Tag

Vulnerabilidad

Browsing

 

Al menos una vez al año nos enteramos de una vulnerabilidad grabe en algún sistema operativo que usamos y que rápidamente es parchada para evitar su propagación.

Los sistemas operativos más atacados en los últimos años son Windows y Android, después de todo son los más usados y también a los que se les encuentra más fácilmente vulnerabilidades.

Hace un par de semanas Microsoft  confirmaba una vulnerabilidad crítica en Windows llamada BlueKeep. La empresa estadounidense parchó el problema de inmediato, exactamente al anunciarlo, pero parece ser que no todos los usuarios han decidido actualizar sus dispositivos para protegerse de esta vulnerabilidad, sobretodo los que usan versiones anteriores a Windows 10.

De hecho la vulnerabilidad es tan grave que Microsoft tuvo que crear un parche de seguridad incluso a las versiones que ya no tenían soporte, como Windows XP, Windows Server 2003 y Windows Vista. Aún así parece que a los usuarios les ha importado muy poco, a tal punto que la empresa está «rogándoles» que actualicen sus laptops y PCs.

Y si ya era raro ver a Microsoft haciendo esta petición, el día de hoy la NSA (Agencia Nacional de Seguridad de los EEUU) se ha unido a las súplicas.
 

“Las recientes advertencias de Microsoft destacan la importancia de instalar los parches que abordan una vulnerabilidad de protocolo en las versiones antiguas de Windows. Microsoft advierte que este fallo tiene el potencial de viralizarse con un virus, lo que significa que podría expandirse sin interacción de los usuarios a través de internet. Hemos visto virus informáticos causando daños devastadores en sistemas operativos sin actualizar y estamos buscando nuevas protecciones contra este fallo”, advierte la NSA.

 

BlueKeep es tan grave como WannaCry, ese famoso ransomware que atacó en 2017 y que causó miles de millones en daños, infectando PCs y laptops alrededor del mundo.

 

“Este es el tipo de vulnerabilidad que los ciberdelincuentes explotan con frecuencia mediante el uso de un código de software que dirigido específicamente a la vulnerabilidad. Por ejemplo, la vulnerabilidad podría ser explotada para realizar ataques de denegación de servicio”, agregó. “Es probable que solo sea cuestión de tiempo antes de que las herramientas de explotación remota estén ampliamente disponibles para esta vulnerabilidad. A la NSA le preocupa que los actores cibernéticos malintencionados utilicen la vulnerabilidad para el ransomware y los kits de explotación que contienen otras vulnerabilidades conocidas, lo que aumenta sus posibilidades frente a los sistemas sin parches”.

 

Si bien la adopción de Windows 10 fue mejor de la que esperaba Microsoft, aún hay millones de dispositivos con versiones antiguas y gran parte de estos se encuentran en lugares importantes como cajeros, bancos, organismos de estado, compañías de energía.y servicios, empresas y un largo etcétera, por lo que tener equipos desactualizados y vulnerables puede causar perdidas millonarias, sin contar otros problemas que podrían ser ocasionados por terceros.

Más información: NSA
 

 

Empezamos el año con el caso más grave que ha sacudido al sector de informática y es nada menos que Meltdown y Spectre, dos exploits que aprovechan las vulnerabilidades de los procesadores de los últimos 20 años.

En esta vulnerabilidad de seguridad se encuentra afectada principalmente Intel, aunque empresas como Google y Apple han confirmado que sus productos y servicios también serán afectados, sin contar que los procesadores de AMD y los de arquitectura ARM también sufrirán los problemas mencionados.

La gran diferencia es que todos los anteriormente mencionados no sufren tanto de estos problemas como sí sufren los procesadores o productos de Intel, de los cuales más del 90% es vulnerable a Meltdown y Spectre.

Los reclamos de los usuarios no iban a tardar y ahora gracias a Gizmodo nos enteramos que en Estados Unidos ya han sido demandado tres veces y es posible que en los próximos días las demandas sigan aumentando.

 

Intel está viviendo una pesadilla

 

Para que te hagas una idea, Meltdown y Spectre afecta a todo procesador Intel que haya sido fabricado en los últimos 20 años, obviamente también lo hace con las otras compañía anteriormente mencionadas, y según un reporte de seguridad, solucionar estas brechas de seguridad afectaría el rendimiento de estos procesadores entre un 5% a 30%.

Pues bien, volviendo a las demandas, la primera fue realizada en el Tribunal del Distrito del norte de California, otra en Oregón y otra en el Distrito del sur de Indiana. Las tres demandas tienen en común tres cosas:

 

  • Intel ha fallado en proteger la seguridad de los usuarios.
  • Fallaron en no revelar la existencia de las vulnerabilidades a tiempo.
  • Ralentizar sus procesadores mediante las actualizaciones de seguridad necesarias.

 

Mientras estas demandas se daban en los tribunales, Intel lanzaba un comunicado donde mencionaba que la actualización para mitigar los errores de sus procesadores no afectaba el rendimiento, mencionando que el impacto al rendimiento era mínimo.

A pesar de la declaración, sea real o falsa, Intel ya está en boca de todos y actualmente ya ha perdido una fuerte suma de dinero, sin contar que su reputación está por los suelos y cada vez sus acciones valen menos.

Fuente: Gizmodo
 

 

Al día de hoy es bastante común que más de uno de nosotros cuente con dispositivos Bluetooth en nuestro día a día. Ya sea rumbo al trabajo o a nuestro centro de estudios, como usando un wearable o audífonos bluetooth, mientras que en casa podemos tener equipos de sonido, iluminación, entre otras cosas con esta tecnología.

Debido a esto millones de personas en todo el mundo dejan encendido su conexión bluetooth en sus dispositivos diarios, por lo que tarde o temprano se podría encontrar una vulnerabilidad para que estos sean hackeados y finalmente ese día ha llegado.

BlueBorne es la nueva amenaza que puede afectar a millones de dispositivos al día de hoy y que ha sido descubierta por la firma de seguridad de Armis. Esta empresa ha logrado infiltrarse dentro de un Google pixel, Galaxy recientes de Samsung, un smartwatch de LG y un sistema de sonido en un automóvil. ¿Cómo? Pues ingresando al dispositivo a través del bluetooth.

Los investigadores mencionan que pueden robar los datos de los dispositivos fácilmente a través de esta conexión y, aunque parezca mentira, también permite ingresar a las cámaras de los dispositivos para hacer seguimiento de estos.

 

Los dispositivos afectados son más de lo que se creía

Aparte de los equipos anteriormente mencionadas, también son vulnerables todos los dispositivos con Android. Así mismo los productos de Microsoft, entre ellos equipos con Windows, también son afectados. Lo mismo ocurre con Samsung y Linux.

Apple no se queda atrás y todo dispositivo que no esté actualizado a iOS 10 es vulnerable. Obviamente si tu iPad o iPhone tiene iOS 10 en adelante no habrá problemas.

 

Infección rapidísima

Armis ha mencionado que a BlueBorn solo le cueste 10 segundos para acceder a tu dispositivo e infectarlo. Por suerte hay solución.

 

Protégete

La firma de seguridad menciona que la forma más sencilla de proteger tu equipo es apagar el Bluetooth de tu terminal si no lo usas y mantenerlo actualizado con parches de seguridad.

Google, Linux y Microsoft ya confirmaron que solucionaron el problema con sus últimos parches, por lo que solo bastará actualizar tu dispositivo para que vuelvas a estar seguro. Obviamente si cuentas con un equipo con Android la cosa es más complicada pues la fragmentación de este hace complicado que los parches de seguridad lleguen más rápido.

¿Y Apple? Pues no ha mencionado nada, pues sus dos última versiones no son afectadas por esta vulnerabilidad
 

Averigua si tu teléfono con Android está infectado

¿Habrás tenido tan mala suerte que puedes haber infectado a tu smartphone con Android? Puedes comprobar fácilmente si este se encuentra afectado descargando esta aplicación de Play Store.

 

Fuente: Armis
 

 

Una vulnerabilidad crítica y repentina ha sido identificada en la última versión de Chrome para Android según informó un investigador de seguridad de nombre Guang Gong. Esta vulnerabilidad permite a un atacante obtener acceso de administración completa al teléfono de la víctima y funcionaría en cualquier versión del sistema operativo móvil (Android).

 

Para más detalle técnico:

 

El ataque aprovecha una vulnerabilidad en el motor JavaScript v8, que viene preinstalado en casi todos los smartphones con Android. Todo lo que el atacante debe hacer es engañar al atacado para forzarlo a visitar un sitio web con el contenido malicioso que aprovecha el fallo en el navegador. Una vez que el atacado accede a la página, se explota la vulnerabilidad y se puede ejecutar cualquier aplicación dañina sin necesidad de interacción del usuario, permitiendo así a los atacantes obtener el control remoto completo del equipo víctima.

 

Este exploit fue demostrado por el investigador mencionado durante un concurso de hacking denominado MobilePwn2Own como parte de la Conferencia PacSec 2015 en Tokio.

Se conoce aún la información técnica completa sobre el fallo, pero el investigador ya ha alertado a Google del error, y se espera que la empresa pague una recompensa considerable en ese sentido.

 

La recomendación es:

 

Utilizar navegadores alternativos a Chrome hasta que Google solucione esta vulnerabilidad mediante alguna actualización y parche, esto sólo para estar seguros.

 

Fuente: The Hacker News

 

Un joven de 21 años de Marruecos, llamado Ayoub Fathi, detectó hace muy poco una falla de seguridad en la plataforma Facebook y recibió como recompensa por ello 7,500 dólares proveniente de esta compañía.

 

La falla encontrada se encuentra relacionada a la divulgación de datos sobre «información privadas» y las declaradas como «eliminadas».

 

La red social le envió un mensaje al joven, mediante su cuenta en esta misma red, para comunicarle que había sido premiado con la cantidad mencionada de dólares y le agradecían por sus constantes aportes. Y es que Ayoub ya es conocido por Facebook dado que solo en este año ha detectado tres fallas en la plataforma que notificó inmediatamente.

 

Fathi ha colaborado como analista de seguridad para empresas especializadas como Defencely, HackerOne o BugCrowd y también ha realizado pruebas de seguridad para Google, Twitter y Facebook.

 

Para aquellos que estamos inmersos en el campo de la seguridad informática, como es mi caso, no caería nada mal probar nuestras habilidades y técnicas para intentar vulnerar o describir ciertas fallas en esta u otra red social, ¿cierto? No perdemos nada, así que intentémoslo.

 

 

Es cierto, a estas alturas como que esto ya no sorprende mucho, teniendo en cuenta las incontables veces que ha surgido una noticia con el mismo tenor y teniendo como actor principal a Adobe Flash Player.

Sin embargo, es fijo que Adobe se encuentra realizando su mayor esfuerzo por mejorar e incrementar la seguridad de Flash pero los huecos de seguridad siguen y siguen apareciendo.

 

Dato: Ayer Adobe lanzó un paquete de parches de seguridad para 69 vulnerabilidades críticas, no sólo de Flash Player (13) sino también de Reader y Acrobat.

 

A pesar de todo esto, un nuevo comunicado de Adobe ha confirmado la existencia de una vulnerabilidad crítica en su Flash Player incluidos en las diversas versiones de sistema operativo (Windows, Mac y Linux), la cual permite a un posible atacante tomar el control de un equipo e incluso provocar el colapso del sistema.

 

Así es como Adobe su informe relacionado a esta vulnerabilidad detectada:

 

Una vulnerabilidad crítica (CVE-2015 a 7645) se ha identificado en Adobe Flash Player 19.0.0.207 y versiones anteriores para Windows, Macintosh y Linux. Un exploit exitoso podría causar un crasheo y potencialmente permitir a un atacante tomar el control del sistema afectado.

Adobe tiene conocimiento de un informe que un exploit para esta vulnerabilidad está siendo utilizado en ataques limitados y dirigidos. Adobe espera hacer una actualización disponible durante la semana del 19 de octubre.

 

La parte interesante del asunto resulta del hecho que esta vulnerabilidad tiene como origen la publicación del paquete de parches de seguridad mencionada líneas arriba.

 

¿Qué recomendamos?

Pues, lo más sugerido en estos casos es desinstalar por completo Flash Player con el fin de evitar un posible ataque que aproveche esta vulnerabilidad.

 

Como ya muchos deben saber, Android es el sistema operativo más popular del mundo y por ende también es uno de los más afectados en seguridad y privacidad. Normalmente cuando algo grande ocurre Google o el fabricante se encarga de solucionar el error lo más pronto posible y en muchas ocasiones tienen éxito, además que varias de estos problemas son en ciertos casos para determinados usuarios o propietarios de un terminal, pero el problema que ha revelado Zimperium afecta a todos.

vulnerabilidad_android

 

Quebrantar la seguridad de un dispositivo Android es relativamente sencillo: el atacante y/o hacker puede acceder a tu smartphone o tablet a través de un MMS enviado a tu teléfono. En este mensaje multimedia estará incrustado un vídeo con código malicioso, que al recibirse se ejecuta y abre la puerta a los hackers. Zimperium afirma que esta vulnerabilidad es responsabilidad directa de Google porque Stagefright, capa encargada de gestionar las tareas multimedias de Android, descarga y ejecuta automáticamente el vídeo adjunto, por lo cual el código se activa y tu dispositivo con Android queda vulnerado.

Zimperium asegura haber notificado a Google sobre el fallo de seguridad y que estos lo solucionaron en su versión con AOSP, la vulnerabilidad afecta a 95% de dispositivos con Android y solo puede ser solucionado con una actualización que ‘parche’ el error, lo malo es que esta debe llegar al 95% de teléfonos y todos sabemos que esta no llegará ni al 20%. ¿Por qué? El ritmo de actualizaciones en Android es bastante lento, porque primero Google se encarga de actualizar a una nueva versión, luego estos envían el contenido a las marcas y luego ellas se encargan de distribuirlo a sus móviles, siento en estos últimos un caso especial porque luego estas actualizaciones deben pasar por aprobación de las operadoras, algo que no vemos en iOS. Por lo cual una actualización rápida por parte de Google no solucionará el problema en gran medida. Otros sistemas operativos como PrivatOS y Firefox también han sido afectados, pero al tener menos usuarios y dispositivos ya enviaron actualizaciones para solucionar la vulnerabilidad.

Cat1-1024x534

Si bien hay un posibilidad mínima que esta vulnerabilidad afecte a dispositivos de la región, esto no quiere decir que estemos ajenos a esta vulnerabilidad. Solo basta que un par de avispados hackers se pongan a trabajar y listo.

Fuente: CNET
Más información: Zimperium

A través de la página WinRumors se ha dado a conocer esta mañana un error en Windows Phone que permite reiniciar el teléfono a través de la llegada de un mensaje SMS, y luego deja inoperativas las funcionalidades de mensajería (Windows Phone Messaging Hub).

Bueno la vulnerabilidad es demostrada en un video, pero no nos detallan el funcionamiento o contenido del mensaje para no dar más pistas. Lo que sí han hecho es pasar el tema a Microsoft para que lo arregle.

Nos cuentan que la forma de solucionarlo en estos momentos es realizando una puesta a cero del teléfono, mejor conocido como wipe, y restaurando el dispositivo. El error sólo está presente en terminales Mango, y es posible que también pueda ser activado mediante mensajes de chat de Facebook o Messenger