Actualización de Firefox para mitigar su reciente zero-day

empresa ciberseguridad

Durante el pasado martes la empresa desarrolladora de Firefox ha emitido un comunicado relacionado a una nueva vulnerabilidad crítica. Si bien hasta el momento no se ha publicado una prueba de concepto que explique detalles de la misma, podría ser cuestión de tiempo hasta que esto ocurra.

Mozilla, que tampoco compartió muchos detalles acerca de la falla, declaró que es una vulnerabilidad que puede ocurrir al manipular objetos de JavaScript debido a problemas en la instrucción Array.pop, lo cual puede desencadenar ejecución de código. Adicionalmente, se expresó tranquilidad a los clientes de Firefox para Android, iOS y Amazon Fire TV, ya que no se ven afectados por la falla.

¿PRÓXIMOS PASOS?

La vulnerabilidad ha sido parcheada en Firefox 67.0.3 y Firefox ESR 60.7.1 para Windows, macOS y Linux. Desde Yappó Security recomendamos avanzar con la actualización a fin de prevenir futuros incidentes.

Exponen más de 772 millones de cuentas de correo.

Recientemente, se ha publicado en internet una extensa colección de direcciones de correo y contraseñas denominada como Collection #1. Su nombre hace referencia a los más de 87GB de información que posee, con un total de 2,692,818,238 filas.

Esta colección es una recopilación de todas las credenciales que han sido reveladas en los últimos tiempos a causa de brechas de seguridad que los atacantes han logrado explotar en varias plataformas web (Adobe, LinkedIn, Dropbox y un centenar de sitios más).

El especialista en ciberseguridad Troy Hunt, quien dirige de hace tiempo el sitio Have I Been Pwned (https://haveibeenpwned.com), ha logrado descargar esta colección durante el breve tiempo que estuvo alojada en MEGA. Troy, luego de una exhaustiva depuración, logró añadir estos datos en su sitio a fin de que cualquier persona tenga la posibilidad de consultar si su dirección de correo electrónico se encuentra en este listado.

¿Cómo funciona?

Simplemente se debe ingresar la cuenta de correo a consultar.

El sitio también te brinda la posibilidad de conocer cuáles fueron las plataformas que han sido vulneradas y mediante la cual ha sido posible extraer la información de tu cuenta.

Recomendaciones:

  • Cambie la contraseña de todas las plataformas que usted considere importante.
  • No utilice contraseñas similares a las anteriores ni siga algún tipo patrón (por ejemplo, si su contraseña es Password190, no utilice Password191).
  • Utilice doble factor de autenticación cada vez que sea posible.

Vulnerabilidades detectadas en Adobe Reader y Acrobat permiten ejecución de código

En noticias y circunstancias acontecidas en los últimos días, agencias de seguridad informáticas, así como también el CCN-CERT, estableció nuevas alertas específicamente para los programas de Adobe Acrobat y Adobe Reader. Estas vulnerabilidades han sido categorizadas con severidad Crítica ya que se puede obtener control del sistema mediante escalamiento de privilegios a través de la inyección de código arbitrario, sin restricción en algunos sistemas operativos.

La primera vulnerabilidad que se destaca, publicada mediante el CVE-2018-16011, tiene la característica de ser tipo use after free, el cual autoriza el funcionamiento de código arbitrario en sistemas como Mac o Windows, en la sesiones de usuario que estén presentes.

La segunda vulnerabilidad (publicada bajo el CVE-2018-19725) es del tipo security bypass deja que el código atacante obtenga los privilegios de manera escalable, de acuerdo a la ruptura de sus barreras de seguridad.  

Los ataques se emplean por medio de la apertura de archivos PDF, en una versión vulnerable del sistema. Esto provoca un error en el sistema anfitrión, originando puertas de entrada para aplicar comandos e inyección de malware  de manera remota.

Los analistas de Adobe han categorizado esta vulnerabilidad como categoría prioritaria de nivel 2, nivel correspondiente a severidad crítica y, por lo tanto, deben ser solventadas lo más rápido posible ya que existe un alto nivel de riesgo además de que pueden ser explotadas con rapidez.

Las versiones afectadas son Acrobat and Reader DC 2015 version 2015.006.30461 y anteriores, 2017 version 2017.011.30110 y anteriores, versión Continuous 2019.010.20064 y anteriores, tanto para Mac como para Windows.

Organizaciones como CCN-CERT recomienda hacer la descarga rápidamente de actualizaciones que han sido publicadas por Adobe recientemente.Una forma de actualizar es la de abrir las aplicaciones e ir hasta la pestaña de Ayuda y buscar la opción de comprobar las actualizaciones. Otra opción es la de activar las actualizaciones automáticas de Adobe durante la instalación de cualquiera de sus productos.

Cajeros automáticos vulnerables por ataque Fast Cash

Las Agencias Estadounidenses, el US-CERT (Equipo de Preparación para Emergencias Informáticas), el  DHS (Departamento de Seguridad Nacional) y el FBI, han emitido una alerta, mencionando que piratas informáticos han comprometido la seguridad de las aplicaciones en diferentes servidores bancarios.

La alerta ha sido denominada como: TA18-275A, Hidden Cobra-Campaña FastCash. Esta alerta es el resultado específicamente de investigaciones analíticas del DHS, la Tesoreria y la Oficina Federal de Investigaciones del FBI, trabajando de manera conjunta con socios del gobierno.

Los ciberdelincuentes, que han sido llamados como los Hidden Cobra supuestamente apoyados por el gobierno de Corea del Norte, han roto la seguridad de los servicios de pago y las transacciones en los medios electrónicos de los bancos.

Se estima que sus principales objetivos son los continentes asiáticos y africanos según los expertos del US-CERT.

Se presume que a finales del año 2016, los piratas del Hidden Cobra han utilizado técnicas de FASTCash para establecerse en las entidades bancarias de Asia y África. El gobierno de EE.UU menciona que aún no han confirmado ninguna falla o incidente relacionada con FASTCash, que afecte a las instituciones dentro de ese país.

Según mencionan varios socios del gobierno, los actores del grupo Hidden Cobra han perpetrado decenas de millones de dólares sustrayendo el efectivo simultáneamente de cajeros automatizados en más de 31 países a nivel mundial.

¿En qué consiste el ataque ?

Este grupo de cibercriminales ponen su atención en los sistemas de las entidades financieras para permitir retiros de dinero en cajeros automáticos en las zonas fronterizas de los países.

Se presume que los ataques han sido iniciados desde ordenadores de empleados, a través de la apertura de correos electrónicos bajo el concepto conocido como phishing

Los analistas del US-CERT establecieron un conjunto de medidas para tratar de mitigar y reducir el incidente relacionado con diversos sistemas de pagos a minoristas de las instituciones:

  • Aislar la Infraestructura del sistema de pago.
  • Separar lógicamente los entornos operativos.
  • Establecer métodos de cifrados en tránsito.
  • Monitoreo.

 

 

Se clausurará la red social Google+ por exponer datos confidenciales

Se denomina como Bug a una falla recurrente y espontánea durante la ejecución de un determinado  software o hardware. De vez en cuando los ‘bugs’ son iniciados por conflictos en los procesos encadenados para hacer funcionar una aplicación.

En las grandes compañías informáticas continuamente, se están probando y desarrollando aplicaciones que optimizan o mejoran el funcionamiento interno de otras aplicaciones, las cuales son persistentemente probadas antes de su lanzamiento, al mismo tiempo que son verificadas las posibles fallas que puedan presentarse.

La explotación de vulnerabilidades en grandes corporaciones parece estar a la moda en estos últimos meses. Inicialmente el incidente ocurrido a la filial de Marriott Internacional donde se revelaron datos de 510 millones de clientes, luego salio la compañía Quora mencionado que fueron comprometidos datos de 105 millones de usuarios.

En esta semana el titán de información Google develó que había sido víctima de la lista de incidentes informáticos ocurridos durante fines de 2018.

En una alerta se informó, que su distintiva red social conocida como Google+ había exhibido datos pertenecientes a poco mas de 510.000 usuarios, por salida inesperada de un bug en sus sistemas.

Según los anuncios, la vulnerabilidad se encontró presente al momento de generar la actualización correspondiente al mes de noviembre de la API (Interfaz de Programación de Aplicaciones) de Google conocida como “People:get”.

Durante los últimos 7 días, esta API no funcionó como se esperaba, lo que dejo expuestos datos pertenecientes a 53 millones de usuarios como nombres, apellidos, correos, edad, sexo, ocupación entre otros,  ya que la misma estaba programada para gestionar solicitudes de información relacionada con datos básicos de los usuarios por parte de los desarrolladores, quienes a su vez se percataron del bug vulnerable mientras realizan comprobaciones de rutina.

Esta eventual falla, ocasionó que Google apresura la clausura de la red social para abril de 2019 cuando estaba prevista para  agosto.

En el informe oficial Google establece que la falla  no fue explotada por ningún agente interno ni externo en el desarrollo de aplicaciones. Google como compañía confirma que la vulnerabilidad no expuso ningún tipo de información frágil o sensible, como contraseñas o datos de carácter financiero.

Es de saber que las grandes corporaciones informáticas poseen un grupo de especialistas informáticos ocupados y enfocados en monitorear, analizar, resolver y responder por las fallas o bugs que se presenten a la hora de manejar grandes e importantes volúmenes de datos y por consiguiente se detectarán si hay la existencia de fallas que exponen deliberadamente la información, mucho antes de que haga pública.

Fuga de información de la red hotelera Marriott

La digitalización mundial de datos ha sido y será por mucho tiempo una actividad frecuente para nosotros y para las grandes corporaciones empresariales. La seguridad de la misma dependerá del conjunto de barreras y niveles de seguridad que se impongan para mantener seguros los mismos.

Esto nos lleva a pensar que, en la tecnología, especialmente en la digital, hay una fuerza metafórica del bien y el mal, pero que en realidad son dos lados de una cara en la cual están bajo el control de nuestro propio intelecto y de la que somos responsables.

La gran cadena de hotelería conocida como Marriot, ha establecido una alerta de informe, donde notifican que su base datos han sido vulneradas, específicamente la perteneciente a su filial Starwood. Sus informes preliminares aseguran que han sido comprometidos 300 millones de registros con datos pertenecientes a tarjetas de créditos de un total de 500 millones.

Estos acontecimientos ocurrieron en el mes de septiembre según un grupo de registros reservados y pertenecientes a Starwood, quienes aseguran que los registros fueron comprometidos por un software de seguridad interno. La alerta se presentó cuando por alguna circunstancia una determinada aplicación interna, ejecutó un copiado y encriptado de registros, con lo que el sistema de manera automática posteriormente eliminó.

De manera seguida, se realizó una investigación donde se presume que fueron afectadas poco más de 300 millones cuentas de usuarios. Los registros poseían características importantes como: datos de tarjetas de crédito, fechas de nacimiento, nombres, números de pasaporte, métodos de pago, números de tarjetas de pago, entre otros más, y fue el pasado 19 de noviembre que se determinó que el contenido de la base de datos pertenecía a Starwood.

La red hotelera afirma que solo fueron afectados los datos pertenecientes a su filial Starwood, pero se desconoce si estos en realidad fueron vulnerados por infractores, ya que los mismos se encontraban resguardados bajo el método de encriptación AES-128, el cual es un algoritmo que funciona relativamente de forma segura.

Bajo estas circunstancias Marriott lamenta los acontecimientos y ha establecido un conjunto de agentes de servicio de soporte para los huéspedes, así como también un sitio web para contestar todas las interrogantes de los mismos. De esta manera la red hotelera informa que se encuentra en el proceso de acelerar el fortalecimiento de la seguridad interna y que lograra evitar estos incidentes de seguridad.

La seguridad de la información depende de la cantidad de barreras o niveles que se interpongan entre nuestros activos y los hackers. La posibilidad de vulnerabilidad un sistema siempre va a existir, el objetivo detrás de todo es disminuir la probabilidad de que esto ocurra.

Fuga de información en servicios Cloud

Recientemente se ha dado a conocer una brecha de seguridad que permitía a cualquier persona acceder a información confidencial de la Organización de las Naciones Unidas.

Entre la información expuesta se encuentran contraseñas, documentos internos y detalles técnicos de aplicaciones que se encontraban almacenadas en servicios Cloud como la herramienta de gestión de proyectos Trello y la suite de aplicaciones de Google Docs.

Las configuraciones realizadas en estas plataformas no eran las apropiadas para información clasificada como confidencial. Cualquier usuario podía acceder a la información con solo poseer la URL correcta, la cual es de fácil acceso utilizando algunas técnicas de búsqueda en Google.

Aquí es importante entender la importancia de la seguridad en servicios en la nube que están en auge al día de hoy y que poco a poco se van desarrollando en países emergentes.

Antes de avanzar con la contratación de un servicio en la nube se recomienda realizar una evaluación exhaustiva para determinar si el servicio se ajusta a nuestras políticas internas y a la necesidad de cumplir con las normativas vigentes.

Realizar un relevamiento acerca de qué tipo de información se estará almacenando en estos servicios se considera una excelente práctica. Los servicios del tipo Cloud más conocidos cuentan con características específicas para proteger información sensible (por ejemplo, números de tarjeta, PPI, PHI, información contable, etc.). Se recomienda evaluar los diferentes tipos de suscripciones que estos servicios ofrecen y que características de seguridad se adicionan en cada uno de ellos.