Boletín de #Seguridad a nivel mundial: entrega nº 155

Boletín de #Seguridad a nivel mundial: entrega nº 155

 

Noticias-Seguridad_enero_Fb.jpg

 

 

Hackers exigen 30 millones de dólares después de ataque de Ransomware

 

Los reportes de incidentes de ataques de ransomware crecieron considerablemente a partir de la segunda mitad del 2019, y al parecer la tendencia se ha mantenido. Una firma de seguridad en la nube ha reportado una infección con malware de cifrado afectando las oficinas en Australia de una compañía multinacional; los hackers responsables del ataque exigen un rescate de 30 millones de dólares para restablecer el acceso a los sistemas afectados.  

 

Las autoridades australianas han confirmado el incidente, aunque se reservaron el nombre de la compañía víctima del ataque. No obstante, se sabe que la firma multinacional ha tenido que suspender sus actividades casi por completo después del incidente.

 

Por lo pronto, fuentes cercanas a la compañía afirman que la información personal de clientes y empleados no se ha visto comprometida. Además, los informantes aseguran que los directivos han decidido no ceder ante las exigencias de los cibercriminales, pues contarán con el apoyo de una prestigiosa firma de seguridad en la nube durante el proceso de recuperación de incidente.

 

Este no es el único incidente similar reportado en territorio australiano recientemente. Hace algunos días, la firma de logística y transporte Toll Group reveló que sus sistemas habían sido infectados con malware de cifrado, incidente que interrumpió las actividades regulares de la compañía. Continúa leyendo en https://noticiasseguridad.com/hacking-incidentes/.

 

 

 

Ataques LVI: la nueva vulnerabilidad de la CPU Intel pone en riesgo los centros de datos

 

Parece que no hay un final a la vista para las vulnerabilidades de seguridad a nivel de hardware en los procesadores Intel, así como para los interminables parches de 'rendimiento matador' que los resuelven.

 

Las CPU modernas de Intel ahora se han encontrado vulnerables a un nuevo ataque que involucra la explotación inversa de vulnerabilidades de fuga de datos de tipo Meltdown para eludir las defensas existentes.

 

Denominado CVE-2020-0551: Inyección de valor de carga en los tampones de relleno de línea, o LVI-LFB para abreviar, el nuevo ataque de ejecución especulativa podría permitir que un atacante menos privilegiado robe información confidencial (claves de cifrado o contraseñas) de las que tienes protegidas, posteriormente, tomar un control significativo sobre un sistema de destino. Continúa leyendo en https://thehackernews.com/2020.

 

 

 

Microsoft publica actualizaciones en marzo de 2020 para fallas de seguridad del parche 115

 

 

Microsoft ha lanzado este mes de marzo actualizaciones de seguridad para corregir un total de 115 nuevas vulnerabilidades de seguridad en varias versiones de su sistema operativo Windows y software relacionado, lo que hace que la edición de marzo de 2020 sea el martes de parches más grande en la historia de la compañía.

 

De los 115 errores que abarcan sus diversos productos (Microsoft Windows, navegador Edge, Internet Explorer, Exchange Server, Office, Azure, Windows Defender y Visual Studio) que recibieron nuevos parches, 26 han sido calificados como críticos, 88 recibieron una gravedad de importancia, y uno es moderado en severidad.

 

Sin embargo, a diferencia del mes pasado, ninguna de las vulnerabilidades que el gigante tecnológico parcheó este mes aparece como públicamente conocida o bajo ataque activo en el momento del lanzamiento. Continúa leyendo en https://thehackernews.com/2020/.

 

 

 

Aplicaciones y proyectos de Python que usan urllib3 tienen una vulnerabilidad que permite ataques DoS

 

 

Los miembros de un curso de hacking descubrieron que Urllib3  (un popular cliente HTTP de Python), podría estar expuesto a la explotación de una vulnerabilidad de denegación de servicio DoS descubierta recientemente.

Cabe mencionar que esta biblioteca es empleada en todo el ecosistema de Python, con más de 1200 paquetes, incluyendo los más populares como requests, selenium, kubernetes, entre otros. Dadas sus amplias capacidades, lo más probable es que la mayoría de los usuarios de alguno de los proyectos de Python estén empleando Urllib3.   

 

La versión vulnerable (1.25.2), se agregó logic a util/url.py para codificar por ciento los caracteres no válidos en el destino de la solicitud. El método _encode_invalid_chars, tal cual está escrito, contiene todas las coincidencias de codificaciones porcentuales, mencionan los participantes del curso de hacking.

 

Para una URL de determinada longitud, el tamaño valor de percent_encoding corresponde a un tiempo de ejecución lineal. El siguiente paso (normalizar los bytes codificados porcentuales existentes) también requiere un tiempo de ejecución lineal para cada codificación de porcentaje. Un actor de amenazas podría abusar de esta ineficiencia para consumir los recursos de procesamiento de un sistema objetivo, lo que conduciría a la condición DoS, que podría extenderse a periodos indeterminados. Continúa leyendo en https://noticiasseguridad.com/vulnerabilidades/

 

 

 

Si te interesan las noticias de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

 

¡Hasta pronto

 



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
518 Visitas
0 RESPUESTAS 0