2 de agosto de 2013

VULNERABILIDAD EN Open Shortest Path First (OSPF)

Una vulnerabilidad, catalogada como crítica, ha sido descubierta en el protocolo Open Shortest Path First (OSPF), que podría permitir a un atacante interceptar el tráfico o llevar a cabo ataques de denegación de servicio.
El protocolo Open Shortest Path First (OSPF), es usado en numerosos dispositivos de diversos fabricantes como Cisco, Intel, Alcatel-Lucent, etc, y se utiliza para optimizar las comunicaciones a través de redes en base a algoritmos que calculan la ruta más corta para el envío de los paquetes. 

Recursos afectados
En la lista de fabricantes aparecen afectados, no afectados y los que aún se desconoce si lo están: 
Impacto de la vulnerabilidad
La vulnerabilidad podría permitir a los atacantes modificar el direccionamiento, comprometer la confidencialidad de los datos o incluso provocar una denegación de servicio.
Recomendación
En el aviso del US-CERT se puede encontrar un listado de los fabricantes afectados. Se recomienda ponerse en contacto con el proveedor para aplicar la solución concreta al problema. 
Más información
Aviso del US-CERT acerca de la vulnreabilidad OSPF http://cert.inteco.es/securityAdvice/Actualidad/Avisos_seguridad_tecnicos/vulnerabilidad_protocolo_open_shortest_path_first_ospf_20130802
Fuente: Inteco

Siemens. MÚLTIPLES VULNERABILIDADES EN LOS PRODUCTOS Siemens Scalance W-7xx

Siemens ha descubierto dos vulnerabilidades, catalogadas como críticas, en la familia de productos Siemens Scalance W-7xx utilizados para interconectar a través de conexiones inalámbricas dispositivos que requieren movilidad en entornos industriales.
Recursos afectados
  • SCALANCE W744-1, W746-1, W747-1
  • SCALANCE W744-1PRO, W746-1PRO, W747-1RR
  • SCALANCE W784-1, W784-1RR
  • SCALANCE W786-1PRO, W786-2PRO, W786-3PRO, W786-2RR
  • SCALANCE W788-1PRO, W788-2PRO, W788-1RR, W788-2RR
También se encuentran afectados los productos con los identificadores:
  • 6GK5 7xx-xAxx0-xAx0
  • 6GK5 7xx-xBxx0-xAx0
  • 6GK5 746-1AA60-4BA0
Impacto de las vulnerabilidades 
Las dos vulnerabilidades que pueden ser explotadas remotamente:
  1. La primera tiene su origen en el cifrado der las comunicaciones entre el PC y el dispositivo (comunicación con el interfaz web a través del protocolo HTTPS), que hace uso de un certificado SSL que se encuentra embebido en el dispositivo y que no es posible modificar, por lo que esto podría permitir a atacantes llevar a cabo ataques man-in-the-middle e interceptar las comunicaciones.
  2. La segunda se ubica en la implementación de la interfaz de gestión del dispositivo a través de la consola de comandos que tiene una vulnerabilidad que podría permitir a los atacantes acceder, a través de la red, al sistema con permisos de administración. Esta vulnerabilidad afecta al protocolo SSH y Telnet.
Recomendación
El fabricante recomienda actualizar el firmware de los dispositivos afectados desde la página de descarga Actualización para la familia de productos Siemens Scalance W-7xx  
Más información
Fuente: Inteco

Adobe. ACTUALIZACIÓN DE SEGURIDAD PARA Adobe Digital Editions

Adobe lanza actualización de seguridad para Adobe Digital Editions que solventa una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.
Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.

Recursos afectados
Adobe Digital Editions para Windows y Macintosh
Recomendación
Adobe recomienda a los usuarios actualizar los productos afectados (a la versión 2.0.1) descargando el instalador desde http://www.adobe.com/products/digital-editions/download.html
Más información:
Fuente: Hispasec

FBI. ¿ Espían a través de dispositivos Android activando el micrófono a distancia ?

Según el Wall Street Journal, el FBI ya puede activar remotamente los micrófonos en dispositivos con Android,  smartphones y ordenadores portátiles, para grabar conversaciones para así obtener información sobre los sospechosos.
El FBI estaría desarrollando herramientas de 'hacking' para poder activar de forma remota los micrófonos de teléfonos y ordenadores portátiles con Android, para poder grabar conversaciones y así poder luchar contra la delincuencia organizada, el terrorismo o la pornografía infantil.
La 'Unidad de Operaciones a Distancia' puede instalar este 'software' mediante un dispositivo físico como un USB o a través de Internet, como si fuera cualquier otro troyano, utilizando un documento o enlace que carga el 'software' cuando la persona hace clic en una página de internet.
Un ex-funcionario anónimo de EE.UU ha confirmado que ni el FBI ni Google, estaban dispuestos a confirmar esta noticia.
El Gobierno necesita de una orden judicial para poder llevar a cabo esta actividad de vigilancia.
Más información
The Wall Street Journal
Fuente: Europa Press