Organizaciones instadas a parchar Microsoft SharePoint.

El Centro Canadiense de Seguridad Cibernética y el Centro Nacional de Seguridad Cibernética de Arabia Saudita publicaron avisos de advertencia sobre la explotación activa de un exploit que otorga ejecución remota de código contra Microsoft SharePoint.

Los investigadores de seguridad han identificado sistemas comprometidos pertenecientes a los sectores académico, de servicios, industria pesada, fabricación y tecnología.

Microsoft lanzó actualizaciones de seguridad que abordan esta vulnerabilidad en febrero y marzo de 2019; Sin embargo, muchos sistemas permanecen obsoletos.

Se sabe que las siguientes versiones de Microsoft SharePoint están afectadas:

  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 SP1
  • Microsoft SharePoint Server 2010 SP2
  • Microsoft SharePoint Server 2019

Más información

#HablemosDeSeguridad

Vía @ncsc

Hackers atacan GitHub, propiedad de Microsoft, buscan un rescate en 10 días.

Un grupo de ciberdelincuentes se ha dirigido a una plataforma de desarrollo de software de código abierto llamada GitHub. Eliminaron los repositorios de código y luego pidieron un rescate de los desarrolladores a cambio de restaurar el código fuente. El ataque tuvo lugar el viernes 3 de mayo.

Más información

#HablemosDeSeguridad

Vía @ibtimes

Microsoft dice que Hacker tuvieron acceso a correos electrónicos de Outlook, MSN, Hotmail.

Microsoft ha revelado que un hacker pudo acceder a las cuentas de Outlook.com durante varios meses. Según lo detallado por The Verge, Microsoft descubrió que las credenciales de un agente de soporte para Outlook.com estaban comprometidas por una ventana de 3 meses.

Microsoft dice que un pirata informático tuvo acceso a la cuenta del agente de soporte desde el 1 de enero hasta el 28 de marzo de 2019.

Más información

#HablemosDeSeguridad

Vía @9to5mac

El peligro de «imprimir pantalla» en Internet Explorer.

Una vulnerabilidad «día cero» del navegador Internet Explorer, clasificada como de alta severidad, permite extraer los archivos guardados en los ordenadores Windows a través de archivos con extensión MHT aprovechándose de cuando el usuario imprime la pantalla.

La vulnerabilidad, se encuentra presente en Internet Explorer en su versión 11 tanto en Windows 10 como en Windows 7.

Más información

#HablemosDeSeguridad

Vía @abc

Los esfuerzos anti-piratería de Microsoft lo convierten en un policía de Internet.

Intencionalmente o no, Microsoft se ha convertido en una especie de policía de Internet al dedicar recursos considerables a frustrar a los hackers rusos.

El anuncio de la compañía el martes de que había identificado y forzado la eliminación de dominios de Internet falsos que imitaban a las instituciones políticas conservadoras de los Estados Unidos provocó una alarma en el Capitolio y llevó a los funcionarios rusos a acusar a la compañía de participar en una «caza de brujas» antirusa.

Microsoft se encuentra virtualmente solo entre las empresas de tecnología con un enfoque agresivo que utiliza los tribunales de EE. UU. Para combatir el fraude informático y recuperar los sitios web pirateados. En el proceso, ha actuado más como un detective gubernamental que como un gigante de software global.

En el caso de esta semana, la compañía no solo tropezó accidentalmente con un par de sitios web falsos e inofensivos. Se apoderó de la última cabeza de playa en una lucha en curso contra los piratas informáticos rusos que intervinieron en las elecciones presidenciales de 2016 y una lucha legal más amplia, de una década, para proteger a los clientes de Microsoft del delito cibernético.

«Lo que estamos viendo en los últimos meses parece ser un aumento en la actividad», dijo Brad Smith, presidente y director legal de Microsoft, en una entrevista esta semana. Microsoft dice que detectó estos sitios en particular temprano y que no hay evidencia de que hayan sido utilizados para piratear.

La compañía de Redmond, Washington, demandó al grupo de piratería más conocido como Fancy Bear en agosto de 2016, diciendo que estaba ingresando a las cuentas de Microsoft y las redes de computadoras y robaba información altamente sensible de los clientes. El grupo, dijo Microsoft, enviaría correos electrónicos de «phishing» vinculados a sitios web falsos de apariencia realista con la esperanza de que las víctimas específicas, incluidas las figuras políticas y militares, hagan clic y robaran sus credenciales.

El esfuerzo no es solo una cuestión de combatir el fraude informático, sino de proteger las marcas registradas y los derechos de autor, argumenta la compañía.

Un correo electrónico presentado como evidencia judicial en 2016 mostró una foto de una nube de hongo y un enlace a un artículo sobre cómo Rusia-EE. UU. Las tensiones podrían desencadenar la tercera guerra mundial. Hacer clic en el enlace podría exponer la computadora de un usuario a infecciones, spyware oculto o robo de datos.

Una acusación del asesor especial de los EE. UU. Robert Mueller vinculó a Fancy Bear con la principal agencia de inteligencia de Rusia, conocida como GRU, y al hacking de 2016 del Comité Nacional Demócrata y de la campaña presidencial de la demócrata Hillary Clinton.

Algunos expertos en seguridad se mostraron escépticos acerca de la publicidad que rodeaba el anuncio de Microsoft, preocupados de que fuera una reacción exagerada a la vigilancia de rutina de las organizaciones políticas (potenciales “honey pots” de ciberespionaje) que nunca alcanzaron el nivel de un ataque real.

La compañía también aprovechó su descubrimiento como una oportunidad para anunciar su nuevo servicio de seguridad gratuito para proteger a los candidatos, campañas y organizaciones políticas de los Estados Unidos antes de las elecciones de medio término.

Pero Maurice Turner, un tecnólogo senior del Centro para la Democracia y la Tecnología respaldado por la industria, dijo que Microsoft está totalmente justificado en su enfoque para identificar y divulgar los peligros en línea.

«Microsoft realmente está estableciendo los estándares con cuán públicos y detallados son con la información de sus acciones», dijo Turner.

Compañías como Microsoft, Google y Amazon están en una posición única para hacer esto porque su infraestructura y sus clientes se ven afectados. Turner dijo que «están defendiendo su propio hardware y su propio software y, hasta cierto punto, defendiendo a sus propios clientes».

Turner dijo que no ha visto a nadie en la industria como «al frente y abierto sobre» estos temas como Microsoft.

Como líderes de la industria, los sistemas operativos Windows de Microsoft habían sido durante mucho tiempo objetivos principales de virus cuando, en 2008, la empresa formó su Unidad de Delitos Digitales, un equipo internacional de abogados, investigadores y científicos de datos. La unidad se dio a conocer a principios de esta década por eliminar redes de bots, colecciones de computadoras comprometidas utilizadas como herramientas para delitos financieros y ataques de denegación de servicio que abruman a sus objetivos con datos basura.

Richard Boscovich, ex fiscal federal y abogado senior en la unidad de delitos digitales de Microsoft, testificó ante el Senado en 2014 acerca de cómo Microsoft utilizó los litigios civiles como táctica. Boscovich también está involucrado en la lucha contra Fancy Bear, que Microsoft llama Strontium, de acuerdo con documentos judiciales.

Para atacar redes de bots, Microsoft llevaría su lucha a los tribunales, demandando sobre la base de la Ley Federal de Fraude y Abuso de Computadoras y otras leyes y pidiendo permiso a los jueces para cortar las estructuras de comando y control de la red.

«Una vez que el tribunal otorga el permiso y Microsoft corta la conexión entre un ciberdelincuente y una computadora infectada, el tráfico generado por las computadoras infectadas se deshabilita o se enruta a los dominios controlados por Microsoft», dijo Boscovich en 2014.

Dijo que el proceso de hacerse cargo de las cuentas, conocido como «hundimiento», permitió a Microsoft recopilar evidencia valiosa e inteligencia utilizada para ayudar a las víctimas.

Más información

#HablemosDeSeguridad

Vía @ securityweek

Parches de Microsoft Internet Explorer de día cero informados por Google.

Las actualizaciones de Patch Tuesday de Microsoft para febrero de 2019 solucionan más de 70 vulnerabilidades, incluida una falla de Internet Explorer que los investigadores de Google han descubierto siendo explotadas en ataques.

Un atacante puede explotar la falla para probar la presencia de archivos en el disco del dispositivo de destino, pero se debe engañar a la víctima para que abra un sitio web malicioso utilizando una versión vulnerable de Internet Explorer.

Más información

#HablemosDeSeguridad

Vía @securityweek

Documentos de MS Word Difundiendo .Net RAT Malware.

Se ha encontrado un documento malicioso de MS Word, titulado «eml _-_ PO20180921.doc», el documento contiene código VBA malicioso de ejecución automática.

Las víctimas que reciben y abren el documento reciben una advertencia de seguridad que indica que las macros se han deshabilitado. Si el usuario hace clic en «habilitar contenido», el software del Trojan de acceso remoto (RAT) de NanoCore estará instalado en el sistema Windows de la víctima.

Más información

#HablemosDeSeguridad

Vía @infosecuritymag

La vulnerabilidad de Microsoft Office expone los datos del usuario, incluidas las contraseñas.

Una vulnerabilidad en Microsoft Office permitió que los documentos con controles ActiveX incrustados filtraran la información del usuario, incluida la información confidencial, como contraseñas. La falla fue descubierta por la compañía israelí Mimecast en noviembre, y según una línea de tiempo publicada por la firma, se reportó a Microsoft el 6 de noviembre. El gigante de software logró reproducir el problema dos días después y el 12 de diciembre confirmó una El arreglo sería enviado en enero. En un análisis de la vulnerabilidad, Mimecast explica que descubrió que los archivos de Microsoft Office que incluían controles ActiveX estaban causando pérdidas de memoria después de investigar lo que originalmente parecía un falso positivo.

Más información

#HablemosDeSeguridad

Vía @newsSoftpedia

Microsoft y Adobe Patch 100+ Bugs en diciembre.

Habrá mucho para los administradores de sistemas hasta el fin de año con la última ronda de actualización de parches de Microsoft que presenta correcciones para nueve vulnerabilidades críticas, incluido un error de día cero. Las 39 fallas reportadas por el gigante de la computación el martes palidecieron en comparación con las 87 publicadas por Adobe y representan una carga relativamente ligera, pero hay advertencias importantes.

Más información
#HablemosDeSeguridad
Vía @infosecuritymgz

Dos fallos han dejado millones de cuentas Microsoft con seguridad cero.

Utilizando una segunda vulnerabilidad, Sahad pudo ‘engañar’ a aplicaciones como la Store, Outlook o Sway para que se enviasen las credenciales de inicio de sesión directamente a su dominio recién creado

Más información
#HablemosDeSeguridad
Vía @adslzone