Boletín nº 55 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.182 Visitas

 

 

boletín seguridad.jpg

 

 *  Brecha de seguridad masiva en Apple: cualquiera puede entrar a tu Mac sin saber la contraseña

 

 Un fallo crítico de seguridad, el peor sin duda, hasta la fecha. Así se puede calificar el fallo que sufren los ordenadores de Apple con la última versión del sistema operativo macOS High Sierra, se puede acceder  por completo al equipo sin necesidad de saber la contraseña. Según ha descubierto el ingeniero turco Lemi Orhan Ergin, la última versión del sistema operativo de Apple presenta un fallo que permite saltarse la exigencia de contraseña de una forma extremadamente simple. En concreto, explica que para saltar este paso basta con poner 'root' como usuario y dejar vacío el campo de la contraseña, el sistema dará negativo varias veces, pero a fuerza de insistencia acaba cediendo y se puede saltar la seguridad.

 

http://www.eleconomista.es/tecnologia/noticias/8776865/11/17/Brecha-de-seguridad-masiva-en-Apple-cualquiera...


 

*   Un tercio de Internet está bajo constantes ataques DoS

 

Este contundente y aleccionador mensaje viene de un equipo de investigadores que recientemente exploraron el panorama de amenazas que suponen los ataques de denegación de servicio (DoS) en el mundo. Lo que reportan haber encontrado es, según sus palabras, “una estadística que abre los ojos”.

Sin embargo, antes de meternos de lleno en los detalles de su investigación, es necesaria una breve explicación de los ataques DoS, así como de sus hermanos mayores en alcance, los ataques distribuidos de denegación de servicio (DDoS). Ambos son comúnmente ejecutados inundando al objetivo con una marea de tráfico ficticio, con el solo objetivo de colapsar su servidor e interrumpir sus servicios. Los ataques DoS son uno contra uno, por lo que han sido reemplazados por los DDoS para multiplicar los efectos. Estos últimos implican campañas concertadas de ejércitos de dispositivos reclutados en botnets que, como soldados maliciosos alineados y marchando al mismo tiempo, apuntan a desconectar al desafortunado objetivo.

 

https://www.welivesecurity.com/la-es/2017/11/17/un-tercio-internet-bajo-ataques-dos/

 

Mirai infecta miles de dispositivos ZyXEL en Argentina

 

Investigadores de 360 detectaron grandes repuntes de trafico con cerca de 100000 IPs únicas, procedentes de argentina. Tras la investigación, se ha determinado que provienen de una variante de Mirai. De las 100.000 IPs detectadas durante el ataque, aproximadamente 65.000 provienen de Argentina. Esto es signo de que el ISP, concretamente Telefonica de Argentina ha distribuido dispositivos ZyXEL a sus clientes con las credenciales por defecto incluidas en la prueba de concepto mencionada anteriormente.

 

http://unaaldia.hispasec.com/2017/11/mirai-infecta-miles-de-dispositivos.html

 

 

 * El portal Imgur ha sido hackeado; los datos de sus usuarios comprometidos

 

La lacra de las empresas hackeadas no cesa, ni tiene pinta de que lo vaya a hacer; al contrario, es algo que tiende a ser cada día más común. Esta vez, la empresa perjudicada ha sido el portal de imágenes Imgur. ¿El resultado? 1,7 millones de cuentas de usuario comprometidas por el ataque informático.

El experto en seguridad informática Troy Hunt recibió una lista de correos electrónicos robados pertenecientes al portal Imgur; gracias a esta alerta, se puso en contacto con el CEO de Imgur Roy Sehgal, el cual tomó medidas 24 h después del aviso. De esta manera, se procedió al reseteo de las cuentas afectadas y un e-mail a cada uno de los usuarios informando de lo ocurrido; además, se pidió que cambiaran sus credenciales para evitar mantener sus cuentas comprometidas durante más tiempo. Este ataque fue realizado en 2014, y es ahora cuando tenemos conocimiento de él. Por otro lado, el cifrado usado fue el algoritmo SHA-256, el cual ya fue comprometido anteriormente; por esta razón la empresa decidió cambiar en 2016 el algoritmo de cifrado por otro, el bcrypt, cuya seguridad está más garantizada que el anterior. Parece ser que los datos robados solo son correos y contraseñas.

 

http://www.tecnoversia.com/124272/portal-imgur-ha-hackeado-los-datos-usuarios-comprometidos/

 

* Informe: el estado de la seguridad del Open Source en 2017

 

Snyk ha analizado la actual situación sobre la seguridad en torno al Open Source, publicando los resultados en un extenso informe lleno de datos interesantes.

El informe, cuyo nombre es The State of Open Source Security (El Estado de la Seguridad del Open Source), ha abarcado tres áreas: El panorama del Open Source, el ciclo de vida de una vulnerabilidad hallada en un software Open Source y el futuro del Open Source. Para obtener los datos, Snyk ha analizado una encuesta a la que han respondido 500 mantenedores y usuarios de código abierto, utilizado sus datos internos basados en más de 40.000 proyectos, tomado información publicada por Red Hat y reunido datos tras escanear millones de repositorios GitHub, paquetes y registros.

 

https://www.muylinux.com/2017/11/23/informe-seguridad-open-source-2017/

 

 *  Vulnerabilidades en Intel Management Engine

 

Intel ha anunciado públicamente un conjunto de vulnerabilidades de elevación de privilegios en Intel Management Engine (Intel ME), el subsistema encargado de la administración remota de cualquier dispositivo Intel que lleve este hardware integrado. La plataforma Intel ME lleva en el mercado desde 2005, formando parte de diferentes chipsets de Intel y encargándose de realizar tareas relacionadas con la administración, seguridad y control de la integridad del sistema a muy bajo nivel (Ring -3). Su ciclo de actividad abarca diferentes estadios: durante el arranque del equipo; mientras el sistema operativo se encuentra activo; e incluso, cuando el equipo se encuentra suspendido.

 

http://unaaldia.hispasec.com/2017/11/vulnerabilidades-en-intel-management.html

 

*   Uber reconoce hackeo de 57 millones de usuarios

 

Los investigadores de FoxGlove Security han publicado un reciente estudio sobre la familia de impresoras empresariales de HP, encontrando, entre otras, una vulnerabilidad de ejecución remota de código. El estudio realizado por Steve Breen (@breenmachine), que ha obtenido la asignación del CVE-2017-2750, demostraba cómo las familias HP LaserJet Enterprise, HP PageWide Enterprise, HP LaserJet Managed y HP OfficeJet Enterprise se veían afectadas por una grave vulnerabilidad remota que permitiría el control total del dispositivo.

 

http://unaaldia.hispasec.com/2017/11/hpwn-ejecucion-remota-de-codigo-en.html

 

*   Las webs más visitadas del mundo te están espiando sin saberlo

 

Recientemente se ha explotado una vulnerabilidad de 17 años de antigüedad en Microsoft Office que permite a los piratas informáticos instalar malware en computadoras específicas sin interacción del usuario para distribuir un malware de puerta trasera. Descubierto por primera vez por investigadores de la firma de seguridad Fortinet , el malware ha recibido el nombre de Cobalt porque utiliza un componente de una poderosa y legítima herramienta de prueba de penetración, llamada Cobalt Strike . Cobalt Strike es una forma de software desarrollado para Red Team Operations y Adversary Simulations para acceder a los canales ocultos de un sistema.

 

https://www.fwhibbit.es/explotando-vulnerabilidades-cve-2017-11882

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.