Noticias de Seguridad a nivel mundial: boletín nº 130

Angeles_Telefonica Empresas
Moderador Senior Empresas
603 Visitas

Noticias-Seguridad_mayo_Fb.jpg

 

¿Incumplimos el RGPD si nuestra empresa no actualiza a Windows 10 en 2020?

 

Windows 7 dejará de recibir actualizaciones de seguridad en apenas 6 meses. El fin del soporte del sistema operativo que hoy en día todavía se mantiene en gran parte de los ordenadores de muchas organizaciones puede traer un problema añadido en lo que respecta a la protección de datos. ¿Incumplimos el RGPD si nuestra empresa no actualiza a Windows 10 en 2020?

Uno de los cambios fundamentales del Reglamento General de Protección de Datos y de la posterior LOPDPGDD, está en la protección de los datos personales desde el propio diseño. Las empresas deben tomar las medidas que sean necesarias para mantener seguros dichos datos. Si mantenemos un sistema operativo que ya no recibe actualizaciones de seguridad podemos estar incurriendo en una negligencia. Esto puede pasar desapercibido si no ocurre nada o por el contrario puede ser una catástrofe si tenemos un incidente de seguridad, se comunica a la Agencia Española de Protección de Datos, algo obligatorio de hacer en un plazo de 48 horas desde la detección del problema. Tras un expediente nos impone una sanción porque no hemos tomado las medidas adecuadas para la protección de dichos datos. La ley no nos dice que medidas debemos tomar, algo que puede despistar a muchas empresas. No nos indica si debemos tener un antivirus, un cortafuegos o si tener sistemas operativos potencialmente vulnerables dentro de nuestra red es susceptible o no de sanción. Y en esta duda tienen que trabajar muchas empresas.Continúa navegando en https://www.pymesyautonomos.com/.

 

 

Nueva vulnerabilidad en antivirus Kaspersky hace que el historial de navegación de millones de personas sea público  

 

Las soluciones antivirus son una de las herramientas de protección básicas para los usuarios, no obstante, este software no está a salvo de las fallas que alteran el entorno de seguridad y privacidad. Recientemente, especialistas en auditorías de sistemas reportaron una vulnerabilidad en los antivirus de la firma rusa Kaspersky Lab que filtraba algunos detalles sobre las preferencias y costumbres en el navegador web de los usuarios. Por años, los antivirus de esta firma inyectaron un identificador en el HTML de las páginas web visitadas por el usuario, lo que permitía a los sitios saber qué navegador estaba siendo utilizado y saber si se empleaba el modo incógnito, incluso se teme que se haya filtrado el historial de navegación de los afectados.

El experto en auditorías de sistemas Ronald Eikenberg descubrió que este identificador, conocido como JavaScript Kaspersky, era inyectado a cada página que visitaba, sin importar si usaba Chrome, Edge, Firefox o cualquier otro navegador. “Esta información puede ser empleada para rastrear a los visitantes de cualquier sitio web con fines de marketing, principalmente”, menciona el experto. Aparentemente esta práctica comenzó a finales de 2015 y se detuvo hace algunas semanas, lo que significa que por casi cuatro años todos los productos antimalware de Kaspersky Lab filtraban estos detalles sobre el uso del navegador. Continúa navegando en https://noticiasseguridad.com/.

 

 

Google revela una falla no parcheada de 20 años que afecta a todas las versiones de Windows

 

Microsoft ha abordado esta vulnerabilidad, rastreada como CVE-2019-1162 con las actualizaciones del parche de este mes, al corregir cómo el sistema operativo Windows maneja las llamadas a Llamada de procedimiento local avanzado (ALPC). Un investigador de seguridad de Google acaba de revelar detalles de una vulnerabilidad de alta gravedad sin parches de 20 años que afecta a todas las versiones de Microsoft Windows, desde Windows XP hasta la última versión de Windows 10.

La vulnerabilidad reside en la forma en que los clientes y servidores MSCTF se comunican con cada uno otro, permitiendo que incluso una aplicación con privilegios bajos o sandboxed lea y escriba datos en una aplicación con privilegios más altos. MSCTF es un módulo en Text Services Framework (TSF) del sistema operativo Windows que administra cosas como métodos de entrada, diseños de teclado, procesamiento de texto y reconocimiento de voz. En pocas palabras, cuando inicia sesión en su máquina Windows, inicia un servicio de monitor CTF que funciona como un administrador central para manejar las comunicaciones entre todos los clientes, que en realidad son ventanas para cada proceso que se ejecuta en la misma sesión, a través de un ALPC (avanzado llamada a procedimiento local) puerto. "Es posible que haya notado el servicio ctfmon en el administrador de tareas, es responsable de notificar a las aplicaciones sobre los cambios en el diseño del teclado o los métodos de entrada. El núcleo obliga a las aplicaciones a conectarse al servicio ctfmon cuando comienzan, y luego intercambian mensajes con otros clientes y reciben notificaciones del servicio ", explicó el investigador. Continúa navegando en https://thehackernews.com/.

 

 

Los controladores de más de 40 firmas, como Asus, Realtek, Gigabyte, Intel, Amd, Toshiba, entre otros, son vulnerables a los hackers  

 

Un equipo de especialistas en hacking ético de la firma Eclypsium ha revelado un informe que describe una vulnerabilidad crítica presente en el diseño del software usado en los controladores (drivers) modernos que, de ser explotada, permitiría a los actores de amenazas obtener elevados privilegios que les garantizaría acceso sin restricción alguna al hardware.

Los reportes afirman que más de 40 fabricantes de hardware podrían ser afectados por la vulnerabilidad, incluyendo a grandes nombres en la industria como Asus, Realtek, Gigabyte, AMD, Intel y Toshiba. Acorde a los expertos en hacking ético, la vulnerabilidad, presente en todas las versiones modernas de Windows, es una muestra clara de un problema fundamental en el proceso de certificación de los controladores de Microsoft, pues todos los componentes potencialmente comprometidos fueron certificados por este gigante tecnológico. “Un driver vulnerable podría permitir a cualquier actor de amenazas realizar una escalada de privilegios en el dispositivo comprometido, por lo que notificamos a Microsoft esperando que los parches correspondientes sean lanzados lo antes posible”, mencionaron los expertos a cargo de la investigación. Esta firma se especializa en el software para la protección contra los ataques basados en firmware. Continúa navegando en  https://noticiasseguridad.com/.

 

 

Vulnerabilidades en el sistema operativo Rtos Vxworks afectan a 2 mil millones de dispositivos en compañías de todo el mundo

 

Un serio problema de ciberseguridad acaba de ser revelado y podría tomar meses, incluso años, en ser solucionado. Un grupo de expertos en seguridad en redes descubrió al menos once vulnerabilidades día cero en el sistema operativo para sistemas integrados en tiempo real (RTOS) VxWorks. Esto es grave considerando que este sistema impulsa más de 2 mil millones de dispositivos en campos como la defensa, la industria, medicina, redes y otras infraestructuras críticas. De ser explotadas, estas fallas podrían permitir a los hackers esquivar cualquier software de seguridad común para tomar control total de los dispositivos vulnerables, incluso podrían provocar interrupciones en el funcionamiento de estos sistemas al igual que la explotación de la vulnerabilidad conocida como “EternalBlue”. 

 

A continuación, los especialistas en seguridad en redes enlistan las seis vulnerabilidades día cero más peligrosas descubiertas en el sistema operativo:

  • Desbordamiento de pila en el análisis de las opciones IP de paquetes IPv4 (CVE-2019-12256).
  • El puntero urgente de TCP = 0 conduce a un desbordamiento de enteros (CVE-2019-12255).
  • Confusión del estado del puntero urgente TCP causada por la opción de TCP AO malformada (CVE-2019-12260).
  • Confusión del estado del puntero urgente de TCP durante la conexión a un host remoto (CVE-2019-12261).
  • Confusión de estado de puntero urgente de TCP debido a condición de carrera (CVE-2019-12263).
  • Desbordamiento de pila en DHCP Offer/ACK parsing en ipdhcpc (CVE-2019-12257).

Además de estas seis vulnerabilidades severas, los expertos descubrieron cinco errores adicionales que pueden conducir a denegación de servicio, filtraciones de información y errores lógicos. Continúa navegando en https://noticiasseguridad.com/.

 

 

 

Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!