Boletín nº 44 Noticias Seguridad en Comunidad Movistar Empresas
• Millones de dispositivos Android y iPhone vulnerables a través de WiFi El investigador Nitay Artenstein de Exodus Intelligence ha encontrado un bug que afecta a dispositivos de Apple y Android, permite ejecutar código de manera remota en dichos dispositivos y sin interacción del usuario. Bautizado como BroadPwn, le corresponde la identificación CVE-2017-9417, pero aún no se sabe mucho sobre cómo funciona porque su descubridor ha decidido no publicar esa información hasta finales de mes, en BlackHat. Lo poco que se sabe es que afecta a los chips WiFi de Broadcom usados por Apple y Android en sus dispositivos. Los chips afectados son BCM4354, BCM4358 y BCM43549 y podrían ser usados por un atacante para acceder al dispositivo a través de la red WiFi. http://boosterok.com/blog/broadpwn/ • Nuevos documentos filtrados de la CIA Wikileaks divulgó en el marco del proyecto Vault 7 un nuevo paquete de documentos secretos de la CIA denominados UCL/Raytheon y que incluyen informes sobre el funcionamiento de algunos programas utilizados por terceros para hacer espionaje de ciertos objetivos. "Los documentos en su mayoría contienen ideas, que prueban el concepto de funcionamiento, y la evaluación de los vectores de ataque de programas malignos, parcialmente basadas en los documentos de acceso público de los investigadores de seguridad y empresas privadas de seguridad informática", dice una nota que acompaña a la filtración. La nueva filtración contiene documentos elaborados por la empresa contratista Raytheon Blackbird Technologies en el marco del proyecto UMBRAGE Component Library (UCL) enviados a la CIA en noviembre de 2014 y septiembre de 2015. https://wikileaks.org/vault7/#UCL / Raytheon • Roban 8 millones de dólares en Ethereum con un simple hack El Ethereum y el Bitcoin, a pesar de estar pasando unos días de cierta inestabilidad (la primera ha llegado a caer hasta 134 dólares por moneda, mientras que el Bitcoin llegó a los 1.800 dólares el pasado 16 de julio), han vuelto a crecer y vuelven a situarse en valores estables. Cuando quedan apenas dos semanas para que el Bitcoin se “separe”, un hacker ha conseguido robar 8 millones de dólares en Ethereum en apenas 3 minutos. https://www.adslzone.net/2017/07/18/roban-8-millones-de-dolares-en-ethereum-con-un-simple-hack/ • Vulnerabilidad crítica en cámaras Axis y protocolo gSOAP La empresa Senrio encontró que Axis Communications, uno de los mayores fabricantes de cámaras web de seguridad en todo el mundo, tiene modelos de cámaras vulnerables a desbordamiento de búfer de pila (CVE-2017-9765). La explotación de la vulnerabilidad a la que bautizaron Devil's Ivy, resulta en la ejecución remota de código en gSOAP (Simple Object Access Protocol), una biblioteca de código abierto de terceros. Cuando se explota, permite a un atacante acceder remotamente a un feed de vídeo o denegar al propietario dicho acceso. Dado que estas cámaras están destinadas a asegurar algo, como el lobby de banco, esto podría conducir a la recopilación de información sensible o evitar que un crimen sea observado o registrado. Axis informó a Senri que Devil's Ivy está presente en 249 modelos de cámaras, con la excepción de tres de sus cámaras más antiguas. Una vez que se comprobó que el arreglo de Axis solucionaba la vulnerabilidad, Axis comenzó a liberar rápidamente el firmware parcheado y a impulsar a sus clientes a actualizar. http://blog.senr.io/blog/devils-ivy-flaw-in-widely-used-third-party-code-impacts-millions • Reckitt Benckiser habría perdido 117 millones de dólares por el ciber ataque La compañía recortó sus pronósticos de ventas anuales del 3% al 2% a raíz del ataque cibernético de fines de junio. El desinfectante Dettol fue uno de los productos afectados por el ataque cibernético. La acción de los hackers también causó dificultades en las terminales de carga, las cadenas de información tecnológica y otras piezas de infraestructura en el mundo. Reckitt Benckiser Group recortó sus pronósticos de ventas anuales después del ciber ataque global del mes pasado, en la primera indicación detallada del costo financiero que tuvo una gran compañía debido a ese suceso. El fabricante del refrescante Air Wick y los artículos Dettol espera que las ventas crezcan alrededor de un 2%, en lugar del 3% proyectado por la compañía. http://argentina.pmfarma.com/noticias/12906-reckitt-benckiser-habria-perdido-117-millones-de-dolares-por-el-ciber-ataque.html • Estonia, el país que vota a través de internet, prepara su defensa contra los 'hackers‘ Esta es una lista de comprobación con consideraciones de seguridad para diseñar, probar y liberar aplicaciones seguras de Android. Se basa en el estándar de verificación de seguridad de aplicaciones móviles de OWASP y en la Mobile Security Testing Guide. Se debe seguir los enlaces de cada elemento de la lista de verificación para obtener instrucciones y recomendaciones detalladas. https://github.com/b-mueller/android_app_security_checklist/blob/master/README.md2,4 milVistas0me gusta0ComentariosBoletín nº 50 Noticias Seguridad en Comunidad Movistar Empresas
* Todas las aplicaciones que tienen acceso a tus fotos conocen tus movimientos, y este escalofriante mapa lo demuestra Una app cualquiera tarda medio segundo en saber dónde has estado en los últimos años. Puede trazar una línea de tus movimientos y deducir dónde trabajas o estudias, qué haces en tus horas libres o dónde pasas las noches. Puede adivinar incluso si viajabas en avión, en tren o en coche. Medio segundo. Todo lo que tienes que hacer es darle a “Permitir” cuando el teléfono te pregunta si quieres otorgarle acceso a tus fotos. https://es.gizmodo.com/todas-las-aplicaciones-que-tienen-acceso-a-tus-fotos-co-1818853912 * Decálogo ciberseguridad empresas: una guía de aproximación para el empresario Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente. No obstante, todos estos cambios no se pueden afrontar sin considerar minuciosamente los riesgos a los que exponemos nuestros activos de información. https://www.incibe.es/protege-tu-empresa/blog/decalogo-ciberseguridad-empresas-guia-aproximacion-el-empresario * Nueva versión del troyano OceanLotus para macOS hace saltar las alertas El grupo vietnamita OceanLotus ha evolucionado su troyano para Mac creando lo que los investigadores de Palo Alto Networks llaman “uno de los backdoors más avanzados que hemos visto en macOS hasta la fecha”. Esta nueva redención del malware ha añadido documentos señuelo, codificación de cadenas, modularidad, y un personalizado protocolo de tráfico con cifrado. Aprovechando los bajos niveles de detección de algunos antivirus, el backdoor se distribuye a través de documentos en formato Zip (normalmente a través de un email). Este archivo contiene un directorio con lo que aparenta ser un documento de Microsoft Word, pero en realidad es un bulto de aplicación que oculta al troyano. Esta es una notable diferencia respecto a otros malwares de MacOS, incluyendo a las anteriores versiones de OceanLotus backdoor, ya que la practica más común es suplantar un instalador de aplicaciones para programas como Adobe Flash. http://www.seguridadapple.com/2017/10/nueva-version-del-troyano-oceanlotus.html * El hackeo de Yahoo fue más allá y les robaron todas las cuentas que tenían en 2013 En agosto de 2016, la conocida empresa de seguridad Yahoo! hacía público uno de los mayores robos de datos de la historia, confirmando así el robo de 200 millones de cuentas de usuarios, cuentas que entonces empezaron a circular por la Dark Web. En los meses siguientes, la compañía intentó quitar importancia a este ataque informático y, mentira tras mentira, ocultar lo que realmente pasó, y que muchos nos temíamos. Ahora, un año después de darse a conocer, y 4 después de tener lugar, finalmente Yahoo lo ha confirmado: el ataque informático supuso el robo de datos del 100% de los usuarios que la compañía tenía en 2013. http://noticiasseguridad.com/seguridad-informatica/el-hackeo-de-yahoo-fue-mas-alla-y-les-robaron-todas-las-cuentas-que-tenian-en-2013/ * Un nuevo Ethereum ICO fue hackeado, la víctima es Etherparty El sitio web de Etherparty es la última víctima en el orden cronológico de un ataque cibernético que involucra a una Ethereum ICO (Initial Coin Offering). Otro hack que involucra a Ethereum ICO (Initial Coin Offering) ha hecho los titulares, la víctima es el sitio web de Etherparty que vende fichas para una herramienta de contrato inteligente basada en bloques. Los atacantes reemplazaron la dirección legítima para enviar fondos para comprar fichas con un fraudulento que controlaban. Etherparty es una plataforma para la creación de un contrato inteligente que aprovecha la cadena de bloques. Etherparty lanzó su venta de token de combustible el 1 de octubre a las 9 AM PDT, pero sólo 45 minutos, los atacantes invadieron el sitio web de la OIC y reemplazaron la dirección de la cartera, secuestrando las criptas de dinero enviadas por los inversionistas. http://securityaffairs.co/wordpress/63791/hacking/etherparty-hacked.html * Cerca de 4 de cada 10 ordenadores industriales fueron atacados durante la primera mitad de 2017 Kaspersky Lab señala que “casi todos” los equipos son “infectados accidentalmente y como resultado de ataques dirigidos inicialmente a usuarios domésticos y redes corporativas”. La industria está sometida al ataque de los ciberdelincuentes. A lo largo de la primera mitad de 2017, por ejemplo, los productos de la firma de seguridad Kaspersky Lab bloquearon tentativas en cerca de 4 de cada 10 sistemas de control industrial. Lo hicieron, concretamente, en el 37,6 % de las máquinas ICS, que es sólo un 1,6 % menos que el semestre previo. De todos los ataques registrados, alrededor de un tercio tenía como objetivo a empresas manufactureras dedicadas a la producción de materiales, equipos y bienes. Así, las empresas de fabricación demuestran ser las más susceptibles de todas. Les siguen otras como las de ingeniería, las de educación o las dedicadas a alimentación y bebidas. En el caso de las firmas de energía, se llevan casi un 5 % de los ataques a computadoras ICS. http://www.silicon.es/amenazas-industria-h1-2017-2356216?inf_by=596cbca0671db8e12b8b465a * Apple apuesta por el OpenSource y publica el código del kernel de iOS y macOS en GitHub Desde 2014, cuando Apple lanzó su nuevo lenguaje de programación, Swift, como código abierto, la compañía ha estado mostrando un gran interés por ganar protagonismo dentro del software libre, aunque la mayoría de sus productos y proyectos siguen siendo privativos, de código cerrado. Sin embargo, parece que la mentalidad de esta compañía está cambiando y que, poco a poco, va haciendo nuevas contribuciones al mundo del código abierto, siendo sus dos últimas aportaciones el código fuente del Kernel de iOS y de macOS, sus dos principales sistemas operativos. Tanto el Kernel de iOS como el Kernel de macOS están basados en XNU, XNU is not UNIX, que, aunque es un proyecto de código abierto, cuenta con una licencia Apple Public Source License 2.0, una licencia bastante restrictiva en todos los aspectos. Aunque este sea un sistema operativo de código abierto, Apple se guarda mucho código para su propio uso, especialmente cuando hablamos de iOS que, aunque a grandes rasgos el kernel sea el mismo que el de macOS, no sabemos nada de la optimización para procesadores ARM que se incluye al sistema operativo, hasta ahora. Cada vez que Apple lanza una nueva versión de sus sistemas operativos, más tarde suele publicar los códigos fuentes directamente en su propia web para que los desarrolladores puedan acceder a él, revisarlo y entender cómo funciona el sistema operativo. https://www.redeszone.net/2017/10/02/apple-opensource-kernel-ios-macos/ * Vulnerabilidad en Apple Quarantine permite ejecutar codigo arbitrario Un investigador de wearesegment descubre una vulnerabilidad en OS X que permite bypassear Apple Quarantine y ejecutar código arbitrario sin restricciones. Ejecución de código remoto aprovechando la vulnerabilidad. La caracteristica Quarantine esta diseñada con el fin de proteger a los usuarios de ataques y archivos maliciosos, introduciéndolos en una cuarentena en caso de ser sospechosos o peligrosos. Quarantine funciona estableciendo un atributo extendido para los archivos descargados y aquellos extraidos de archivos comprimidos. Este atributo comunica al sistema que abra o ejecute estos archivos en un entorno restringido. Por ejemplo, un archivo .html en cuarentena no permitirá cargar recursos. http://unaaldia.hispasec.com/2017/09/vulnerabilidad-en-apple-quarantine.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.762Vistas0me gusta0Comentarios