Boletín semanal nº 35 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.615 Visitas

Noticias Seguridad.jpg

 

 *  Pangu tiene un Jailbreak para iOS 10.3.1

 

Se especula con la salida de un nuevo Jailbreak para iOS 10.3 o iOS 10.3.1. El rumor indica que el equipo de Pangu puede publicar, incluso la semana que viene, un nuevo Jailbreak que afecte a las últimas versiones del sistema operativo iOS. Parece que los miembros del equipo Pangu, con sede en China, han estado demostrando un Jailbreak en un iPhone 7 en un iOS 10.3.1. De este modo, se ha ido alimentando las especulaciones respecto a este asunto. Muchas personas creen que el Jailbreak es cuestión de días o pocas semanas.

 

*    Chrome 29 parches de seguridad

 

Esta nueva versión parchea un total de 12 vulnerabilidades, además de añadir nuevas funciones para mejorar el rendimiento del navegador, tanto en el ordenador como en el móvil.

 

https://www.adslzone.net/2017/04/20/chrome-58-ya-disponible-con-pantalla-completa-en-android-y-29-parches.../

 

*   Routers Linksys vulnerables

 

La empresa IOActive publicó que varios modelos de routers Linksys tienen vulnerabilidades que se pueden explotar con diversos fines maliciosos. Los modelos son: EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS y WRT3200ACM.

De entre los usos maliciosos que pueden darse a estas vulnerabilidades, se halla la posibilidad de tomar control de los routers, y utilizarlos para crear una red de bots y organizar con ella un ataque DDoS.

 

http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html

 

 *   Canal encubierto entre dos VM usando el caché compartido de la CPU

 

Un grupo de investigadores ha demostrado que puede extraer información de una máquina virtual de Amazon Web Services a través de la memoria caché de una CPU que comparte con otras VM en la nube.

Un documento titulado (traducido) "Hola desde el otro lado: SSH sobre los canales encubiertos del robusto caché en la nube (PDF)" explica los retos de la extracción de datos de caché de la CPU.

 

http://www.hackplayers.com/2017/04/canal-encubierto-entre-dos-vm-usando-cache-cpu.html

 

 *   Firefox 53 fin del soporte a Windows XP y Vista

 

A diferencia de otras actualizaciones recientes, Firefox 53 incluye una gran serie de cambios y novedades, y además dice adiós para siempre a los equipos que aún tengan instalado Windows XP y Windows Vista, dos sistemas operativos a los que Microsoft ya dejó de dar soporte oficialmente.

 

https://www.genbeta.com/navegadores/llega-firefox-53-con-nuevos-temas-quantum-compositor-y-fin-del-soporte-a...

 

*   PINLogger: Usando sensores para robar el pin de tu smartphone

 

Los dispositivos móviles registran más datos de los que realmente necesitan. El problema es que ese registro no siempre se informa al usuario. Muchas aplicaciones reclaman permisos excesivos, y en el caso de los navegadores, extraen valores de los sensores integrados. Un grupo de investigadores en la Universidad de Newcastle demostró que es posible utilizar esto de forma maliciosa con un nuevo ataque llamado PINLogger, el cual interpreta datos de los sensores y calcula el número pin con una precisión del 94 por ciento en apenas tres intentos.

 

http://www.neoteo.com/pinlogger-usando-sensores-robar-pin-smartphone/

 

*   Herramienta para detectar #DoublePulsar instalado en Windows vulnerables (Actualiza!)

 

Los delincuentes ya han comenzado a explotar las herramientas de hacking de la NSA filtradas el fin de semana pasado por ShadowBrokers y esto se ve facilitado porque hay cientos o miles de sistemas Windows vulnerables y expuestos a Internet. El conjunto de herramientas de hacking está orientado a Windows XP, Windows Server 2003, Windows 7 y 8 y Windows 2012. Microsoft liberó los parches para todas las vulnerabilidades explotadas, pero aún existen riesgos en sistemas no compatibles, así como con aquellos que aún no han instalado los parches. Múltiples investigadores de seguridad han realizado análisis en masa en los últimos días y han encontrado decenas de miles de computadoras Windows en todo el mundo infectadas con DoublePulsar, el implante espía de la NSA. Los investigadores han publicado una herramienta gratuita en GitHub para que cualquiera pueda usarla.

 

http://blog.segu-info.com.ar/2017/04/herramienta-para-detectar-doublepulsar.html

 

*   TrueOS es un sistema operativo basado en FreeBSD orientado a escritorio, incorpora ZFS

 

TrueOS es un sistema operativo orientado a escritorio, pero con opciones y características más propias de los sistemas operativos para servidores. Este sistema operativo TrueOS está basado en FreeBSD, una distribución de Unix muy conocida y que está orientada a la seguridad y estabilidad. TrueOS tiene como base FreeBSD-CURRENT, esto significa que recibe las últimas actualizaciones de este sistema base, actualizaciones de seguridad, drivers e incluso los paquetes disponibles para FreeBSD también son compatibles con TrueOS

 

https://www.redeszone.net/2017/04/23/trueos-es-un-sistema-operativo-basado-en-freebsd-orientado-a-escrito.../

 

*   Actualizaciones de seguridad de Oracle, abril 2017

 

Solventan múltiples vulnerabilidades (300) encontradas hasta la fecha en diferentes productos de la compañía:

Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc...

Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema.

 

http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html

 

*   Noticias sobre nuevas versiones de la familia ISO 27000

 

¿Es un hacker vigilante tratando de proteger su dispositivo IoT? Un misterioso desarrollador detrás del gusano Hajime ("comienzo" en japonés) quiere que la gente piense que es así. Hajime fue descubierto en octubre pasado [PDF] y desde entonces ha infectado decenas de miles de productos fáciles de hackear, como DVR, cámaras de Internet y routers. Sin embargo, el programa hasta ahora no ha hecho nada malicioso. En su lugar, el gusano ha estado impidiendo que el malware Mirai infecte los mismos dispositivos.

 

http://www.csoonline.com/article/3191092/security/a-vigilante-hacker-may-have-built-a-computer-worm-to-prot...