Dos investigadores de seguridad encuentran vulnerabilidades de WPA3.

¿Quiere decir que mi cobertura de seguridad no es segura? Se suponía que un estándar de próxima generación “debía hacer que el descifrado de contraseñas fuera algo del pasado”.

“Desafortunadamente”, dijeron los investigadores, encontramos que incluso con WPA3, un atacante dentro del alcance de una víctima aún puede recuperar la contraseña de la red. Esto permite robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc., cuando la víctima no utiliza una capa de protección adicional como HTTPS “.

Más información

#HablemosDeSeguridad

Vía @techxplore

El peligro de «imprimir pantalla» en Internet Explorer.

Una vulnerabilidad «día cero» del navegador Internet Explorer, clasificada como de alta severidad, permite extraer los archivos guardados en los ordenadores Windows a través de archivos con extensión MHT aprovechándose de cuando el usuario imprime la pantalla.

La vulnerabilidad, se encuentra presente en Internet Explorer en su versión 11 tanto en Windows 10 como en Windows 7.

Más información

#HablemosDeSeguridad

Vía @abc

Gestión del Control de la Ciberseguridad.

Aunque los sistemas informáticos pueden verse comprometidos a través de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.

El riesgo para la información y los activos informáticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el daño en su negocio dependerá de las oportunidades que presente para un atacante en términos de vulnerabilidades dentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en última instancia, su motivación para atacarle.

Por ejemplo, una contraseña fácil de adivinar para una cuenta en línea requiere muy poca capacidad técnica para explotar. Con un poco más de conocimiento técnico, los atacantes también pueden usar herramientas que están disponibles en Internet. También pueden aportar recursos (personas o dinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollarán herramientas y técnicas a medida para explotarlas; dichas vulnerabilidades les permiten omitir los controles básicos implementados. Para protegerse contra estos ataques, deberá invertir en un enfoque más integral de la seguridad.

La motivación de un atacante puede variar, desde demostrar su destreza técnica para elogios personales, ganancia financiera, ventaja comercial o protesta política, hasta obtener una ventaja económica o diplomática para su país.

Si bien los atacantes pueden tener la capacidad y la motivación, todavía necesitan una oportunidad para lanzar un ataque exitoso. No tenemos control sobre sus capacidades y motivaciones, pero es posible hacer que sea más difícil para los atacantes al reducir las vulnerabilidades.

Las vulnerabilidades brindan a los atacantes la oportunidad de acceder a sus sistemas. Pueden ocurrir por fallas, características o error del usuario, y los atacantes buscarán explotar cualquiera de ellos, a menudo combinando uno o más, para lograr su objetivo final. En el contexto que explicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un atacante puede explotar para lanzar un ataque exitoso.

Independientemente de si un ataque está dirigido o no, o si el atacante está usando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Algunos de estos cumplirán su objetivo, mientras que otros pueden estar bloqueados.

Prevenir, detectar o interrumpir el ataque lo antes posible limita el impacto en el negocio y el potencial de daño a la reputación. Una vez que el atacante haya consolidado su presencia, será más difícil encontrarlo y eliminarlo.

No existe el 100% de seguridad y su organización probablemente experimentará algún tipo de ataque cibernético en algún momento. Tener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a reducir el impacto del ataque, limpiar los sistemas afectados y hacer que la empresa vuelva a funcionar en poco tiempo. Cuando sea relevante, también debe considerar los servicios de Respuesta a Incidentes de Seguridad Cibernética provistos por nosotros.

Internet puede ser un entorno hostil. La amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas de productos básicos para explotarlas. Hacer nada ya no es una opción; proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

Rogelio Nava, Director General RONA

Más información

#HablemosDeSeguridad

Vía @Contacto_capa8

ShadowHammer, el virus que infectó un millón de computadoras ASUS.

Los atacantes manipularon versiones anteriores del software de la compañía instalando su propio ‘malware’.

Un millón de computadoras de ASUS fueron infectadas por hackers a través del software de la compañía entre junio y noviembre de 2018.

La operación, conocida como ShadowHammer, fue puesta en marcha a través de la herramienta ASUS Live Update. Los atacantes instalaron un software que hicieron pasar por el oficial al utilizar el certificado de la propia firma.

Los actores detrás de ShadowHammer se dirigieron contra la utilidad ASUS Live Update como fuente inicial de infección. Esta es una utilidad preinstalada en la mayoría de los nuevos computadores de ASUS para actualizaciones automáticas.

Los atacantes manipularon versiones anteriores del software de la compañía instalando su propio código malicioso. Las versiones troyanas se firmaron con certificados legítimos, alojándose y distribuyéndose desde los servidores oficiales de actualizaciones de ASUS, haciéndolas prácticamente invisibles para la gran mayoría de las soluciones de protección.

Más información

#HablemosDeSeguridad

Vía @Expansionmx

Apple parcha vulnerabilidades en iOS, macOS, Safari.

Apple lanzó esta semana nuevas actualizaciones de seguridad para iOS, macOS, tvOS, Safari e iCloud e iTunes para Windows, que aborda decenas de vulnerabilidades en estos productos.

Un total de 49 defectos fueron parchados con el lanzamiento de iOS 12.2 esta semana, incluyendo los 19 en WebKit. Otros componentes afectados incluyen Contactos, CoreCrypto, Exchange ActiveSync, FaceTime, Feedback Assistant, GeoServices, IOKit, Kernel, Mail, Messages, Safari, Safari Reader, Siri y Wi-Fi.

La explotación de estas fallas puede dar como resultado la denegación de servicio, la escalada de privilegios, la divulgación de información, la ejecución de código arbitrario, la divulgación de memoria del núcleo, la terminación inesperada del sistema, la suplantación de firmas S / MIME, el rastreo de usuarios o la sobrescritura de archivos arbitrarios.

Más información

#HablemosDeSeguridad

Vía @ securityweek

Un error de Facebook Messenger puede haber expuesto con quién conversaste

Una vulnerabilidad que afecta a la versión web de Facebook Messenger puede haber expuesto con quién ha estado chateando en esa plataforma. El investigador de seguridad de Imperva, Ron Masas, descubrió la falla y la reportó en privado a Facebook. La red social ya ha lanzado una solución.

“Comencé a buscar en la aplicación web de Messenger y noté que los elementos de iFrame dominaban la interfaz de usuario”, escribió Masas en una publicación del blog del jueves. “Decidí registrar los datos de conteo de iFrame a lo largo del tiempo para la mayor cantidad de puntos finales que pude encontrar, con el objetivo de descubrir estados interesantes y detectables”.

Notó un patrón interesante: “Cuando el usuario actual no ha estado en contacto con un usuario específico, el recuento de iFrame alcanzaría tres y luego caería repentinamente durante unos pocos milisegundos”, explicó Masas. “Esto podría permitir [a un atacante] verificar de forma remota si el usuario actual ha conversado con una persona o empresa específica, lo que violaría la privacidad de esos usuarios”.

Un atacante podría haber explotado el error simplemente engañando a un usuario de Messenger para que visite un sitio malintencionado y luego haga que haga clic en cualquier lugar de la página, como presionar reproducir en un lindo video de gato.

Para corregir el error, Facebook ha eliminado todos los iFrames de la interfaz de usuario de Messenger, escribió Masas. Las revelaciones sobre el error se producen después de que el CEO de Facebook, Mark Zuckerberg, a principios de esta semana describió un nuevo plan para construir una plataforma de mensajes y redes sociales “centrada en la privacidad”. La idea puede parecer ridícula para aquellos que han estado siguiendo los recientes escándalos de privacidad de la compañía, pero Zuckerberg dijo que está listo para demostrar que los escépticos están equivocados.

“Entiendo que mucha gente no cree que Facebook pueda o quiera construir este tipo de plataforma centrada en la privacidad, porque, francamente, actualmente no tenemos una reputación sólida para crear servicios de protección de la privacidad, y nos hemos centrado históricamente en “Herramientas para un intercambio más abierto”, escribió. “Pero repetidamente hemos demostrado que podemos evolucionar para construir los servicios que la gente realmente quiere, incluso en mensajes privados e historias”.

Más información

#HablemosDeSeguridad

Vía @pcmag

Nvidia soluciona ocho vulnerabilidades en sus tarjetas gráficas.

El fabricante de chips Nvidia ha publicado su primera actualización de seguridad de 2019 (ID 4772), con la que arregla ocho vulnerabilidades CVE en los drivers de sus tarjetas gráficas para Windows y Linux. Se recomienda a los usuarios que apliquen los parches tan pronto como sea posible.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Nuevas vulnerabilidades de seguridad afectan la infraestructura del servidor HyperFlex de Cisco.

HyperFlex es la infraestructura hiperconvergente de Cisco para aplicaciones en la nube. La empresa de redes identificó una vulnerabilidad de inyección de comandos, así como un error de acceso de raíz en HyperFlex.

En sus últimos avisos de seguridad, Cisco ha revelado dos vulnerabilidades graves que existen en la plataforma de nube múltiple Hyperflex. Los avisos abordan una vulnerabilidad de inyección de comando y una falla de acceso de raíz respectivamente. Los atacantes podrían comprometer el software HyperFlex si logran explotar estos errores.

Más información

#HablemosDeSeguridad

Vía @cyware

Sistemas de refrigeración utilizados por supermercados, hospitales expuestos en línea.

Miles de instancias de un sistema de control de temperatura están expuestos a ataques remotos desde Internet debido a que los usuarios no cambian las contraseñas predeterminadas e implementan otras medidas de seguridad.

Investigadores de Safety Detective descubrieron recientemente que los sistemas de refrigeración creados por Resource Data Management (RDM), un proveedor de soluciones de control y monitoreo con sede en Escocia, pueden ser fácilmente pirateados desde Internet. Los expertos dicen que los sistemas vulnerables son alojados por organizaciones de todo el mundo, incluidos proveedores de atención médica y grandes cadenas de supermercados como Marks & Spencer, Ocado y Way-On.

Una búsqueda de Shodan revela más de 7,400 dispositivos accesibles directamente desde la web, incluidos muchos en Rusia, Malasia, Brasil, el Reino Unido, Taiwán, Australia, Israel, Alemania, los Países Bajos e Islandia.

Según los investigadores, se puede acceder a los sistemas expuestos a través de HTTP en el puerto 9000 (en algunos casos a través de los puertos 8080, 8100 u 80), y solo están protegidos por una combinación de nombre de usuario y contraseña predeterminada conocida. Se puede acceder a la interfaz web en muchos casos sin autenticación, pero la contraseña es necesaria cuando se realizan cambios en la configuración.

Algunos de los sistemas se pueden identificar fácilmente a través de una simple búsqueda en Google. Al utilizar Google y Shodan, los investigadores identificaron varios tipos de organizaciones afectadas, entre ellas un centro de almacenamiento en frío en Alemania, un hospital y supermercados en el Reino Unido, una empresa farmacéutica en Malasia, una instalación de almacenamiento de alimentos en Islandia y una empresa italiana de alimentos.

Si un usuario no autorizado obtiene acceso a uno de estos sistemas, puede, entre otras cosas, cambiar la configuración de refrigerador, usuario y alarma. Esto puede suponer un grave riesgo en el caso de los supermercados y las instalaciones de almacenamiento en frío, ya que la activación de la función de descongelación podría provocar daños financieros (es decir, productos estropeados). El riesgo es aún mayor en el caso de los hospitales, donde los refrigeradores pueden almacenar sangre, órganos y vacunas.

Más información

#HablemosDeSeguridad

Vía @Securityweek

Una vulnerabilidad de seguridad en 5G, 4G y 3G podría exponer la localización de los usuarios.

Las comprobaciones de las redes inalámbricas de quinta generación (5G) acaban de comenzar y ya hay especialistas que dicen haber encontrado nuevas debilidades en el protocolo que debería asegurarlas.

La seguridad 5G se construye sobre AKA 5G (Authentication and Key Agreement), una versión mejorada del protocolo AKA ya en uso para las redes 3G y 4G.

Un importante punto que se supone debía solucionar era la facilidad con la que se podía vigilar dispositivos 3G y 4G utilizando falsas estaciones base conocidas como receptores IMSI acrónimo de International Mobile Subscriber Identity (Identidad Internacional del Abonado Móvil), a veces también conocido como “StingRays”.

Lamentablemente, según un nuevo estudio, no solucionan este problema debido a problemas más profundos con el protocolo AKA en el que se basan.

Como su nombre sugiere, los receptores IMSI funcionan engañando para que los dispositivos se conecten a ellos en vez de las estaciones base verdaderas, explotado el hecho que el GSM (el protocolo estándar para comunicaciones móviles) prioriza las señales más cercanas y fuertes.

Al conectarse un teléfono a una estación falsa, los atacantes tienen la posibilidad de identificar al propietario del móvil, rastrear su posición y potencialmente realizar un ataque de degradación al pedirle que elimine elementos de seguridad como el cifrado.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES