Actualización de Firefox para mitigar su reciente zero-day

empresa ciberseguridad

Durante el pasado martes la empresa desarrolladora de Firefox ha emitido un comunicado relacionado a una nueva vulnerabilidad crítica. Si bien hasta el momento no se ha publicado una prueba de concepto que explique detalles de la misma, podría ser cuestión de tiempo hasta que esto ocurra.

Mozilla, que tampoco compartió muchos detalles acerca de la falla, declaró que es una vulnerabilidad que puede ocurrir al manipular objetos de JavaScript debido a problemas en la instrucción Array.pop, lo cual puede desencadenar ejecución de código. Adicionalmente, se expresó tranquilidad a los clientes de Firefox para Android, iOS y Amazon Fire TV, ya que no se ven afectados por la falla.

¿PRÓXIMOS PASOS?

La vulnerabilidad ha sido parcheada en Firefox 67.0.3 y Firefox ESR 60.7.1 para Windows, macOS y Linux. Desde Yappó Security recomendamos avanzar con la actualización a fin de prevenir futuros incidentes.

Vulnerabilidad crítica en RDP afecta a sistemas operativos Windows

En los últimos días se ha detectado una vulnerabilidad de carácter crítico en varias versiones del sistema operativo Windows.

Identificada como CVE-2019-0708, y más conocida como BlueKeep, esta vulnerabilidad permitiría ejecutar código remoto sin necesidad de autenticarse explotando una falla en los servicios de Escritorio Remoto (RDP).

Las versiones de Windows afectadas por esta vulnerabilidad son las siguientes:

• Windows 7
• Windows Server 2008 R2
• Windows Server 2008
• Windows XP
• Windows Server 2003

Por su parte, Microsoft lanzó parches para corregir este problema en su última actualización de mayo de 2019. Es altamente importante avanzar con esta actualización.

Adicionalmente, recomendamos validar que sus servicios de Escritorio Remoto (RDP) no se encuentren expuesto libremente a internet. Esto es posible lograrlo bloqueando el puerto TCP 3389 en sus dispositivos de red perimetrales.

Brecha de seguridad en Citrix expone 6 TB de datos confidenciales

Durante el mes de Marzo, el FBI ha confirmado que los sistemas de Citrix han sido vulnerados por ataques de origen Iraní, siendo expuestos más de 6 Terabytes de información de diferentes clientes.

Citrix Systems, comúnmente llamada Citrix, es una compañía multinacional que se encarga de ofrecer servicios relacionados con la virtualización de servidores, almacenamiento en la nube y conexiones de red creada en el año 1989 a quien presta servicio a más de 230.000 compañías en todo el mundo.

Según informan desde la compañía, se han tomado medidas para contener este incidente y cooperar con la investigación llevada a cabo por el FBI.

Desde la agencia, se menciona que no existen evidencias de ataque, por lo que se presume que utilizaron un tipo de ataque conocido como Password Spraying, que consiste en la utilización de un ataque contrario a lo que se conoce como fuerza bruta, accediendo a un gran número de cuentas (nombres de usuario) con contraseñas de uso común (los ataques tradicionales de fuerza bruta intentan obtener acceso no autorizado a una sola cuenta adivinando la contraseña). Una vez que lograron un punto de apoyo con acceso limitado, trabajaron para vulnerar capas adicionales de seguridad.

Entre los clientes de Citrix se encuentran reconocidas empresas como Walmart, Apple, Amazon y Deutsche Bank. Según números descriptos en la plataforma Shodan, existen cerca de 3100 máquinas de servicios virtuales ubicadas en diferentes países, encontrándose en el segundo puesto España con 161 y detrás de los Estados Unidos con 1403.

Recordamos que siempre pueden hacer uso de la plataforma desarrollada por Troy Hunt, Have I Been Pwned (https://haveibeenpwned.com), para verificar si sus cuentas han sido vulneradas en el último tiempo.

Empleado de Redbanc víctima de ingeniería social en LinkedIn

Redbanc es una empresa de Chile que presta servicios de procesamiento de transacciones a los principales bancos de ese país, cumpliendo un rol sumamente importante en el sector económico.

Durante los últimos meses, se ha revelado que un trabajador del sector informático de la compañía fue víctima de un ataque de ingeniería social al recibir una propuesta laboral a través de la red social LinkedIn.

Esta información llegó a las manos del senador Felipe Harbour quien le ha reclamado un comunicado oficial a la empresa mediante Twitter.

“Me informan que a fines de diciembre @redbanc sufrió ataque informático a su red de interconexión bancaria. Sería bueno que la empresa transparentara magnitud, riesgos y medidas de control de tal ataque.” – Felipe Harboe (@felipeharboe) 8 de enero de 2019

Los atacantes simularon ser reclutadores que buscaban talentos para desempeñarse como desarrolladores. Una vez que la víctima se puso en contacto con ellos, pactaron una video-llamada vía Skype. Durante la reunión, los atacantes le enviaron un archivo denominado ‘ApplicationPDF.exe’ el cual la victima debía completar para finalizar la postulación. Esto último término ocurriendo, dentro de la red corporativa.

De no ser por los sistemas de seguridad implementados por la compañía, los atacantes hubieran podido acceder a la red interna y perjudicar a la entidad de múltiples maneras. Robo de información de clientes (PII), robo de información de tarjetas de crédito (PCI), denegación de servicio, deterioro de la imagen corporativa, pudieron ser algunas consecuencias si este ataque se realizaba con éxito.

 

¿Cómo es posible que los propios empleados de IT caigan en esta trampa?

Los cibercriminales utilizando una forma de ingeniería social conocida como phishing, que en este caso involucra un engaño por medio de acciones en redes sociales los cuales son difíciles de detectar para cualquier persona. Este tipo de ataques no requieren de grandes conocimientos técnicos (no se lleva a cabo un penetration test, al menos en la primera etapa).

Por más de que el empleado se desempeñe en el área de IT, tiene las mismas necesidades y debilidades que cualquier persona (aspiraciones, actuar con confianza, etc.). Se requiere de un clima de concientización en seguridad a nivel corporativo para disminuir la probabilidad de ocurrencia ante esta amenaza.

Vulnerabilidad en plugin de WordPress permite control de sitio web

Se ha detectado una falla en un plugin de WordPress a la hora de incrustar botones para redes sociales, ocasionando ataques a diversos sitios web.

Los plugins son bloques de código que se utilizan como herramientas dentro de la plataforma de WordPress para ampliar su funcionamiento y capacidad, tal como los famosos complementos en navegadores como Chrome.

Recientemente, se relevó una vulnerabilidad en un plugin que permite agregar botones que funcionan como redireccionadores a redes sociales.

El nombre del plugin es “Simple Social Media Share Buttons” (by WpBrigade). La falla de seguridad fue encontrada por WebArx, viéndose afectadas las versiones desde la 2.0.4 hasta la 2.0.21. Posee más de 40.000 instalaciones de manera activa por lo que los propietarios de estos sitios web deberán actualizar este plugin a la versión 2.0.22, la cual ya se encuentra disponible.

Exponen más de 772 millones de cuentas de correo.

Recientemente, se ha publicado en internet una extensa colección de direcciones de correo y contraseñas denominada como Collection #1. Su nombre hace referencia a los más de 87GB de información que posee, con un total de 2,692,818,238 filas.

Esta colección es una recopilación de todas las credenciales que han sido reveladas en los últimos tiempos a causa de brechas de seguridad que los atacantes han logrado explotar en varias plataformas web (Adobe, LinkedIn, Dropbox y un centenar de sitios más).

El especialista en ciberseguridad Troy Hunt, quien dirige de hace tiempo el sitio Have I Been Pwned (https://haveibeenpwned.com), ha logrado descargar esta colección durante el breve tiempo que estuvo alojada en MEGA. Troy, luego de una exhaustiva depuración, logró añadir estos datos en su sitio a fin de que cualquier persona tenga la posibilidad de consultar si su dirección de correo electrónico se encuentra en este listado.

¿Cómo funciona?

Simplemente se debe ingresar la cuenta de correo a consultar.

El sitio también te brinda la posibilidad de conocer cuáles fueron las plataformas que han sido vulneradas y mediante la cual ha sido posible extraer la información de tu cuenta.

Recomendaciones:

  • Cambie la contraseña de todas las plataformas que usted considere importante.
  • No utilice contraseñas similares a las anteriores ni siga algún tipo patrón (por ejemplo, si su contraseña es Password190, no utilice Password191).
  • Utilice doble factor de autenticación cada vez que sea posible.

Vulnerabilidades detectadas en Adobe Reader y Acrobat permiten ejecución de código

En noticias y circunstancias acontecidas en los últimos días, agencias de seguridad informáticas, así como también el CCN-CERT, estableció nuevas alertas específicamente para los programas de Adobe Acrobat y Adobe Reader. Estas vulnerabilidades han sido categorizadas con severidad Crítica ya que se puede obtener control del sistema mediante escalamiento de privilegios a través de la inyección de código arbitrario, sin restricción en algunos sistemas operativos.

La primera vulnerabilidad que se destaca, publicada mediante el CVE-2018-16011, tiene la característica de ser tipo use after free, el cual autoriza el funcionamiento de código arbitrario en sistemas como Mac o Windows, en la sesiones de usuario que estén presentes.

La segunda vulnerabilidad (publicada bajo el CVE-2018-19725) es del tipo security bypass deja que el código atacante obtenga los privilegios de manera escalable, de acuerdo a la ruptura de sus barreras de seguridad.  

Los ataques se emplean por medio de la apertura de archivos PDF, en una versión vulnerable del sistema. Esto provoca un error en el sistema anfitrión, originando puertas de entrada para aplicar comandos e inyección de malware  de manera remota.

Los analistas de Adobe han categorizado esta vulnerabilidad como categoría prioritaria de nivel 2, nivel correspondiente a severidad crítica y, por lo tanto, deben ser solventadas lo más rápido posible ya que existe un alto nivel de riesgo además de que pueden ser explotadas con rapidez.

Las versiones afectadas son Acrobat and Reader DC 2015 version 2015.006.30461 y anteriores, 2017 version 2017.011.30110 y anteriores, versión Continuous 2019.010.20064 y anteriores, tanto para Mac como para Windows.

Organizaciones como CCN-CERT recomienda hacer la descarga rápidamente de actualizaciones que han sido publicadas por Adobe recientemente.Una forma de actualizar es la de abrir las aplicaciones e ir hasta la pestaña de Ayuda y buscar la opción de comprobar las actualizaciones. Otra opción es la de activar las actualizaciones automáticas de Adobe durante la instalación de cualquiera de sus productos.

Cajeros automáticos vulnerables por ataque Fast Cash

Las Agencias Estadounidenses, el US-CERT (Equipo de Preparación para Emergencias Informáticas), el  DHS (Departamento de Seguridad Nacional) y el FBI, han emitido una alerta, mencionando que piratas informáticos han comprometido la seguridad de las aplicaciones en diferentes servidores bancarios.

La alerta ha sido denominada como: TA18-275A, Hidden Cobra-Campaña FastCash. Esta alerta es el resultado específicamente de investigaciones analíticas del DHS, la Tesoreria y la Oficina Federal de Investigaciones del FBI, trabajando de manera conjunta con socios del gobierno.

Los ciberdelincuentes, que han sido llamados como los Hidden Cobra supuestamente apoyados por el gobierno de Corea del Norte, han roto la seguridad de los servicios de pago y las transacciones en los medios electrónicos de los bancos.

Se estima que sus principales objetivos son los continentes asiáticos y africanos según los expertos del US-CERT.

Se presume que a finales del año 2016, los piratas del Hidden Cobra han utilizado técnicas de FASTCash para establecerse en las entidades bancarias de Asia y África. El gobierno de EE.UU menciona que aún no han confirmado ninguna falla o incidente relacionada con FASTCash, que afecte a las instituciones dentro de ese país.

Según mencionan varios socios del gobierno, los actores del grupo Hidden Cobra han perpetrado decenas de millones de dólares sustrayendo el efectivo simultáneamente de cajeros automatizados en más de 31 países a nivel mundial.

¿En qué consiste el ataque ?

Este grupo de cibercriminales ponen su atención en los sistemas de las entidades financieras para permitir retiros de dinero en cajeros automáticos en las zonas fronterizas de los países.

Se presume que los ataques han sido iniciados desde ordenadores de empleados, a través de la apertura de correos electrónicos bajo el concepto conocido como phishing

Los analistas del US-CERT establecieron un conjunto de medidas para tratar de mitigar y reducir el incidente relacionado con diversos sistemas de pagos a minoristas de las instituciones:

  • Aislar la Infraestructura del sistema de pago.
  • Separar lógicamente los entornos operativos.
  • Establecer métodos de cifrados en tránsito.
  • Monitoreo.

 

 

Vulnerabilidad 0-Day reparada por paquetes actualizables de Microsoft

A través de la normal y mensual actualización, Microsoft ha reparado diversas vulnerabilidades zero-day, que han sido de explotación activa recientemente.

Microsoft afirmó que ha establecido un parcheo rutinario en el mes de Diciembre, el cual ha solventado un numeró de 39 vulnerabilidades en aplicaciones de su sistema .

De acuerdo a anuncios establecidos por Avira y Kapersky, mencionan la existencia de una falla que había sido utilizadas por diversos piratas informáticos. Esta falla involucra la elevación de privilegios como administrador en el sistema operativo por una vulnerabilidad ocurrente en el sistema del Kernel.

Los mismos,  mencionan que los ataques pueden ser de la siguientes características:

Web Drive by-download (Infección por página de internet): consiste en la distribución de bloques de código ocultos a través de los navegadores más populares. Los paquetes más utilizados son : Mpack, Adpack, Elfiesta, Neón o Zeus.

Asimismo, varios estos paquetes permiten detectar una vulnerabilidad específica dependiendo del navegador en cuestión, usando scripts de ejecución en segundo plano.

RCE (ejecución remota de código): infecciones a través de correo o mensajería instantánea.

lPE (elevación de privilegios): se escalan privilegios en usuarios locales mediante introducción de código en el modo kernel, permitiendo pasar sobre los privilegios estándares, también es conocido como escape de restricciones de usuario.

El programa en cuestión posee el nombre de ntoskml.exe, permitiendo la ejecución con libertad de código. Está falla ha sido listada como CVE-2018-8611, cuyo funcionamiento es basado en la falta de ordenamiento en determinadas operaciones en el kernel permitiendo evadir reglas preestablecidas para el funcionamiento de los procesos.

Especialistas mencionan que afecta los sistemas desde Windows 7 hasta Windows Server 2019.

Los programas o aplicaciones más vulnerables en los que se ejecutan estos ataques son la paquetería antigua de Microsoft Office, ya que por ejemplo los los ataques son inyectados a través de malware asociados a los documentos Word con extensión .docx, los cuales son enviados a usuarios víctima como supuestos documentos de trabajo o entes empresariales o gubernamentales.

Microsoft asegura que el bloque de actualizaciones cubrirá principales aplicaciones (como Office, Internet Explorer, entre otras) hasta la presente fecha.

Se clausurará la red social Google+ por exponer datos confidenciales

Se denomina como Bug a una falla recurrente y espontánea durante la ejecución de un determinado  software o hardware. De vez en cuando los ‘bugs’ son iniciados por conflictos en los procesos encadenados para hacer funcionar una aplicación.

En las grandes compañías informáticas continuamente, se están probando y desarrollando aplicaciones que optimizan o mejoran el funcionamiento interno de otras aplicaciones, las cuales son persistentemente probadas antes de su lanzamiento, al mismo tiempo que son verificadas las posibles fallas que puedan presentarse.

La explotación de vulnerabilidades en grandes corporaciones parece estar a la moda en estos últimos meses. Inicialmente el incidente ocurrido a la filial de Marriott Internacional donde se revelaron datos de 510 millones de clientes, luego salio la compañía Quora mencionado que fueron comprometidos datos de 105 millones de usuarios.

En esta semana el titán de información Google develó que había sido víctima de la lista de incidentes informáticos ocurridos durante fines de 2018.

En una alerta se informó, que su distintiva red social conocida como Google+ había exhibido datos pertenecientes a poco mas de 510.000 usuarios, por salida inesperada de un bug en sus sistemas.

Según los anuncios, la vulnerabilidad se encontró presente al momento de generar la actualización correspondiente al mes de noviembre de la API (Interfaz de Programación de Aplicaciones) de Google conocida como “People:get”.

Durante los últimos 7 días, esta API no funcionó como se esperaba, lo que dejo expuestos datos pertenecientes a 53 millones de usuarios como nombres, apellidos, correos, edad, sexo, ocupación entre otros,  ya que la misma estaba programada para gestionar solicitudes de información relacionada con datos básicos de los usuarios por parte de los desarrolladores, quienes a su vez se percataron del bug vulnerable mientras realizan comprobaciones de rutina.

Esta eventual falla, ocasionó que Google apresura la clausura de la red social para abril de 2019 cuando estaba prevista para  agosto.

En el informe oficial Google establece que la falla  no fue explotada por ningún agente interno ni externo en el desarrollo de aplicaciones. Google como compañía confirma que la vulnerabilidad no expuso ningún tipo de información frágil o sensible, como contraseñas o datos de carácter financiero.

Es de saber que las grandes corporaciones informáticas poseen un grupo de especialistas informáticos ocupados y enfocados en monitorear, analizar, resolver y responder por las fallas o bugs que se presenten a la hora de manejar grandes e importantes volúmenes de datos y por consiguiente se detectarán si hay la existencia de fallas que exponen deliberadamente la información, mucho antes de que haga pública.