18-10-2018 9:21
Fallo de seguridad en WhatsApp permite comprometer tu cuenta con solo responder una videollamada
Investigadores de seguridad de Google Project Zero encuentra una vulnerabilidad en WhatsApp que permitiría comprometer tu cuenta con solo responder a una videollamada de WhatsApp. La investigadora de seguridad de Google Project Zero, Natalie Silvanovich encontró la vulnerabilidad y la reportó a WhatsApp en agosto de este año. La vulnerabilidad es un 'memory heap overflow' que se produce al recibir un paquete RTP de petición de videollamada especialmente diseñado. La vulnerabilidad se encuentra en la implementación de RTP de WhatsApp, por lo que el fallo afecta tanto a las versiones de Android como de iOS; pero no a WhatsApp Web, ya que este usa WebRTC para la realización de videollamadas. WhatsApp lanzó una actualización que resuelve el fallo el 28 de septiembre para la versión de Android y el 3 de octubre para la versión de iOS. Por lo que, si aún eres de los que usa WhatsApp y no has actualizado a la última versión, es aconsejable que lo hagas lo antes posible. Más información en https://unaaldia.hispasec.com
Tres de cada cuatro empleados representan un riesgo de seguridad
Según el informe anual sobre el estado de la privacidad y la seguridad de una firma de ciberseguridad y forense digital, el 75% de los empleados encuestados presenta un riesgo moderado o grave para la seguridad de datos de su organización, mientras que el 85% de los trabajadores de áreas financieras muestran cierta falta de información sobre seguridad de datos y privacidad. Tom Pendergast especialista en forense digital a cargo de la investigación, menciona que fueron encuestados más de mil empleados de compañías en Estados Unidos para cuantificar el estado de privacidad y conciencia de seguridad en 2018. Este año, el número de personas consideradas como un riesgo para la seguridad de sus organizaciones incrementó de manera considerable respecto al último informe elaborado por la firma el año pasado.
“En general, los resultados muestran una tendencia poco satisfactoria, pues los encuestados obtuvieron peores resultados en todos los ámbitos en comparación con el año anterior”, dice Pendergast. “Aún así, me sorprendería que en cinco años no hubiera una mejora significativa. Hay una creciente conciencia cultural y empresarial sobre la necesidad de cubrir la privacidad de la información”, menciona el experto. Más información en http://noticiasseguridad.com/
Vulnerabilidad conocida en Mikrotik WinBox, más crítica de lo esperado
Este nuevo ataque desarrollado por Tenable Research, podría permitir a usuarios maliciosos hacerse con el control de los routers Mikrotik para desplegar malware en la red, minar criptomonedas, o evitar las restricciones configuradas en estos dispositivos. La vulnerabilidad (CVE-2018-14847), publicada en Abril de este mismo año, fue calificada con severidad media. Sin embargo, investigadores de Tenable Research han liberado una nueva prueba de concepto basada en dicha vulnerabildad, utilizando una nueva técnica que permite evadir la autenticación de RouterOS y permitir la ejecución remota de código arbitrario. Este fallo usa WinBox (pequeña utilidad gráfica para administrar RouterOS) como vector de ataque, aunque la vulnerabilidad es en sí misma de RouterOS. Más información en https://unaaldia.hispasec.com/
FitMetrix deja al descubierto millones de datos de clientes, a los que han accedido cibercriminales
Quién realiza software para controlar el rendimiento de los clientes que vayan al gimnasio, y que es customizable para exponer la marca del mismo, ha expuesto millones de registros de clientes, porque estaban manteniendo unos servidores en la nube completamente expuestos a todo el mundo. Para colmo, los cibercriminales accedieron a estos registros antes de que el acceso público a estos fuese cerrado, intentando cifrar los contenidos de la base de datos con un ransomware, el cual solo dejo la nota de rescate, debido a que el script fallo. El equipo de seguridad Hacken se topó con una base de datos abierta mientras buscaban en Shodan buckets de Elasticsearch que fueran accesibles. Elasticsearch es una base de datos que almacena, recoge, y maneja datos semiestructurados u orientados a documentos. Eso, como cualquier otra base de datos de tipo no-SQL como MongoDB, es un objetivo popular para los cibercriminales, de acuerdo con Hacken.
Cuando Diachenko encontró la base de datos el día 5 de este mes, no se necesitaba ninguna contraseña para ver los datos. La información incluía una auditoria diaria de la plataforma FitMetrix, almacenada desde el 15 de Julio hasta el 19 de septiembre, incluyendo información del perfil del cliente. Hacken encontró que esta información del perfil incluía información personal como el nombre, genero, correo electrónico, fecha de nacimiento, contacto de emergencia y el parentesco de este, su apodo, talla de zapatos, altura y peso, ID de Facebook, teléfono móvil, teléfono de casa y nivel de actividad. En otras palabras, todo lo necesario para realizar ataques de ingeniería social convincentes. Más información https://threatpost.com/
Equipos HP colapsan después de instalar actualizaciones de Windows 10
Aparentemente, las actualizaciones de Windows no han funcionado adecuadamente con Microsoft durante las últimas semanas. En la actualización de principios de Octubre se presentó el error de borrado de archivos, ahora, especialistas en forense digital reportan que múltiples estaciones de trabajo y las computadoras portátiles de la empresa HP están experimentando colapsos después de instalar las más recientes actualizaciones de Windows 10, mostrándose un error WDF_VIOLATION en pantalla azul.
Acorde a numerosos reportes de especialistas en forense digital, este “crash” ha sido causado por el archivo C:\Windows\System32\drivers\HpqKbFiltr.sys que se instala junto con la actualización acumulativa recientemente lanzada para Windows 10 Versión 1803 (KB4462919). Más información en http://noticiasseguridad.com/
Hackers utilizan Googlebot en ataques de malware de minado
Cibercriminales abusan de los servidores de Googlebot para entregar cargas maliciosas en nueva campaña.
El año pasado, una campaña de malware utilizó Google Adwords y Google Sites para propagar malware. Posteriormente, otra reveló cómo los hackers explotaban los resultados de búsqueda de Google para distribuir el troyano bancario Zeus Panda. Ahora, expertos en forense digital han identificado un comportamiento inusual en los servidores de Googlebot, donde se originan solicitudes maliciosas. Esto conlleva serias consecuencias porque muchos proveedores confían en Googlebot hasta tal punto que les permiten influir en sus decisiones de seguridad organizacional. La vulnerabilidad de ejecución remota de código (CVE-2018-11776) identificada en Apache Struts 2 en agosto de este año entregó JavaPayload a través de la URL; los expertos en forense digital notaron que la campaña conocida como CroniX explotaba esta falla para distribuir malware de minado de criptomoneda. El mismo agente malicioso estaba siendo utilizado para explotar el servicio de Googlebot. Los investigadores señalaron que algunas de las solicitudes ofensivas generadas en la campaña CroniX en realidad se originaron en los servidores de Google. Más información en http://noticiasseguridad.com/
Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.
¡Hasta la próxima semana!