Boletín nº 78 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
979 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

 

Malware para routers VPNFilter "bastante peor de lo pensado"

 

La infección de VPNFilter por la que el mismísimo FBI pidió a los dueños de routers de ciertas marcas que se  reiniciasen, en un intento por mitigar sus efectos, está mucho más extendido de lo que parecía al principio. Y sus efectos potenciales son graves. Si bien hace dos semanas se detectó este malware en más de 500.000 routers en 54 países, ahora un nuevo informe de Cisco Talos alerta de que la amenaza afecta a muchas más marcas y modelos de los que se pensaba al principio, y su potencial destructor es mayor: tiene la capacidad de robar datos e incluso inutilizar los dispositivos infectados. Cisco Talos publicó por primera vez información sobre VPNFilter a finales de mayo. Ya entonces, el FBI hizo un llamamiento mundial para reiniciar una lista de modelos de routers y consiguió decomisar un servidor de comando y control del malware, pero la botnet resultante parece seguir activa. Fuente: www.redeszone.net

 

 

YooHoo ZeroDay y exploit, hora de desinstalar el Flash Player

 

A diferencia de las vulnerabilidades críticas parcheadas en marzo y luego en abril, la reciente vulnerabilidad descubierta CVE-2018-5002 es una falla que está siendo explotada. Los atacantes han estado lanzando ataques usando hojas de cálculo de Microsoft Office Excel para descargar y ejecutar un exploit de Adobe Flash de forma remota en las computadoras de las víctimas, que principalmente eran del Medio Oriente (y dados los enlaces maliciosos utilizados, se presume que el ataque esté dirigido particularmente a Doha, Qatar). Varias compañías descubrieron y reportaron el ataque de forma independiente, pero los análisis más generosos los han efectuado Icebrg y Qihoo 360 Core Security, publicados a inicios de este mes.

 

Adobe lanzó el 7 de junio una actualización de seguridad contra esta vulnerabilidad (APSB18-19), capaz de lograr un stack buffer overflow que puede ser aprovechado para ejecutar código. Esta falla crítica afecta a todas las versiones desde la 29.0.0.171 e inferiores y la versión 30.0.0.113 resuelve el problema. El update es para versiones de Windows, Mac y Linux e integra actualizaciones relacionadas, además, con las vulnerabilidades CVE-2018-4945, CVE-2018-5000 y CVE-2018-5001. Dado que se ha anunciado que el proyecto Flash Player será finalizado en 2020 y habrá que adaptarse a vivir sin él, qué mejor momento e incentivo para abandonarlo y desinstalarlo desde ya. El Adobe Flash Player siempre ha constituido una puerta de entrada para hackers maliciosos, lo cual ha quedado más que demostrado este último año. Fuente: Blog.nivel4.com

 

 

Zip Slip, así es la nueva vulnerabilidad descubierta y que afecta a miles de proyectos

 

La reutilización de código mediante librerías y dependencias es muy cómoda y permite a los desarrolladores tardar menos en programar sus plataformas centrando sus esfuerzos en otras características y dejando el desarrollo de ciertas funciones a los responsables de dichas librerías. Sin embargo, esto también puede suponer un problema cuando se encuentra una vulnerabilidad en una librería en concreto, poniendo automáticamente en peligro a todos los proyectos que se basan en esta, como acaba de ocurrir con Zip Slip. Expertos de seguridad dieron a conocer esta "nueva" vulnerabilidad que afecta a una gran cantidad de proyectos de software, vulnerabilidad que ha recibido el nombre Zip Slip. Este fallo de seguridad se encuentra en una gran cantidad de librerías utilizadas en muchos proyectos, algunos de gran envergadura, proyectos escritos en lenguajes de programación como JavaScript, Ruby, Java, .NET y Go y desarrollados por grandes compañías como Google, Oracle, IBM, Apache, Amazon, Linkedin, Twitter, Alibaba, Eclipse, OWASP, ElasticSearch y JetBrains, entre otros.

Técnicamente, la vulnerabilidad no es ninguna obra maestra, ni siquiera es nueva. Tiene gracia buscar "zip directory traversal" en Google y encontrarse un primer resultado de hace 7 años un repositorio de GitHub que permite generar un archivo para explotar esta vulnerabilidad. Se trata de la sobreescritura de archivos arbitrarios al descomprimir un archivo conteniendo nombres de archivo que escalan directorios. Fuente: www.redeszone.net.

 

 

Otro ‘hackeo’ a las criptomonedas se salda con 40 millones de dólares robados

 

Es otro más de los varios factores que hacen de las criptomonedas una inversión de riesgo elevado, los problemas de seguridad que se han saldado, en varias ocasiones ya, con robos millonarios. En Corea, el exchange Coinrail ha sufrido un importante ataque informático en el que se han robado altcoins por un valor de nada menos que 40 millones de dólares. Según Coinmarketcap, el volumen de intercambio para estas criptomonedas está entre los 90 más elevados. El volumen de operaciones con estas altcoins es reducido, pero el impacto de esos 40 millones de dólares ha sido incluso mayor, puesto que se ha producido una importante caída en el valor de otras cryptos. Han sido 19,5 millones de NPXS, otros 13,8 millones de Aston X, 5,8 millones de Dent y más de 1,1 millones de dólares robados de Tron. Pero además se han visto afectadas también otras cinco altcoins de forma directa con cantidades más modestas y, como decíamos, este robo ha impactado de manera indirecta incluso al Bitcoin. Fuente: www.adslzone.net.

 

 

Así se desveló la filtración de los exámenes de selectividad en la UEx

 

Los exámenes de selectividad de Extremadura eran «fácilmente accesibles y vulnerables». La declaración del portavoz de la Universidad de Extremadura, Agustín Vivas, confirma que la filtración de las pruebas fue un error de esta institución y no un hackeo ni una anomalía informática. Ese incidente obligará el próximo martes a más de 4.000 estudiantes extremeños a repetir algunos de los ejercicios.

 

Vivas hizo esas afirmaciones en ABC, donde confirmó cómo se produjo la filtración. Los exámenes se subieron a una carpeta, que estaba oculta, pero que era pública, por lo que pudieron localizarlos y descargárselos. Hoy ya adelantó que esta era la principal hipótesis que manejaba la Universidad. Fuente: www.hoy.es.

 
 

Gan Pampols: En ciberseguridad uno se defiende y, si es necesario, ataca

 

El Jefe del Cuartel de Alta Disponibilidad Terrestre en Valencia, el teniente general Francisco José Gan Pampols, asegura que la tecnología "es un trampolín gigante, que nos proyecta a un futuro indescriptible, lleno de muchísimas oportunidades pero con grandísimos riesgos asociados", como la ciberseguridad, un entorno en el que "uno se defiende y, si es necesario, ataca".

Durante los "Desayunos de la Agencia EFE en el Colegio de Abogados de Valencia" el también jefe del Cuartel General de Rápido Despliegue de la OTAN en Bétera, analiza la complejidad de determinar el origen de los ataques cibernéticos, ya que "si se puede atribuir de forma indudable el origen de un ataque de este tipo es porque lo ha hecho mal". "En este espacio, uno se defiende, y si es necesario, ataca", sentencia el alto mando militar, quien reconoce que ataques cibernéticos "hay diariamente" a infraestructuras críticas o elementos esenciales, si bien "los niveles de protección van creciendo en cuanto analizamos la importancia del sujeto que hace esos ataques". Preguntado por quién nos ataca, Gan Pampols asegura que hay que preguntarse "qui prodest" (quien se beneficia) porque, el ataque puede tener un móvil económico, para robar información crítica, por una fusión, un desarrollo tecnológico o un nuevo fármaco. "Pueden ser atajos o zancadillas para retrasar a alguien", apunta, si bien añade que "el poder no solo tiene un componente económico, es global, de tal forma que hay poder económico, político, blando, duro o híbrido".Fuente: www.lavanguardia.com.

 

 

Steve Purser: "Un ciberataque al sistema eléctrico puede paralizar un país"

 

El experto cree que se ha dado un gran paso para poner el foco sobre la ciberseguridad, pero todavía queda mucho por hacer. Las nuevas normativas de la Unión Europea (UE) han llenado todos los titulares de los periódicos en las últimas semanas. Sin embargo, todo el foco se ha centrado sobre el ya famoso Reglamento General de Protección de Datos (RGPD), aunque existen otras regulaciones de gran importancia, como la directiva relativa a las medidas de seguridad de las redes y sistemas de información de la UE -conocida como directiva NIS-, que debería acaparar más titulares.Esta legislación, que entró en vigor el 9 de agosto de 2016 y debería haber sido transpuesta en nuestro país antes del pasado 9 de mayo, se centra en proteger con medidas y protocolos de seguridad armonizados el conjunto de estructuras críticas -energía, banca, telecomunicaciones, transporte, salud, etc...- de un país ante posibles ciberataques. "Ésta es una directiva extremamente importante", destaca Steve Purser, jefe de operaciones de la Agencia de Seguridad y Redes de la Unión Europea (Enisa). "Todos los países de la UE deben luchar por defender sus sistemas críticos, es decir, todas aquellas infraestructuras sin las cuales un país podría atravesar serias dificultades. Y es que, aunque quizá la gente no sea consciente de ello, ahora mismo un ciberataque al sistema eléctrico puede llegar a paralizar un país entero", añade. Fuente: www.expansion.com


Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!