Punto Net Tech

Punto Net Tech
Servicios Corporativos de Ciberseguridad - IT - DBA

miércoles, 27 de mayo de 2009

Nuevo SP2 para Vista y Windows 2008

El martes 26 Microsoft ha publicado el service pack 2 , para los S.O . Ms Vista y el S.O Ms Windows 2008.

SP2 para Vista y Ms Windows 2008

Antes de instalar el service pack 2, veriqifue que el S.O ya tenga instalado el SP1. Si no tiene instalado el SP1, instale primero el SP1 y luego aplique el SP2.

Dentro de las características del nuevo SP2, tenemos:
- Detección de nuevos dispositivos de Hardware.
- Mejoras en la compatibilidad para ciertos aplicaciones o programas.
- Windows Search 4.0

Es un único SP para ámbas plataformas. El SP2 se denomina KBWindows6.0-KB948465-X86.exe o Windows6.0-KB948465-X64.exe dependiendo la plataforma si es X86 o X64. El mismo SP viene para 5 idiomas diferentes, siendo estos : alemán, español, francés, inglés y japonés.
Para mayor información sobre el SP2 o para descargarlo, visite:

URL De KB 948465 : http://support.microsoft.com/kb/948465
Todo sobre el SP2 : http://technet.microsoft.com/es-ar/windows/dd262148.aspx

Hasta la proxima!!

lunes, 25 de mayo de 2009

Microsoft AppLocker

Analizando temas que nos permita mejorar el nivel de seguridad, vamos a trabajar esta vez una nueva funcionalidad de Ms Windows 7 denominada APPLocker.

¿Qué es el APPLocker?
APPLocker es una nueva herramienta de restricción de software disponible para Ms Windows 7 y Ms Windows 2008 R2 que reemplaza a la política de restricción de software (Software Restriction Policy-SRP). Permite que el Administrador de Seguridad o Responsable de IT defina exactamente que se le permite ejecutar a nivel de aplicaciones, en el escritorio al usuario.
Esta herramienta va a solucionar notablemente los problemas de normalización que poseen las compañías, ya que permite definir que podrá ser utilizado en los ambientes de trabajo, minimizando la carga a la Mesa de Ayuda que siempre sufre con la variedad de aplicaciones que poseen los usuarios instalados en sus puestos.
El usuario, si está habilitado, podrá ejecutar aplicaciones, instalar programas y ejecutar scripts, que serán siempre validados por APPLocker.

¿Cómo convocarlo?
Para convocar el APPLocker, debe ir en su MS Windows 7 a Panel de control, Herramientas Administrativas, Políticas de Seguridad Local, Políticas de Control de Aplicaciones, AppLocker. El mismo puede ser aplicado mediante GPO.

¿Sobre qué objetos se permiten crear las reglas?
El APPLocker permite generar reglas en donde se puede restringir o permitir y auditar el uso de ejecutables, instaladores con el formato de Windows Installer (msi) y ejecución de scripts.

¿Qué acciones posee el APPLocker?
Las acciones son de PERMITIR o DENEGAR, siempre y cuando la configuración sea aplicar las reglas. Si definimos monitorear, solo se generan eventos en los logs.

¿Cuáles son los modos del APPLocker?
Los tres modos de APPLocker a nivel de ejecución son:
· No configurado: configuración predeterminada. En este caso no existe restricciones que se apliquen. Recuerden que pueden ser locales o mediante la aplicación de GPO (Directivas de Grupo).
· Aplicación de reglas: se aplican las reglas que se han definido.
· Solo auditoria: Las reglas creadas no son aplicadas, pero si auditadas. Esto es lo primero que debería realizar en un escenario de prueba, para hacer un correcto despliegue de las reglas y que no impacte en los usuarios finales. Una vez que ha verificado por los resultados, que las reglas son las acertadas, puede cambiar la modalidad a Aplicación de Regla. Los resultados de las auditorias están en el visor de eventos.

En este caso hemos definido las reglas de solo Auditoria, con el fin de evaluar como impactan las restricciones en el caso de aplicarse.

Aplicación de reglas
El APPLocker, permite evaluar las condiciones de los archivos de ejecutables, instaladores y scripts al momento de su ejecución. Las mismas pueden ser:
· Publicador: se analizan los valores o atributos de publicación del archivo, como autor, nombre original del archivo y versión. Se debe tener en cuenta que si solo autoriza una versión de software (por ejemplo, la 8.0), si luego se actualiza el mismo, DEBE cambiarse la regla, para que pueda ejecutarse.
· Path: lugar donde se ubica el software instalado o alojado.
· Hash o firma: es muy recomendado, si la aplicación no posee bien detallado los campos para utilizar la opción de PUBLICADOR.
Una vez configuradas las reglas pueden editarse y encontrará campos de EXCEPCIONES en donde puede definir aquellas alternativas que deben tenerse en cuenta para que no deniegue el uso del aplicativo o script.

EJEMPLO
Ahora vamos a crear una regla que audite en este caso archivos ejecutables. Para ello, primero debemos ir a Regla Ejecutables y con el botón derecho del mouse, crear una nueva regla.

Paso 1: Crear la Regla
En este caso sobre archivos ejecutables.

Paso 2: Accion (Permitir o Denegar)
Si usamos un archivo ejecutable, en este caso hemos elegido PERMITIR.
Paso 3:
Publicador, Ubicación o Hash
Vamos a crear una regla según su ubicación.
Paso 4: Path o ubicación
Definimos donde estarían los ejecutables que queremos autorizar.

Paso 5:Definicion de Expeciones

Si lo deseamos, podemos crear excepciones, que en este caso generaría una denegación.

Paso 6: Verifica la regla creada.
A tener en cuenta

Las reglas de AppLocker están completamente separadas de la política de restricción de software (SRP) y las misma no pueden ser utilizadas para la gestión de las versiones beta de Windows 7.
Hasta la próxima.

miércoles, 13 de mayo de 2009

Microsoft Security Bulletin Summary for May 2009

Estimados
Ya tenemos para descargar la actualización de este mes de Mayo. Esta actualización de seguridad resuelve dos vulnerabilidades en el servidor DNS de Windows y Windows servidor WINS. Estas vulnerabilidades podrían permitir a un atacante remoto para redirigir el tráfico de la red destinados a los sistemas en Internet a los sistemas propios del atacante.
Les recomendamos implementar esta actualizacion a la brevedad. La misma ha sido clasificada como IMPORTANTE.

Hasta la proxima