leer acerca del suceso con la intención de obtener información técnica, y ahí empezó todo…..
Lo primero que leí es que fué un ataque XSS (Cross Site Scripting), muy de moda actualmente (cuyo objetivo es el usuario que accede y no el servidor), pero al ahondar más en el «cómo», pude ver que para conseguir el efecto, había que pinchar en una URL determinada que contenía el hack.
¡Vaya!, pues parece que eso de haber accedido al servidor…. va a ser que no.
La órden exacta era ésta:
http://www.eu2010.es/en/resultadoBusqueda.html?query=%3Cscript%3Edocument.write%28%27%3Cimg+src%3D%22http%3A%2F%2Fblog.tmcnet.com%2Fblog%2Ftom-keating%2Fimages%2Fmr-bean.jpg%22+%2F%3E%27%29%3C%2Fscript%3E&index=buscadorGeneral_en
Para los no entendidos, decir que sencillamente se está aprovechando una vulnerabilidad en el código de la búsqueda para ejecutar código, pero desde luego, nadie ha penetrado en ningún servidor. ¿Y qué hace ese código?…. pues se está «escribiendo» en tu navegador la imágen del querido Mr Bean obtenida de un blog, el cual podemos ver buscándolo en google.
Vamos, que nadie ha subido la imágen al servidor. Nadie ha realizado un acceso no autorizado a la página.
Eso sí: se ha vulnerado la seguridad de la misma.
¿Por qué estuvo la página caida?. Pues desde luego no porque los piratas lograran bloquearla al haber accedido a ella. No. Sencillamente los usuarios fuimos los que la bloqueamos con la ingente cantidad de visitas para ver el resultado de tan «magna» obra de piratería informática.
Claro, en la TV queda muy bien decir que se ha craqueado la web, que el Gobierno se ha gastado un porrón de pasta y ha sido en vano, que fíjate para qué se usa internet (no olvidemos que el temita de las descargas está de rabiosa actualidad… Pero lo malo es que yo creo que, a pesar de que algunos medios están influenciados políticamente y lo habrán hecho por eso, hay muchos otros medios que sencillamente dicen lo primero que leen/oyen/les llega. Sin contrastar nada. Y además se permiten el lujo de discutir las conclusiones de los expertos, porque no se lo pierdan: el Gobierno, tras consultar con técnicos, negó que se hubiera accedido al servidor y que se hubiera modificado la página (cosa rigurosamente cierta) y muchos medios no lo creyeron y llegaron a «acusar» de ocultar la verdad del caso y de querer que pareciéramos «tontos».
Lo bueno del caso es que la gente que ha pinchado en ese enlace ha visto la página «cambiada» pero sólo en su navegador. La página original seguía estando en su sitio y con su contenido intacto. Si hubiesen entrado por la dirección normal, habrían visto la página en perfecto estado. ¿Quién es el «tonto» entonces?.
Es decir, que nos pasamos media vida aconsejando que la gente tenga cuidado con los enlaces que pincha porque pueden ser fraudulentos y resulta que, a las primeras de cambio, alguien hace circular un enlace malicioso y la gente cae como moscas. Y no sólo pica, sino que pregona a los cuatro vientos algo que no es cierto, quedando sus propias vergüenzas de cultura informática al aire.
Que sepáis que con este tipo de ataques se pueden robar datos del usuario (siempre del usuario que accede, no del servidor) y se puede suplantar a ese usuario de forma hasta permanente. Sí, sí, habéis leido bien.
Así que cuidadín con lo que pincháis…….
Enlaces de interés:
Algunos datos sobre el presunto hackeo de la web de presidencia de la UE
Posted in download.p2p, Informática e Internet by download.p2p with no comments yet.
Feliz 2009…. casi Odisea 2. Sólo casi.
Claro que sí: Feliz año nuevo. Lo primero es lo primero, y felicitaros el cambio de año lo es a día de hoy.
Alguno ya estará pensando el porqué del título. ¿No?. Pues da igual, porque lo voy a explicar, sino… ¿para que me he sentado a escribir esto?.
Hace muchos años, en una galaxia muy lejana….. ah no!, que eso es de otra historia. Bueno, es igual. Hace mucho tiempo me leí la novela 2001 Una odisea del espacio e inmediatamente vi la película correspondiente. La verdad es que tuve que leer la novela varias veces y la película también. No sólo porque me gustaran, sino porque siempre se me «escapaban» cosas. Luego vi (y leí. Esta vez en orden inverso) la secuela: 2010 Odisea 2.
Diré, aunque es irrelevante para el tema, que también leí 2061 Odisea 3 y 3001 Odisea Final.
Eran los años 80, y se me hacía hasta creible que en 2010 llegásemos a poseer esas naves espaciales, aunque no llegáramos todavía a tener una colonia en la Luna ni fuéramos capaces de llegar a Júpiter. Sin embargo, como buen amante de la ciencia ficción, me quedaba la esperanza de que así fuera. Al fin y al cabo, quedaba mucho tiempo.
Ahora empezamos el año 2009, casi ya en el año de la odisea 2, y ¿qué tenemos?. ¿Una flotilla de transbordadores que hacen servicio de transporte de mercancías y de laboratorios científicos en órbita terrestre, y que está previsto retirarlos en, precisamente, 2010?. ¿Una estación espacial que no se parece mucho a la que vimos en esas películas?.
Sinceramente: a mí me parece que no hemos cumplido las expectativas.
Y sin embargo, el título reza «casi Odisea 2». Pues sí amigos, porque a pesar de estar por detrás de lo previsto (tecnológicamente hablando), vamos a ser protagonistas de una odisea mundial: La de tener que lidiar con la economía, con la crisis financiera, con el paro, con los sueldos, con el hambre, con las guerras, etc, etc….
¿Y el casi?: pues eso, porque falta un año para el 2010.
Y si el año que viene (2010) llegamos a Júpiter, me ofrezco a una rectificación pública sobre el fracaso, en mi opinión, del hombre y su tecnología aplicada al espacio. Vamos, que me pagáis un billete en la Discovery y me voy a Europa a escribir desde allí el post correspondiente pidiendo disculpas. 😉
Posted in download.p2p, Opinión by download.p2p with 5 comments.
A actualizar el Windows…. otra vez!
Hace algunos días apareció en algunos medios especializados el aviso de una nueva vulnerabilidad en el sistema operativo Windows. Esta vulnerabilidad se considera crítica por Microsoft, y afecta desde la versión 2000 hasta el denostado Vista, pasando por los XP (en Vista la consideraban importante y no crítica. Hace nada he leido que no le afecta, como tampoco a la versión 2008 de Server. ¿Nos fiamos?).
Este nuevo fallo de seguridad ha hecho, entre otras cosas, actualizar el parche o boletín de seguridad que la empresa de Redmond saca periódicamente para subsanar los bugs que van apareciendo entre publicaciones. Vamos, que la consideran lo suficientemente crítica para saltarse la política de parches. Boletín de seguridad Out of Band le llaman. Ojo al dato porque el original se publicó el 14 de Octubre y se actualizó el pasado 23 de Octubre. Rapidito.
En el Microsoft Security Response Center (MSRC) apareció el día 22:
We plan to release one Windows security bulletin with a maximum severity of Critical; scheduled for a target time of 10:00 a.m. PT on Thursday Oct. 23, 2008. A restart will be required.
Maximum security of Critical. ¿Queda claro?.
Hay quien dice que estamos ante otro agujero de seguridad como el que derivó en los famosos virus/troyanos Blaster/Sasser. ¿Os acordais de ellos?. Esto es lo que dice la Wikipedia sobre ellos:
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet.
Bien, lo primero es decir que la actualización es la MS08-067 y que, evidentemente, hay que aplicarla inmediatamente, sobre todo porque ya hay algún exploit que aprovecha dicha vulnerabilidad. Para el que tenga curiosidad: ésto y ésto otro permiten comprobar el asunto.
El servicio implicado es el de Servidor, que corre en los sistemas Windows aunque estos no realicen ese papel (¿por qué está iniciado por defecto en una máquina doméstica?). Textualmente, Microsoft informa que:
The vulnerability could allow remote code execution if an affected system received a specially crafted RPC request. On Microsoft Windows 2000, Windows XP, and Windows Server 2003 systems, an attacker could exploit this vulnerability without authentication to run arbitrary code. It is possible that this vulnerability could be used in the crafting of a wormable exploit.
En palabras llanas, este bug permite la ejecución remota de código, con todo lo que ello trae consigo, ya sabeis….Además, sin autentificación. ¡Toma ya!. ¿Os suena lo del RPC?. Sí. Exacto. Por ahí vinieron los «amigos» Blaster y Sasser.
Si se cumplen las previsiones más pesimistas, tan sólo por estar conectado a Internet, y sin ninguna acción por parte del usuario, éste se verá infectado rápidamente. Y no lo digo yo. Lo dice gente que trabaja en esto. El Director Técnico de Panda Labs ha dicho:
“Estos códigos maliciosos que aprovechan vulnerabilidades del sistema podrían distribuirse a través de Internet, incluso desde páginas legales, de tal modo que el usuario no percibiría que ha sido infectado»
Además de tener vuestro antivirus actualizado y de tener un firewall en marcha (si no teneis ninguno, aseguraos que el de Windows está en marcha al menos. Menos da una piedra), también podeis pasaros por el Windows Live Oncare y hacer la prueba de seguridad gratuita que allí se encuentra. Eso sí: si no estás utilizando Internet Explorer es casi seguro que te van a decir que «nanai«. Cosas de Microsoft. ¿A alguien le extraña?. Seguro que no.
Yo, desde mi puesto de trabajo en Linux (en mi casa desde mi Mac OSX, que uno es geek en la medida de sus posibilidades), veo con tranquilidad estas cosas y me da pena. Pena por los simples usuarios que, en su casa, ahora se preguntarán qué deben hacer, cómo lo van a arreglar, y en muchísimos casos…. a quién van a pringar para que les arregle el problema.
¿Hay alguien que use, por ejemplo, la banca electrónica con su Windows y duerma tranquilo?. Desde luego yo duermo tranquilo hace tiempo. Justo el tiempo que ha trascurrido desde que dejé Windows de forma casi total. Ya sabeis: el trabajo manda y hay Windozes hasta en la sopa.
Un abrazo y buena suerte. 😉
Posted in download.p2p, Informática e Internet and tagged exploit, Microsoft, parche, seguridad, vulnerabilidad, Windows by download.p2p with no comments yet.