Millones de dispositivos afectados por errores de Cisco.

La primera vulnerabilidad está en la lógica que maneja los controles de acceso a uno de los componentes de hardware en la implementación de inicio seguro de Cisco. La vulnerabilidad podría permitir a un atacante local autenticado «escribir una imagen de firmware modificada en el componente». Cisco ha confirmado que las actualizaciones de software se publicarán para solucionar la vulnerabilidad.

La segunda vulnerabilidad se encuentra en el sistema operativo Cisco IOS XE, que se utiliza para impulsar el acceso, la agregación, el núcleo y los productos WAN inalámbricos y por cable de las empresas. Cisco explicó que esto ocurre cuando «el software afectado desinfecta de forma incorrecta la entrada suministrada por el usuario».

Más información

#HablemosDeSeguridad

Vía @ncsc

Las actualizaciones de mayo de Windows vuelven a tener problemas con algunos Antivirus.

Hace unos días se lanzaron 16 parches de seguridad para Windows y Office, incluyendo Windows 7 y XP. Como ya empieza a ser habitual, algunos usuarios empezaron a reportar problemas al actualizar, con parches que se instalaban 2 veces o problemas en Windows 10 para entrar a algunas páginas web. Esas mismas actualizaciones de mayo de Windows vuelven a tener problemas con algunos antivirus.

Más información

#HablemosDeSeguridad

Vía @hackinland

Un misterioso grupo de hackers está en una cadena de suministro de piratería.

Un ataque de la cadena de suministro de software representa una de las formas más insidiosas de piratería. Al entrar en la red de un desarrollador y ocultar el código malicioso dentro de las aplicaciones y las actualizaciones de software en las que confían los usuarios, los hackers de la cadena de suministro pueden llevar su malware a cientos de miles, o millones, de computadoras en una sola operación, sin la más mínima señal de juego sucio.

La técnica perturba a los investigadores de seguridad no solo porque demuestra la capacidad para interrumpir las computadoras a gran escala, sino también porque explota vulnerabilidades en el modelo de confianza más básico que rige el código que los usuarios ejecutan en sus máquinas.

Más información

#HablemosDeSeguridad

Vía @wired

Datos personales de cientos de miles de clientes de Tommy Hilfiger Japón se expusieron en línea.

Una vulnerabilidad de seguridad descubierta en el sitio web de Tommy Hilfiger Japón resultó en la información personal de decenas de miles de clientes expuestos en línea para que cualquiera los vea.

El problema se originó en una base de datos mal configurada. Con lo que los investigadores describen como «manipulación mínima», la vulnerabilidad podría aprovecharse para obtener acceso a los datos del cliente. Los nombres completos, las direcciones, los números de teléfono, las direcciones de correo electrónico y la fecha de nacimiento estaban disponibles en formato de texto simple sin cifrar.

Más información

#HablemosDeSeguridad

Vía @Forbes

Dos investigadores de seguridad encuentran vulnerabilidades de WPA3.

¿Quiere decir que mi cobertura de seguridad no es segura? Se suponía que un estándar de próxima generación «debía hacer que el descifrado de contraseñas fuera algo del pasado».

«Desafortunadamente», dijeron los investigadores, encontramos que incluso con WPA3, un atacante dentro del alcance de una víctima aún puede recuperar la contraseña de la red. Esto permite robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc., cuando la víctima no utiliza una capa de protección adicional como HTTPS «.

Más información

#HablemosDeSeguridad

Vía @techxplore

El peligro de «imprimir pantalla» en Internet Explorer.

Una vulnerabilidad «día cero» del navegador Internet Explorer, clasificada como de alta severidad, permite extraer los archivos guardados en los ordenadores Windows a través de archivos con extensión MHT aprovechándose de cuando el usuario imprime la pantalla.

La vulnerabilidad, se encuentra presente en Internet Explorer en su versión 11 tanto en Windows 10 como en Windows 7.

Más información

#HablemosDeSeguridad

Vía @abc

Gestión del Control de la Ciberseguridad.

Aunque los sistemas informáticos pueden verse comprometidos a través de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.

El riesgo para la información y los activos informáticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el daño en su negocio dependerá de las oportunidades que presente para un atacante en términos de vulnerabilidades dentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en última instancia, su motivación para atacarle.

Por ejemplo, una contraseña fácil de adivinar para una cuenta en línea requiere muy poca capacidad técnica para explotar. Con un poco más de conocimiento técnico, los atacantes también pueden usar herramientas que están disponibles en Internet. También pueden aportar recursos (personas o dinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollarán herramientas y técnicas a medida para explotarlas; dichas vulnerabilidades les permiten omitir los controles básicos implementados. Para protegerse contra estos ataques, deberá invertir en un enfoque más integral de la seguridad.

La motivación de un atacante puede variar, desde demostrar su destreza técnica para elogios personales, ganancia financiera, ventaja comercial o protesta política, hasta obtener una ventaja económica o diplomática para su país.

Si bien los atacantes pueden tener la capacidad y la motivación, todavía necesitan una oportunidad para lanzar un ataque exitoso. No tenemos control sobre sus capacidades y motivaciones, pero es posible hacer que sea más difícil para los atacantes al reducir las vulnerabilidades.

Las vulnerabilidades brindan a los atacantes la oportunidad de acceder a sus sistemas. Pueden ocurrir por fallas, características o error del usuario, y los atacantes buscarán explotar cualquiera de ellos, a menudo combinando uno o más, para lograr su objetivo final. En el contexto que explicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un atacante puede explotar para lanzar un ataque exitoso.

Independientemente de si un ataque está dirigido o no, o si el atacante está usando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Algunos de estos cumplirán su objetivo, mientras que otros pueden estar bloqueados.

Prevenir, detectar o interrumpir el ataque lo antes posible limita el impacto en el negocio y el potencial de daño a la reputación. Una vez que el atacante haya consolidado su presencia, será más difícil encontrarlo y eliminarlo.

No existe el 100% de seguridad y su organización probablemente experimentará algún tipo de ataque cibernético en algún momento. Tener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a reducir el impacto del ataque, limpiar los sistemas afectados y hacer que la empresa vuelva a funcionar en poco tiempo. Cuando sea relevante, también debe considerar los servicios de Respuesta a Incidentes de Seguridad Cibernética provistos por nosotros.

Internet puede ser un entorno hostil. La amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas de productos básicos para explotarlas. Hacer nada ya no es una opción; proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

Rogelio Nava, Director General RONA

Más información

#HablemosDeSeguridad

Vía @Contacto_capa8

ShadowHammer, el virus que infectó un millón de computadoras ASUS.

Los atacantes manipularon versiones anteriores del software de la compañía instalando su propio ‘malware’.

Un millón de computadoras de ASUS fueron infectadas por hackers a través del software de la compañía entre junio y noviembre de 2018.

La operación, conocida como ShadowHammer, fue puesta en marcha a través de la herramienta ASUS Live Update. Los atacantes instalaron un software que hicieron pasar por el oficial al utilizar el certificado de la propia firma.

Los actores detrás de ShadowHammer se dirigieron contra la utilidad ASUS Live Update como fuente inicial de infección. Esta es una utilidad preinstalada en la mayoría de los nuevos computadores de ASUS para actualizaciones automáticas.

Los atacantes manipularon versiones anteriores del software de la compañía instalando su propio código malicioso. Las versiones troyanas se firmaron con certificados legítimos, alojándose y distribuyéndose desde los servidores oficiales de actualizaciones de ASUS, haciéndolas prácticamente invisibles para la gran mayoría de las soluciones de protección.

Más información

#HablemosDeSeguridad

Vía @Expansionmx

Apple parcha vulnerabilidades en iOS, macOS, Safari.

Apple lanzó esta semana nuevas actualizaciones de seguridad para iOS, macOS, tvOS, Safari e iCloud e iTunes para Windows, que aborda decenas de vulnerabilidades en estos productos.

Un total de 49 defectos fueron parchados con el lanzamiento de iOS 12.2 esta semana, incluyendo los 19 en WebKit. Otros componentes afectados incluyen Contactos, CoreCrypto, Exchange ActiveSync, FaceTime, Feedback Assistant, GeoServices, IOKit, Kernel, Mail, Messages, Safari, Safari Reader, Siri y Wi-Fi.

La explotación de estas fallas puede dar como resultado la denegación de servicio, la escalada de privilegios, la divulgación de información, la ejecución de código arbitrario, la divulgación de memoria del núcleo, la terminación inesperada del sistema, la suplantación de firmas S / MIME, el rastreo de usuarios o la sobrescritura de archivos arbitrarios.

Más información

#HablemosDeSeguridad

Vía @ securityweek