Boletín semanal nº 7 Noticias Seguridad

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.517 Visitas

Noticias Seguridad

 

*    Vulnerabilidad en Samba permite la suplantación de servidores

 

Se han confirmado una vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un atacante desactivar el requisito de la firma del cliente sobre SMB2/3. Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, OpenVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

 

http://unaaldia.hispasec.com/2016/07/vulnerabilidad-en-samba-permite-la.html

 

 

*    La industria de la salud: La joya de la corona para los delicuentes cibernéticos

 

Entidades hospitalarias bajo riesgo. Recientemente la firma de seguridad TrapX Security liberó una actualización a un reporte conocido como "MEDJACK.2 – Hospitales bajo Estado de Sitio", el cual pone de manifiesto hallazgos relacionados con incidentes de seguridad detectados a finales del 2015 y principios del 2016 sobre diversas entidades del sector salud, entre los que se destacan la detección de una multitud de puertas traseras (backdoors) y conexiones de redes de bots (botnets), operadas bajo el control de los atacantes.

 

www.netmedia.mx/b-secure/la-industria-salud-la-joya-de-la-corona-para-los-delincuentes-ciberneticos/

 

*    Versiones falsas de #PokemonGO con malware (Cuidado!)

 

Y es que unos tres días después de que el juego hubiera sido lanzado oficialmente en Nueva Zelanda y Australia, los archivos modificados del APK original de Pokémon GO fueron subidos a un servicio de alojamiento de archivos maliciosos, y algunos de ellos hacen referencia a tutoriales sobre cómo desbloquear el juego con el fin de evadir las geo-restricciones que han sido impuestas por el fabricante. Nunca es recomendable instalar paquetes de aplicaciones o juegos no oficiales en nuestros dispositivos, ya que a veces pueden pasar este tipo de cosas y puede resultar muy complicado percatarse del peligro hasta que ya es tarde. Y precisamente esto es lo que está comenzando a suceder con la APK de Pokémon GO.

 

http://www.movilzona.es/2016/07/08/detectan-apk-de-pokemon-go-con-malware-escondido-en-su-interior/

 

*   Riesgo en los comandos de voz de los smartphones

 

El mayor peligro de estas ordenes efectuadas al asistente virtual es que estos comandos de voz podrían esconderse perfectamente en un vídeo de YouTube. Una voz practicante inaudible escondida en un vídeo del servicio web podría emitir comandos a un teléfono inteligente cercano sin que ni siquiera el propio usuario pudiera ser consciente de ello. El vídeo que ilustra este artículo permite escuchar una especie de voz endemoniada que dicta unas ordenes que el smartphone cumple con mayor o menor acierto. Sin embargo, el hecho de que funcione una vez es suficiente para ponernos en alerta.  

 

*    Microsoft publica 11 boletines de seguridad y soluciona 40 vulnerabilidades

 

Microsoft ha publicado 11 boletines de seguridad (del MS16-084 al MS16-094) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han solucionado 40 vulnerabilidades (algunas de ellas en varios productos) y otras 24 correspondientes a Adobe Flash.

 

http://unaaldia.hispasec.com/2016/07/microsoft-publica-11-boletines-de.html

 

*   Google hace 2-factor de autenticación mucho más fácil y rápido

 

CryptoDrop (para Windows) es herramienta de seguridad que analiza el sistema en busca de actividad relacionada con los ransomware, extensiones de cifrado, y mucha más información relacionada.

La herramienta fue creada por un equipo de investigadores de la Universidad de Florida y la Universidad de Villanova. Este equipo presentó el proyecto CryptoDrop en la recientemente concluida Conferencia Internacional de IEEE sobre sistemas de computación distribuida que tuvo lugar el 29 de junio en Nara, Japón.

 

http://news.softpedia.com/news/cryptodrop-gives-users-hope-to-prevent-ransomware-infections-in-the-future-5...

 

*   Ubuntu Linux Forum pirateado! Una vez más

 

Los foros en línea de Ubuntu han sido hackeadas, y se han comprometido los datos que pertenecen a más de 2 millones de usuarios, acaba de anunciar Canonical .

Los usuarios comprometidos han liberado 'datos que incluyen sus direcciones IP, nombres de usuario y direcciones de correo electrónico, de acuerdo con la empresa, que no aplicó un parche para asegurar los datos de los usuarios.

 

http://thehackernews.com/2016/07/ubuntu-hacked.html

 

*    Millones de teléfonos Xiaomi vulnerables a la piratería informática remota

 

Millones de teléfonos inteligentes Xiaomi están expuestos a una peligrosa vulnerabilidad de ejecución remota de código (RCE) que podría conceder a los atacantes un control completo del dispositivos.

La vulnerabilidad, ahora parchada, existe en MIUI – propia implementación de Xiaomi del sistema operativo Android – en versiones anteriores a MIUI global estable 7.2 que se basa en Android 6.0.

La falla, descubierta por el investigador de IBM X-Force David Kaplan, lo que potencialmente permite a un atacante con acceso a una red privilegiada, como por ejemplo cafés Wi-Fi, para instalar un malware de forma remota en los dispositivos afectados y comprometerlos totalmente.

Los investigadores encontraron algunas aplicaciones en el paquete de análisis en MIUI, que puede ser objeto de abuso para proporcionar actualizaciones maliciosas de la ROM de forma remota a través de un ataque conocido técnicamente como “man-in-the-middle”.

“La vulnerabilidad que descubrimos permite a un atacante del tipo “hombre-en-el-medio” ejecutar un código temporal que le concede un privilegio muy alto en el sistema de usuario de Android”, dicen los investigadores.

Además indicaron que descubrieron paquetes de análisis vulnerables en al menos cuatro aplicaciones por defecto proporcionados por Xiaomi MIUI en sus distribuciones, una de esas aplicaciones que son la aplicación del navegador por defecto.

 

http://thehackernews.com/2016/07/hack-Xiaomi-phone.html