Vulnerabilidad en plugin de WordPress permite control de sitio web

Se ha detectado una falla en un plugin de WordPress a la hora de incrustar botones para redes sociales, ocasionando ataques a diversos sitios web.

Los plugins son bloques de código que se utilizan como herramientas dentro de la plataforma de WordPress para ampliar su funcionamiento y capacidad, tal como los famosos complementos en navegadores como Chrome.

Recientemente, se relevó una vulnerabilidad en un plugin que permite agregar botones que funcionan como redireccionadores a redes sociales.

El nombre del plugin es “Simple Social Media Share Buttons” (by WpBrigade). La falla de seguridad fue encontrada por WebArx, viéndose afectadas las versiones desde la 2.0.4 hasta la 2.0.21. Posee más de 40.000 instalaciones de manera activa por lo que los propietarios de estos sitios web deberán actualizar este plugin a la versión 2.0.22, la cual ya se encuentra disponible.

Exponen más de 772 millones de cuentas de correo.

Recientemente, se ha publicado en internet una extensa colección de direcciones de correo y contraseñas denominada como Collection #1. Su nombre hace referencia a los más de 87GB de información que posee, con un total de 2,692,818,238 filas.

Esta colección es una recopilación de todas las credenciales que han sido reveladas en los últimos tiempos a causa de brechas de seguridad que los atacantes han logrado explotar en varias plataformas web (Adobe, LinkedIn, Dropbox y un centenar de sitios más).

El especialista en ciberseguridad Troy Hunt, quien dirige de hace tiempo el sitio Have I Been Pwned (https://haveibeenpwned.com), ha logrado descargar esta colección durante el breve tiempo que estuvo alojada en MEGA. Troy, luego de una exhaustiva depuración, logró añadir estos datos en su sitio a fin de que cualquier persona tenga la posibilidad de consultar si su dirección de correo electrónico se encuentra en este listado.

¿Cómo funciona?

Simplemente se debe ingresar la cuenta de correo a consultar.

El sitio también te brinda la posibilidad de conocer cuáles fueron las plataformas que han sido vulneradas y mediante la cual ha sido posible extraer la información de tu cuenta.

Recomendaciones:

  • Cambie la contraseña de todas las plataformas que usted considere importante.
  • No utilice contraseñas similares a las anteriores ni siga algún tipo patrón (por ejemplo, si su contraseña es Password190, no utilice Password191).
  • Utilice doble factor de autenticación cada vez que sea posible.

Vulnerabilidades detectadas en Adobe Reader y Acrobat permiten ejecución de código

En noticias y circunstancias acontecidas en los últimos días, agencias de seguridad informáticas, así como también el CCN-CERT, estableció nuevas alertas específicamente para los programas de Adobe Acrobat y Adobe Reader. Estas vulnerabilidades han sido categorizadas con severidad Crítica ya que se puede obtener control del sistema mediante escalamiento de privilegios a través de la inyección de código arbitrario, sin restricción en algunos sistemas operativos.

La primera vulnerabilidad que se destaca, publicada mediante el CVE-2018-16011, tiene la característica de ser tipo use after free, el cual autoriza el funcionamiento de código arbitrario en sistemas como Mac o Windows, en la sesiones de usuario que estén presentes.

La segunda vulnerabilidad (publicada bajo el CVE-2018-19725) es del tipo security bypass deja que el código atacante obtenga los privilegios de manera escalable, de acuerdo a la ruptura de sus barreras de seguridad.  

Los ataques se emplean por medio de la apertura de archivos PDF, en una versión vulnerable del sistema. Esto provoca un error en el sistema anfitrión, originando puertas de entrada para aplicar comandos e inyección de malware  de manera remota.

Los analistas de Adobe han categorizado esta vulnerabilidad como categoría prioritaria de nivel 2, nivel correspondiente a severidad crítica y, por lo tanto, deben ser solventadas lo más rápido posible ya que existe un alto nivel de riesgo además de que pueden ser explotadas con rapidez.

Las versiones afectadas son Acrobat and Reader DC 2015 version 2015.006.30461 y anteriores, 2017 version 2017.011.30110 y anteriores, versión Continuous 2019.010.20064 y anteriores, tanto para Mac como para Windows.

Organizaciones como CCN-CERT recomienda hacer la descarga rápidamente de actualizaciones que han sido publicadas por Adobe recientemente.Una forma de actualizar es la de abrir las aplicaciones e ir hasta la pestaña de Ayuda y buscar la opción de comprobar las actualizaciones. Otra opción es la de activar las actualizaciones automáticas de Adobe durante la instalación de cualquiera de sus productos.

Cajeros automáticos vulnerables por ataque Fast Cash

Las Agencias Estadounidenses, el US-CERT (Equipo de Preparación para Emergencias Informáticas), el  DHS (Departamento de Seguridad Nacional) y el FBI, han emitido una alerta, mencionando que piratas informáticos han comprometido la seguridad de las aplicaciones en diferentes servidores bancarios.

La alerta ha sido denominada como: TA18-275A, Hidden Cobra-Campaña FastCash. Esta alerta es el resultado específicamente de investigaciones analíticas del DHS, la Tesoreria y la Oficina Federal de Investigaciones del FBI, trabajando de manera conjunta con socios del gobierno.

Los ciberdelincuentes, que han sido llamados como los Hidden Cobra supuestamente apoyados por el gobierno de Corea del Norte, han roto la seguridad de los servicios de pago y las transacciones en los medios electrónicos de los bancos.

Se estima que sus principales objetivos son los continentes asiáticos y africanos según los expertos del US-CERT.

Se presume que a finales del año 2016, los piratas del Hidden Cobra han utilizado técnicas de FASTCash para establecerse en las entidades bancarias de Asia y África. El gobierno de EE.UU menciona que aún no han confirmado ninguna falla o incidente relacionada con FASTCash, que afecte a las instituciones dentro de ese país.

Según mencionan varios socios del gobierno, los actores del grupo Hidden Cobra han perpetrado decenas de millones de dólares sustrayendo el efectivo simultáneamente de cajeros automatizados en más de 31 países a nivel mundial.

¿En qué consiste el ataque ?

Este grupo de cibercriminales ponen su atención en los sistemas de las entidades financieras para permitir retiros de dinero en cajeros automáticos en las zonas fronterizas de los países.

Se presume que los ataques han sido iniciados desde ordenadores de empleados, a través de la apertura de correos electrónicos bajo el concepto conocido como phishing

Los analistas del US-CERT establecieron un conjunto de medidas para tratar de mitigar y reducir el incidente relacionado con diversos sistemas de pagos a minoristas de las instituciones:

  • Aislar la Infraestructura del sistema de pago.
  • Separar lógicamente los entornos operativos.
  • Establecer métodos de cifrados en tránsito.
  • Monitoreo.

 

 

Vulnerabilidad 0-Day reparada por paquetes actualizables de Microsoft

A través de la normal y mensual actualización, Microsoft ha reparado diversas vulnerabilidades zero-day, que han sido de explotación activa recientemente.

Microsoft afirmó que ha establecido un parcheo rutinario en el mes de Diciembre, el cual ha solventado un numeró de 39 vulnerabilidades en aplicaciones de su sistema .

De acuerdo a anuncios establecidos por Avira y Kapersky, mencionan la existencia de una falla que había sido utilizadas por diversos piratas informáticos. Esta falla involucra la elevación de privilegios como administrador en el sistema operativo por una vulnerabilidad ocurrente en el sistema del Kernel.

Los mismos,  mencionan que los ataques pueden ser de la siguientes características:

Web Drive by-download (Infección por página de internet): consiste en la distribución de bloques de código ocultos a través de los navegadores más populares. Los paquetes más utilizados son : Mpack, Adpack, Elfiesta, Neón o Zeus.

Asimismo, varios estos paquetes permiten detectar una vulnerabilidad específica dependiendo del navegador en cuestión, usando scripts de ejecución en segundo plano.

RCE (ejecución remota de código): infecciones a través de correo o mensajería instantánea.

lPE (elevación de privilegios): se escalan privilegios en usuarios locales mediante introducción de código en el modo kernel, permitiendo pasar sobre los privilegios estándares, también es conocido como escape de restricciones de usuario.

El programa en cuestión posee el nombre de ntoskml.exe, permitiendo la ejecución con libertad de código. Está falla ha sido listada como CVE-2018-8611, cuyo funcionamiento es basado en la falta de ordenamiento en determinadas operaciones en el kernel permitiendo evadir reglas preestablecidas para el funcionamiento de los procesos.

Especialistas mencionan que afecta los sistemas desde Windows 7 hasta Windows Server 2019.

Los programas o aplicaciones más vulnerables en los que se ejecutan estos ataques son la paquetería antigua de Microsoft Office, ya que por ejemplo los los ataques son inyectados a través de malware asociados a los documentos Word con extensión .docx, los cuales son enviados a usuarios víctima como supuestos documentos de trabajo o entes empresariales o gubernamentales.

Microsoft asegura que el bloque de actualizaciones cubrirá principales aplicaciones (como Office, Internet Explorer, entre otras) hasta la presente fecha.

Se clausurará la red social Google+ por exponer datos confidenciales

Se denomina como Bug a una falla recurrente y espontánea durante la ejecución de un determinado  software o hardware. De vez en cuando los ‘bugs’ son iniciados por conflictos en los procesos encadenados para hacer funcionar una aplicación.

En las grandes compañías informáticas continuamente, se están probando y desarrollando aplicaciones que optimizan o mejoran el funcionamiento interno de otras aplicaciones, las cuales son persistentemente probadas antes de su lanzamiento, al mismo tiempo que son verificadas las posibles fallas que puedan presentarse.

La explotación de vulnerabilidades en grandes corporaciones parece estar a la moda en estos últimos meses. Inicialmente el incidente ocurrido a la filial de Marriott Internacional donde se revelaron datos de 510 millones de clientes, luego salio la compañía Quora mencionado que fueron comprometidos datos de 105 millones de usuarios.

En esta semana el titán de información Google develó que había sido víctima de la lista de incidentes informáticos ocurridos durante fines de 2018.

En una alerta se informó, que su distintiva red social conocida como Google+ había exhibido datos pertenecientes a poco mas de 510.000 usuarios, por salida inesperada de un bug en sus sistemas.

Según los anuncios, la vulnerabilidad se encontró presente al momento de generar la actualización correspondiente al mes de noviembre de la API (Interfaz de Programación de Aplicaciones) de Google conocida como “People:get”.

Durante los últimos 7 días, esta API no funcionó como se esperaba, lo que dejo expuestos datos pertenecientes a 53 millones de usuarios como nombres, apellidos, correos, edad, sexo, ocupación entre otros,  ya que la misma estaba programada para gestionar solicitudes de información relacionada con datos básicos de los usuarios por parte de los desarrolladores, quienes a su vez se percataron del bug vulnerable mientras realizan comprobaciones de rutina.

Esta eventual falla, ocasionó que Google apresura la clausura de la red social para abril de 2019 cuando estaba prevista para  agosto.

En el informe oficial Google establece que la falla  no fue explotada por ningún agente interno ni externo en el desarrollo de aplicaciones. Google como compañía confirma que la vulnerabilidad no expuso ningún tipo de información frágil o sensible, como contraseñas o datos de carácter financiero.

Es de saber que las grandes corporaciones informáticas poseen un grupo de especialistas informáticos ocupados y enfocados en monitorear, analizar, resolver y responder por las fallas o bugs que se presenten a la hora de manejar grandes e importantes volúmenes de datos y por consiguiente se detectarán si hay la existencia de fallas que exponen deliberadamente la información, mucho antes de que haga pública.

Fuga de información en servicios Cloud

Recientemente se ha dado a conocer una brecha de seguridad que permitía a cualquier persona acceder a información confidencial de la Organización de las Naciones Unidas.

Entre la información expuesta se encuentran contraseñas, documentos internos y detalles técnicos de aplicaciones que se encontraban almacenadas en servicios Cloud como la herramienta de gestión de proyectos Trello y la suite de aplicaciones de Google Docs.

Las configuraciones realizadas en estas plataformas no eran las apropiadas para información clasificada como confidencial. Cualquier usuario podía acceder a la información con solo poseer la URL correcta, la cual es de fácil acceso utilizando algunas técnicas de búsqueda en Google.

Aquí es importante entender la importancia de la seguridad en servicios en la nube que están en auge al día de hoy y que poco a poco se van desarrollando en países emergentes.

Antes de avanzar con la contratación de un servicio en la nube se recomienda realizar una evaluación exhaustiva para determinar si el servicio se ajusta a nuestras políticas internas y a la necesidad de cumplir con las normativas vigentes.

Realizar un relevamiento acerca de qué tipo de información se estará almacenando en estos servicios se considera una excelente práctica. Los servicios del tipo Cloud más conocidos cuentan con características específicas para proteger información sensible (por ejemplo, números de tarjeta, PPI, PHI, información contable, etc.). Se recomienda evaluar los diferentes tipos de suscripciones que estos servicios ofrecen y que características de seguridad se adicionan en cada uno de ellos.