Noticias de Seguridad a nivel mundial: boletín nº 124
PoC para vulnerabilidad de Outlook for Android Microsoft lanzó esta semana una versión actualizada de su aplicación de Outlook para Android que corrige una grave vulnerabilidad de ejecución remota de código (CVE-2019-1105) que afectaría a más de 100 millones de usuarios. Sin embargo, en ese momento, había muy pocos detalles de la falla, que reveló que las versiones anteriores de la aplicación de correo electrónico contenían una falla de XSS que podía permitir a los atacantes ejecutar scripts en el contexto del usuario actual, simplemente enviando un correo electrónico especialmente diseñado a las víctimas. Ahora, Bryan Appleby de F5 Networks, uno de los investigadores de seguridad que informó este problema de manera independiente a Microsoft, presentó más detalles y prueba de concepto de la vulnerabilidad de Outlook que informó al gigante de la tecnología hace casi seis meses. En una publicación de blog, Appleby reveló que mientras intercambiaba un código JavaScript con sus amigos a través de un correo electrónico, descubrió accidentalmente un problema de XSS que podía permitir que un atacante incrustara un iframe en el correo electrónico. Continúa navegando en https://thehackernews.com/. WeTransfer envía los archivos de los usuarios a las personas equivocadas En el incidente de seguridad más embarazoso hasta ahora en 2019, el servicio de intercambio de archivos WeTransfer ha enviado los archivos de los usuarios a las bandejas de entrada incorrectas durante al menos un día completo la semana pasada. Peor aún, la compañía dice que no puede averiguar qué sucedió. Los clientes de Transferencia que usaron el servicio para compartir archivos entre el 16 de junio y el 17 de junio han recibido la siguiente notificación de la compañía por correo electrónico: “Le escribimos para informarle sobre un incidente de seguridad en el que se enviaron varios correos electrónicos del servicio WeTransfer a las personas equivocadas. Esto sucedió el 16 y 17 de junio. Nuestro equipo ha estado trabajando incansablemente para corregir y contener esta situación y descubrir cómo sucedió. “Hemos aprendido que una transferencia que usted envió o recibió también se entregó a algunas personas a las que no debía ir. Nuestros registros muestran que se ha accedido a esos archivos, pero casi con seguridad por el destinatario deseado. Sin embargo, como medida de precaución, hemos bloqueado el enlace para evitar futuras descargas ". Ya que WeTransfer también incluye el correo electrónico del remitente con la entrega de un archivo, se les dice a los clientes que vigilen sus bandejas de entrada para detectar actividades sospechosas. Continúa navegando en https://hotforsecurity.bitdefender.com/. Millones de PC Dell vulnerables por software de PC Doctor Millones de PC y laptops Dell con Windows son vulnerables a ataques a través de un agujero de seguridad de alta severidad, que podría ser explotado por atacantes para tomar el control sobre los dispositivos. En un aviso de soporte publicado en su sitio web, Dell revela que el problema se encuentra dentro de un componente de terceros de SupportAssist, el software de solución de problemas que se incluye con los PC domésticos y de negocios de la empresa. El software que el fabricante de PC describe como "la primera tecnología de soporte proactivo y predictivo automatizada de la industria". El investigador de seguridad Peleg Hadar descubrió que el componente PC Doctor de SupportAssist contiene una vulnerabilidad de secuestro de DLL, que puede ser explotada durante un ataque para obtener privilegios a nivel de sistema. A través de este mecanismo, un atacante podría obtener fácilmente el control de una computadora específica. Como el software SupportAssist está preinstalado en millones de PC y portátiles de Dell, hay muchos incentivos para que los delincuentes en línea intenten aprovechar la falla.Continúa navegando en https://hotforsecurity.bitdefender.com. Estados Unidos lanzó un ataque cibernético a los sistemas de armas de Irán Las tensiones entre Estados Unidos e Irán han aumentado desde que Estados Unidos se retiró el año pasado de un acuerdo nuclear de 2015 entre Irán y las potencias mundiales y restableció las sanciones, lo que desencadenó un colapso económico en Irán. El restablecimiento de las sanciones estadounidenses el año pasado, en particular las impuestas a los sectores de energía, transporte y finanzas, causó que la inversión extranjera se agotara y afectara las exportaciones de petróleo. Las sanciones impiden a las empresas estadounidenses comerciar con Irán, pero también con empresas extranjeras o países que están tratando con Irán. La semana pasada, Irán dijo que superaría los límites acordados internacionalmente en su programa nuclear. Trump ha dicho que no quiere la guerra con Irán, pero advirtió que el país se enfrentaría a una "destrucción" si surgiera el conflicto. ¿Qué hizo el ciberataque estadounidense? El presidente Trump aprobó un ataque cibernético ofensivo que desactivó los sistemas informáticos utilizados por el Cuerpo de la Guardia Revolucionaria Islámica de Irán para controlar el lanzamiento de misiles y cohetes". "Aunque ha paralizado los sistemas de control y comando militar de Irán", informó el Washington Post, "la operación no implicó una pérdida de vidas o víctimas civiles, un contraste con los ataques convencionales". Continúa navegando en https://www.bbc.com/news/ La seguridad de la NASA en ridículo por un Rogue Raspberry Pi conectada a su red La seguridad del Jet Propulsion Laboratory (JPL) de la NASA ha quedado totalmente ridiculizada por un informe publicado a raíz de un incidente de seguridad que ocurrió en abril de 2018. En ese momento, al parecer los atacantes llegaron a la red interna del laboratorio a través de una Raspberry Pi conectada a la red. De ahí, con movimientos laterales parece que consiguieron implantarse durante un año en la red hasta que se descubrió. La peligrosidad del ataque no se fundamenta solo en la posibilidad de controlar ciertos experimentos o misiones, sino además de la posibilidad de tener acceso a la tecnología y conocimiento y que se investiga y desarrolla en esa red. Ya en marzo de 2019 se advirtió en una carta de la Office of the Inspector General (OIG) de la propia NASA de las pobres prácticas de seguridad. Ahora es cuando se ha publicado un informe al respecto. El informe explica las deficiencias en la red, en las que prácticamente fallaban todos y cada uno de los procedimientos y técnicas básicas de ciberseguridad: desde una mala segmentación (con redes compartidas con terceros), hasta deficiencias en la monitorización, desde una mala interpretación de los logs, hasta administradores no cualificados, pasando por una evidente falta de protocolo de respuesta ante incidentes. Todo un despropósito que ha quedado al descubierto. Continúa navegando en https://www.engadget.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta1ComentarioBoletín semanal nº 15 Noticias Seguridad
* IoT ataques DDoS Los Cyberdelincuentes no dan respiro: expertos han confirmado que los más recientes ataques cibernéticos que paralizaron sitios web aprovecharon dispositivos digitales. Esto ha generando nuevas preocupaciones de eSeguridad y sobre la amenaza (hace tiempo advertida) que supone la Internet de los objetos (IO) o de las Cosas (IoT, por sus siglas en inglés). Equipos vulnerables incluyen: Teléfonos VoIP, Impresoras conectadas, Sistemas de videoconferencia inteligentes, Las cámaras digitales, Los sistemas de videoconferencia, Las grabadoras de DVD, Otros dispositivos conectados a Internet. http://www.cioal.com/2016/10/31/ddos-por-que-iot-sospechosa-inusual-ataques/ * El Wi-Fi puede convertirse en IMSI Catcher para rastrear usuarios de teléfonos en todas partes Aquí hay un nuevo peligro para la seguridad de su smartphone: su dispositivo móvil puede ser secuestrado y rastreado sin su conocimiento. La herramienta de espionaje teléfono celular controvertido, también conocido como " cazadores de IMSI ," durante mucho tiempo ha sido utilizado por la policía para rastrear y supervisar a los usuarios móviles mediante la imitación de una torre móvil y engañar a sus dispositivos para conectarse a ellas. A veces incluso intercepta llamadas y tráfico de Internet, envía textos falsos e instala spyware en el teléfono de una víctima. * Vulnerabilidades en Memcached ¿Está utilizando Memcached para mejorar el rendimiento de su sitio web? ¡Cuidado! Puede ser vulnerable a los cyberdelincuentes. Tres vulnerabilidades de ejecución remota de código crítics se han reportado en Memcached por el investigador de seguridad Aleksandar Nikolich, que exponen los principales sitios web, como Facebook, Twitter, YouTube, Reddit, a los piratas informáticos. Memcached es una pieza de sistema de caché distribuido de código abierto que permite almacenar objetos en la memoria. Ha sido diseñado para acelerar aplicaciones web dinámicas al reducir el estrés en la base de datos que ayuda a los administradores a aumentar el rendimiento y escalar las aplicaciones web. * POC hacking Mysql Hace más de un mes se informó sobre dos vulnerabilidades críticas de día cero en el software de gestión de base de datos MySQL: - Ejecución remota de código raíz de MySQL (CVE-2016-6662) - Escalamiento de privilegios (CVE-2016-6663) En ese momento, el investigador de seguridad polaco Dawid Golunski de hackers legal que descubrió estas vulnerabilidades publicadas detalles técnicos y la prueba de concepto código de explotación sólo para el primer error y prometió dar a conocer detalles del segundo error (CVE-2016 a 6663) más tarde. Golunski ha lanzado exploits de prueba de concepto (POC) para las dos vulnerabilidades * Firefox y Chrome bloquean la extension WOT por vender datos Se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox, Web of Trust (WOT), recopilaba la información del historial de los usuarios para venderla a terceros. La popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome. Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios. http://www.ghacks.net/2016/11/05/mozilla-and-google-remove-wot-extension * Google soluciona vulnerabilidad que permitía secuestrar cuentas de GMail La base de esta vulnerabilidad se encontraba (ya ha sido resuelta) en la relación que existe entre una cuenta principal y otras a las que se reenvian mensajes. Con solo unos pocos pasos, era posible realizar el secuestro de una cuenta, obligando a que los sistemas enviasen el código de verificación de la misma. Obviamente, para llevar a cabo el ataque el atacante debería conocer en primer lugar cuál es la cuenta secundaria que está asociada a la principal. Sin embargo, no será a la secundaria a la que se enviará este código, sino a una elegida por los propios atacantes. http://betanews.com/2016/11/05/gmail-verification-vulnerability * China aprueba ley de ciberseguridad para reforzar su control sobre Internet El gobierno chino ha aprobado una amplia y nueva normativa polémica sobre seguridad cibernética que fortalecerá aún más el régimen de censura del país, lo que dificulta el funcionamiento de las empresas de tecnología. Hecho público el lunes, la legislación, aprobada por el parlamento chino y que entrará en vigor en junio de 2017, tiene como objetivo combatir las amenazas crecientes como la piratería informática y el terrorismo, pero en realidad viene con la localización de datos, los requisitos reales y la vigilancia. La Ley de Seguridad Cibernética requiere que los servicios de mensajería instantánea y otros operadores de Internet obliguen a los usuarios a registrarse con sus nombres reales e información personal, lo que restringe el anonimato de un usuario en línea. El proyecto de ley también incluye requisitos de "datos de localización" que obligaría a los "operadores de infraestructuras críticas de información" para almacenar los datos de sus usuarios dentro de las fronteras del país, la misma ley gobierno ruso impuesto sobre las empresas de tecnología extranjeras. Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.1,1 milVistas0me gusta0Comentarios