2 de diciembre de 2014

EEUU.. FBI alerta sobre un ciberataque destructivo tras la brecha en Sony Pictures

La Oficina Federal de Investigación (FBI) ha advertido a las empresas estadounidenses de que los 'hackers' han usado 'software' malicioso para lanzar un ciberataque destructivo en Estados Unidos, después de que Sony Pictures Entertainment sufriera una brecha de seguridad la semana pasada.
   El 'malware' del que han alertado en un informe parece describir el que ha afectado a Sony Pictures Entertainment, según ha informado Reuters. Se trataría del primer gran ciberataque destructivo contra una empresa en suelo estadounidense.
   El 'malware' invalida toda la información del disco duro de un ordenador, incluido el registro de arranque maestro. "La sobrescritura de los archivos hace extremadamente difícil y costosa, si no imposible, la recuperación de los datos usando métodos forenses estándar", ha explicado el FBI en su informe.
   El FBI no ha informado sobre cuántas empresas han sido víctimas de un ataque cibernético destructivo. No obstante, el lunes advirtieron a las empresas del 'malware' e incluso dieron pautas sobre cómo detectarlo y cómo contactar con el FBI si identificaban programas similares.
   Este informe ha sido enviado por el FBI a una serie de empresas, a las que se ha pedido no compartir la información. El informe se desveló tras el ataque sufrido por Sony Pictures el pasado lunes.
   Por su parte, Sony Pictures ha preferido no hacer comentarios respecto al informe, aunque ha anunciado que han "restablecido un número importante de servicios". La brecha de seguridad se ha saldado con cinco películas filtradas en la red, algunas de ellas pendientes de estreno.
Fuente: Europa Press

CIBERATAQUE. Sony sospecha que Corea del Norte está detrás de su sabotaje digital

 La compañía investiga si el 'pirateo' de varias películas aún inéditas es la respuesta de Pyongyang a 'La entrevista' y a su retrato de Kim Jong-un.
Según declaró entonces un portavoz del Ministerio de Exteriores, la comedia sí constituía "un acto de guerra" al que Pyongyang se reservaba el derecho de responder. "Nuestro Ejército y nuestro pueblo ve al líder supremo como algo más precioso que sus propias vidas. Si la Administración norteamericana se confabula y patrocina la proyección de la película, nos invita a una respuesta fuerte y despiadada", decía en declaraciones recogidas por Chosunilbo Media.
La respuesta podría haber llegado por el canal menos esperado. De hecho, podría constituir -de confirmarse los temores- el primer ataque cibernético de un Gobierno en la Historia. Sony Pictures investiga si las amenazas norcoreanas han adoptado la forma del ataque informático que ha pirateado al menos cinco estrenos cinematográficos, un acto que puede costar a la compañía decenas de millones de dólares en plena temporada navideña. Entre las películas afectadas figuran el 'remake' de 'Annie', 'Mr. Turner' o la última película bélica de Brad Pit, 'Fury', la única de las cinco que ya está siendo proyectada en cines: desde que fuera colgada en páginas de descargas ha sido visitada más de un millón de veces.
En total, ya se han producido dos millones de descargas de las cinco producciones afectadas. Suficiente para que el FBI haya lanzado su propia investigación. "Los ataques contra las redes informáticas del sector público y privado sigue siendo una amenaza significativa, y el FBI seguirá identificando, perseguiendo y y derrotando a individuos y grupos que representen una amenaza en el ciberespacio", ha comunicado el departamento de Investigación mediante un comunicado.
Sony se ha limitado a declarar que el "robo de contenido es un asunto criminal y estamos trabajando estrechamente con las fuerzas del orden para confrontarlo" pero no esconde sus "furiosos" esfuerzos por volver a la normalidad. La compañía ha contratado una compañía privada, FireEye, para investigar el acto de piratería protagonizado el pasado día de Acción de Gracias por el denominado #GOP o Guardianes de la Paz (por sus siglas en inglés), que amenaza con filtrar "secretos y altos secretos" de la empresa norteamericana.
En el mismo ataque también fueron robados otros elementos como cuentas Twitter de la compañía o una tabla de datos con los salarios de sus ejecutivos. Según el experto en Seguridad cibernética Gary Miliesfsky, citado por la CBS, "parece que [el asunto] va a ir a más. Si yo fuera Sony, estaría preparado a medida que se acerque el estreno de la película el próximo 25 de diciembre a la espera de nuevos ataques de Corea del Norte mediante sus operativos en todo el globo".
No existe ninguna prueba de que Pyongyang tenga nada que ver con el ataque, pero sí hay dos coincidencias que alimentan las sospechas. Según fuentes del 'Wall Street Journal', los códigos empleados por los piratas informáticos en el actual ataque son muy similares a los usados en otro episodio similar del pasado año, esta vez contra la televisión surcoreana y varios bancos de este país, en un acto atribuido a su sempiterno enemigo norcoreano. Por otro lado, la BBC informaba hoy de que un portavoz norcoreano se habría negado a desmentir la implicación de su Gobierno en el acto de piratería, respondiendo a las preguntas con un lacónico "esperen y verán".
Fuente: El Mundo.es

CIBERATAQUE- Ataque informático paraliza Sony Pictures

La división de cine del gigante japonés pide a los empleados que no accedan a sus ordenadores y Sony tarda seis días en avisar de una colosal brecha de seguridad
Desconocen el tiempo que tardarán en restaurar el sistema -entre un día y tres semanas, dicen- pero tienen claro que cuanto más se acote el ataque, antes saldrán de él. Sony Pictures, la división de cine del gigante tecnológico japonés, ha sufrido un ataque cibernético que, de momento, ha dejado sus ordenadores inservibles.
Jean Guerin, portavoz de los estudios, se ha limitado a una escueta declaración en un comunicado por escrito: “Estamos investigando este problema de sistemas informáticos”. De manera informal, la compañía ha aclarado que los servidores no se han visto afectados. Varios empleados han filtrado a través de redes sociales que están trabajando en remoto, desde ordenadores fuera de la red interna, y desde sus casas.
Los primeros signos del ataque llegaron el lunes por la mañana en las oficinas de Nueva York, desde donde se ha diseminado a toda la división. La diferencia horaria ha permitido alertar a los trabajadores de Los Ángeles para que no fueran al trabajo mientras se trataba de atajar la brecha.
Los que sí han ido a sus escritorios y encendido el ordenador han encontrado un mensaje con una amenaza: desvelar documentos confidenciales con información financiera de los estudios a partir de las once de la noche, hora local. Algo que, por ahora, no ha sucedido.
Reddit, un foro de Internet, aporta más información sin contrastar sobre el suceso. El ataque se ha perpetrado, dicen, a través de un archivo comprimido (.zip) y los atacantes se hacen llamar Guardianes de la Paz (Guardians of Peace), firman con las siglas #GOP, como aparece en el mensaje de los ordenadores infectados. Los infiltrados se han hecho con el control de las cuentas de Twitter de los estudios, donde han dado muestras de sus logros. Sony ya ha recuperado algunas como Starship Troopers, Stomp The Yard o Columbia Classics.
Sony es una de las empresas más atacadas. Hasta la fecha, su división de entretenimiento electrónico ha sido la más vulnerada. Las cuentas de usuario de PlayStation y los datos de sus tarjetas de crédito han sido víctimas de sucesivos ataques. Cada vez que los directivos presumían de su fortaleza se tomaba como un reto desde los foros que fomentan la piratería. El 24 de agosto pasado sufrieron un ataque de denegación de servicio (DoS), aunque, según la empresa, ninguna de los 53 millones de tarjetas de crédito de sus usuarios se puso en peligro. En 2011, una amenaza dejó al descubierto millones de contraseñas de los perfiles de usuarios.
Fuente: El Pais.com

UE . Legisladores instan a reguladores a trocear Google

Los parlamentarios de la Unión Europea apoyaron abrumadoramente una moción votada el jueves que exhorta a los reguladores de la competencia a desmembrar Google, un revés más para el buscador de internet más popular del mundo.
Google ha permanecido en la mira de los reguladores de la UE desde 2010, y también está lidiando con problemas de privacidad, peticiones para eliminar contenido de los resultados de las búsquedas, cuestiones relacionadas con derechos de reproducción y controversias fiscales.
La resolución no vinculante del Parlamento Europeo es la señal pública más fuerte hasta la fecha de la preocupación de los europeos por el creciente poder de los gigantes tecnológicos estadounidenses. La moción se aprobó por 384 votos a favor y 174 en contra.
El parlamentario conservador alemán Andreas Schwab, uno de los impulsores de la resolución, dijo que era un señal política a la Comisión Europea, cuya labor es asegurar un terreno de juego neutral para los negocios.
"Los monopolios no han sido útiles en ningún mercado, ni para los consumidores ni para las compañías", dijo.
Schwab dijo que no tenía nada contra Google y que era un usuario habitual. "Uso Google a diario", dijo.
Google ha declinado hacer comentarios. La comisaria europeo de Competitividad, Margrethe Vestager, ha dicho que revisaría el caso y hablaría con sus colaboradores antes de decidir el siguiente paso.
La resolución no mencionaba específicamente a Google ni a ningún otro buscador, a pesar de que es por una amplia distancia el proveedor de búsquedas predominante en Europa, con un 90 por ciento de cuota de mercado en el continente.
Fuente: Reuters

GOBIERNO EEUU. Caso de Google en la UE no debería politizarse

Estados Unidos expresó el martes su preocupación sobre un proyecto de dos parlamentarios de la Unión Europea para dividir Google, al decir que los políticos no deberían influir en la investigación de competencia del bloque sobre el motor de búsqueda de internet más conocido en el mundo.
La misión de Estados Unidos a la UE dijo en un correo electrónico que "notó con preocupación" el llamado de los reguladores de competencia a considerar la división de los motores de búsqueda de otros servicios en internet.
"Es importante que el proceso de identificación de daños a la competencia y las posibles enmiendas se basen en evidencias objetivas e imparciales y no sean politizados", indicó.
La Comisión Europea ha estado investigando a Google durante cuatro años, tras quejas de sus rivales, y todavía no ha llegado a una conclusión.
Los comentarios de la misión estadounidense se producen una semana después de que los europarlamentarios Andreas Schwab, un conservador alemán, y el español Ramón Tremosa develaran un borrador diciendo que la separación de los motores de búsqueda de otros servicios comerciales aseguraría un terreno de juego equilibrado.
El Parlamento no tiene poder para dividir Google, pero la propuesta subraya la extendida preocupación entre algunos políticos y empresas de la UE sobre el dominio estadounidense de internet, y podría poner presión sobre los reguladores de competencia del bloque para que asuma una línea más dura contra el gigante tecnológico estadounidense.
Andrus Ansip, encargado de la UE para mercados digitales, dijo a Reuters el lunes que estaba preocupado de que algunas compañías tecnológicas puedan abusar de su posición dominante, pero añadió que las investigaciones sobre Google no debían apresurarse.
Fuente: Reuters

ASSANGE. Afirma que Google trabaja para el Gobierno de EEUU

El fundador de Wikileaks participará personalmente, vía internet desde su refugio en la embajada de Ecuador en Londres, en el encuentro de presentación de su nuevo libro que se celebrará en el Círculo de Bellas Artes de Madrid el próximo 3 de diciembre a las 19.00 horas
Desde su refugio en la embajada de Ecuador en Londres, donde recibió asilo político hace más de dos años, el fundador de Wikileaks, Julian Assange, ha escrito un libro en el que denuncia que el gigante de internet Google trabaja para el Gobierno de EEUU, concretamente para el Departamento de Estado que dirige la política exterior de Washington.
En Cuando Google encontró a Wikileaks (cuya versión española, editada por Clave Intelectual, saldrá a la venta el 1 de diciembre), Assange no sólo narra en detalle el contenido de ese encuentro histórico entre los dos colosos del nuevo universo internáutico, sino que explica también la génesis de esa larga reunión y los indicios que finalmente le hicieron sospechar: "En ese preciso momento me dí cuenta de que era muy posible que Eric Schmidt no fuera únicamente un emisario de Google... La delegación que me visitó era una cuarta parte de Google y tres cuartas partes representaban al Departamento de política exterior de Estados Unidos..."
La delegación que me visitó era una cuarta parte Google y tres cuartas partes del Departamento de Estado
Según Assange, "Google permite a la ASN (Agencia de Seguridad Nacional estadounidense cuyo espionaje internacional masivo ha sido revelado por el exanalista de la CIA Edward Snowden) y al FBI leer los correos electrónicos. Incluso en una aburrida comisaría de policía o en un juzgado, se puede tener acceso a esos correos sin orden judicial".
Entre muchas otras revelaciones, la obra desvela que Schmidt no sólo es el genio que ha "logrado abstraer los principios de ingeniería de software para convertir a Google en una megaempresa, asegurándose de que la infraestructura corporativa siempre estuviese a la altura de la tasa de crecimiento", sino que también es "presidente y principal fundador de la New American Foundation, que es el think tank centrista, agresivo y liberal de Washington, DC".
Igual que Cohen ha viajado por todo el mundo promoviendo los intereses políticos y militares de EEUU, de Afganistán a Irlanda, pasando por el Líbano.
Cuando Google encontró a Wikileaks será presentado en un acto, el próximo 3 de diciembre a las 19.00 en el Círculo de Bellas Artes de Madrid, en el que se celebrará una mesa redonda de periodistas especializados en el tema y, sobre todo, se convertirá en un encuentro virtual con el propio Assange, que participará en directo y responderá preguntas desde su refugio en Londres, a través de internet. Los que no puedan asistir personalmente al debate, lo podrán seguir por streaming a través de Público y otros medios.
Fuente: Publico.com

MALWARE. Para espiar computadores con características "invisibles": Symantec

Una avanzada aplicación de software maliciosa que fue utilizada desde el 2008 para espiar a compañías privadas, gobiernos, institutos de investigación y personas de 10 países ha sido descubierta, dijo el domingo el fabricante de antivirus Symantec
La compañía con sede en Mountain View, California, responsable de los productos antivirus Norton, dijo que su investigación mostraba que un posiblemente "Estado nación" era el desarrollador del malware llamado "Regin", o Backdoor.Regin, pero Symantec no identificó a ningún país ni víctima.
Symantec dijo que el diseño de Regin "lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos", y que fue retirado en el 2011, pero reapareció desde el 2013 en adelante.
El malware usa varias características "invisibles" e incluso "cuando su presencia es detectada, es muy difícil determinar qué está haciendo", según Symantec. Dijo que "muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales".
Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet, dijo el reporte.
Agregó que los objetivos eran clientes de compañías, en lugar de las compañías en sí. Cerca de un 28 por ciento de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, dijo Symantec.
La compañía describió al malware como uno de cinco etapas, cada una "oculta y cifrada, con la excepción de la primera etapa".
Dijo que "cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza".
Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.
Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano computacional llamado Stuxnet, descubierto el año previo.
Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin y que los otros países eran México, Irlanda, India, Irán, Afganistán, Bélgica, Austria y Pakistán.
Fuente: Reuters

TWITTER. Comenzará a rastrear aplicaciones en teléfonos de usuarios

Twitter Inc comenzará a rastrear las aplicaciones de terceros instaladas en los teléfonos de los usuarios para poder brindar un contenido más a medida de sus necesidades, incluyendo anuncios, dijo la compañía.
La herramienta, llamada "aplicación gráfica", permitirá ver a la compañía qué otras aplicaciones tienen los usuarios en sus teléfonos o en otros dispositivos electrónicos.
"Para ayudar a construir una experiencia más personal en Twitter, estamos recogiendo y ocasionalmente actualizando la lista de aplicaciones instaladas en tu dispositivo móvil para poder brindar un contenido más adaptado a lo que podrías estar interesado", publicó la compañía en su sitio.
El mensaje también incluyó instrucciones sobre cómo desactivar la nueva herramienta, y en él se aclaró que Twitter no está recogiendo información del contenido de las aplicaciones.
Twitter, cuyo principal servicio permite a los usuarios enviar un mensaje público de 140 caracteres, ha estado buscando maneras de revigorizar su utilización e impulsar el crecimiento.
Como parte de ese esfuerzo, la compañía está considerando crear aplicaciones adicionales para móviles más allá del servicio de mensajería.
Twitter no quiso confirmar ni desmentir la noticia
Fuente: Reuters

APLICACIÓN DE UBER. La versión para Android catalogada como malware

El problema localizado en diversas auditorías realizadas sobre la aplicación alcanza tal magnitud que ya hay expertos del sector que han catalogado la aplicación como malware. Y es que aunque parezca una afirmación muy dura, la aplicación posee demasiados permisos para acceder a la información de los usuarios almacenada en las tabletas o terminales móviles, de ahí que se catalogue como tal y se haya utilizado este término para definirla.
Después de haber realizado un cierto número de análisis de esta se ha conseguido realizar un listado con todos los permisos de los que la aplicación hace uso:
  1. Actividad de aplicaciones
  2. Cuentas en las que se ha iniciado sesión
  3. Utilización del espacio de almacenamiento
  4. Aplicaciones instaladas
  5. Lectura del estado de la batería
  6. Información del dispositivo
  7. Ubicación
  8. Acceso a los MMS
  9. Datos de la conexión a Internet
  10. Acceso a todo lo relacionado con el módulo “Teléfono”
  11. Información de la red telefónica
  12. Conexión WiFi
  13. Conexiones WiFi vecinas
  14. Información de infecciones malware
A la vista de la cantidad de datos de los que hace uso parece que se trata de una herramienta perteneciente a un gobierno o a una agencia de seguridad para espiar a los usuarios. Seguro que después de este largo listado entendéis un poco mejor el motivo que ha llevado a los expertos en seguridad ha identificarla utilizando ese nombre.
Uber justifica la recopilación de todos estos datos
  • Tal y como era de esperar, los responsables de la aplicación han salido al paso de estas duras acusaciones y han intentado justificar la utilización de tantos permisos y la recopilación de datos. Desde el servicio se defienden argumentando que son medidas preventivas para actuar en el caso de que producirse algún tipo de fraude, afirmando que los datos recopilados nunca se han utilizado ni se van a utilizar para otra finalidad que no sea esta. Pero estos datos son demasiados para defenderse de un fraude, y han asegurado que los restantes son necesarios para garantizar el buen funcionamiento de la aplicación y que el usuario pueda disfrutar de todas las funciones que esta posee.
Fuente: The Hacker News

MATRIKONOPC. Excepción C++ no controlada

Se ha identificado una vulnerabilidad debido a una excepción de C++ no controlada en la aplicación MatrikonOPC DNP3 (CVE-2014-5426). MatrikonOPC ha producido un parche que soluciona esta vulnerabilidad. La vulnerabilidad se ha catalogado de Importancia:3 - Media
Recursos afectados
  • MatrikonOPC Server con DNP3 Version 1.2.3.0.
Detalle e Impacto de la vulnerabilidad
  • El producto afectado, SCADA DNP3 OPC Server, es un software basado en Windows de Microsoft, que facilita la conectividad a múltiples dispositivos compatibles con DNP3 como son unidades terminales remotas, circuitos lógicos programables, y medidores.
  • Según MatrikonOPC, el Servidor SCADA DNP3 OPC se despliega en varios sectores, como el sanitario y el energético. Productos MatrikonOPC se utilizan principalmente en los EE.UU., Canadá y Reino Unido, aunque tiene presencia también en Alemania, Rusia, Australia, Singapur, Noruega, Brasil, India, España, Portugal, y Costa Rica.
  • El control no adecuado de una excepción C++ puede permitir a un atacante utilizar esta vulnerabilidad para elaborar un exploit, provocando un bucle de denegación de servicio (DoS) en el servidor MatrikonOPC para el servicio DNP3 Windows. Este ataque pordía dar lugar a una interrupción de los datos OPC hasta que el servidor OPC se reinicie.
Recomendación
 MatrikonOPC recomienda a los clientes obtener e instalar los parches siguiendo las siguientes instrucciones:
  • Visitar la dirección http://www.opcsupport.com
  • Ir a la sección Product Advisory y leer la notificación de seguridad.
  • Contactar con el Soporte de OPC para obtener la nueva versión del servidor OPC para DNP3.
  • Instalar la nueva versión del OPC Server para DNP3.
Más información
Fuente: INCIBE

HP-UX . Fallo en autenticación remota

Hewlett Packard ha identificado una vulnerabilidad que permite evitar la autenticación remota en sistemas HP-UX que ejecutan el módulo PAM libpam_updbe.  La vulnerabilidad se ha catalogado con Importancia: 5 - Crítica
Recursos afectados
Los sistemas afectados son:
HP-UX B.11.31
1)   OS-Core.ADMN-ENG-A-MAN
2)   OS-Core.CORE-ENG-A-MAN
3)   OS-Core.CORE-64SLIB
4)   OS-Core.CORE-SHLIBS
5)   OS-Core.CORE2-64SLIB
6)   OS-Core.CORE2-SHLIBS

HP-UX B.11.23
1)   OS-Core.ADMN-ENG-A-MAN
2)   OS-Core.CORE-ENG-A-MAN
3)   OS-Core.CORE2-64SLIB
4)   OS-Core.CORE2-SHLIBS

HP-UX B.11.11
1)   OS-Core.ADMN-ENG-A-MAN
2)   OS-Core.CORE-ENG-A-MAN
3)   OS-Core.CORE-SHLIBS
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad permite a usuarios remotos evitar ciertas restricciones de autenticación en sistemas HP-UX que incluyen el módulo PAM libpam_updbe en la configuración pam.conf.
Recomendación
HP ha publicado los siguientes parches para solucionar la vulnerabilidad, según versión afectada:
  • HP-UX B.11.31: Parche PHCO_43875 o posterior
  • HP-UX B.11.23: Parche PHCO_43874 o posterior
  • HP-UX B.11.11: Parche PHCO_43873 o posterior
 Los parches pueden obtenerse del sitio de soporte HP en el siguiente enlace:
Más información
Fuente: INCIBE

SIEMENS SIMANTIC WINCC. Ejecución de código remoto en productos que lo utilizan

Siemens ha identificado dos vulnerabilidades dentro de los productos que utilizan la aplicación Siemens SIMANTIC WinCC. Estas vulnerabilidades permiten una ejecución de código remoto y pueden ser estar siendo explotadas activamente. Catalogada de Importancia: 5 - Crítica
Recursos afectados
Los productos afectados por esta vulnerabilidad son:
·         WinCC SIMANTIC:
·         SP2 V7.0 y anteriores
·         SP3 V7.0 y anteriores
·         V7.2: todas las versiones anteriores a V7.2 Actualización 9
·         V7.3: Todas las versiones anteriores a la V7.3 Update 2
 PCS7 SIMANTIC:
·         SP4 V7.1 y anteriores
·         V8.0: todas las versiones anteriores a SP2 V8.0 con WinCC V7.2 Actualización 9
·         V8.1: Todas las versiones con WinCC V7.3 antes de la V8.1 Update 2
 TIA Portal V13 (incluyendo WinCC Runtime Professional):
  • Todas las versiones anteriores a V13 Actualización 6
Detalle e Impacto de la vulnerabilidad
  • Las vulnerabilidades que ha identificado Siemens permiten la ejecución remota de código sin necesidad de autenticarse si se envían al servidor WinCC paquetes especialmente mal formados.
  • El servidor WinCC también podría permitir a un atacante no autenticado extraer ficheros arbitrarios por medio de una vulnerabilidad en uno de sus componentes.
  • Los exploits para estas vulnerabilidades están potencialmente disponibles, por lo que estas vulnerabilidades podrían estar explotándose activamente.
Recomendación 
Siemens ha publicado actualizaciones para los siguientes productos:
  1. TIA Portal V13: WinCC V13 Update 6
  2. WinCC 7.2: WinCC 7.2 Update 9
  3. PCS 7 V8.0 SP2: WinCC 7.2 Update 9
  4. PCS 7 V8.0 SP2: OpenPCS 7 V8.0.1 Update 5 (actualmente no disponible)
  5. PCS 7 V8.0 SP2: Route Control V8.0.1 Update 4 (actualmente no disponible)
  6. PCS 7 V8.0 SP2: BATCH V8.0.1 Update 11 (actualmente no disponible)
  7. WinCC 7.3: WinCC 7.3 Update 2
  8. PCS 7 V8.1: WinCC 7.3 Update 2
  9. PCS 7 V8.1: OpenPCS 7 V8.1 Update 1 (actualmente no disponible)
  10. PCS 7 V8.1: Route Control V8.1 Update 1 (actualmente no disponible)
  11. PCS 7 V8.1: BATCH V8.1.1 Update 1 (actualmente no disponible)
Más información
Fuente: INCIBE

CISCO IOS . Nueva vulnerabilidad permite obtener información sensible de la DLSw

Se ha identificado una vulnerabilidad en la funcionalidad Data-link Switching (DLSw) en Cisco IOS que puede ser aprovechada por atacantes remotos sin autenticar para obtener información sensible de los paquetes procesados anteriormente.
 La vulnerabilidad, con CVE-2014-7992, reside en una falta de inicialización de búfers de paquetes. Un atacante podría explotar esta vulnerabilidad mediante una conexión al puerto DLSw (TCP/2067) para obtener información sensible de los paquetes procesados previamente, incluyendo contraseñas en texto claro y cadenas de comunidad SNMP.
 El problema está confirmado en Cisco IOS versión 15.4(2)T3 y anteriores. Cisco no ofrece actualizaciones gratuitas para este problema. Los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas.
Más información:
Cisco IOS Software DLSw Information Disclosure Vulnerability
Fuente: Hispasec

MOODLE. Boletines de seguridad corrigen múltiples vulnerabilidades

Moodle ha publicado 15 alertas de seguridad en las que se corrigen vulnerabilidades con diversos efectos, desde los habituales XSS hasta inyección de código. Se ven afectadas todas las ramas soportadas 2.7, 2.6, 2.5 y anteriores versiones ya fuera de soporte.
 Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.
Detalle e Impacto de las vulnerabilidades corregidas
  • Se han publicado 15 boletines de seguridad (del MSA-14-0035 al MSA-14-0049), entre ellos seis considerados como serios. Estos podían permitir ataques Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), revelar información y eludir restricciones de seguridad.
  • Los identificadores asignados comprenden del CVE-2014-7830 al CVE-2014-7838 y del CVE-2014-7845 al CVE-2014-7848, aunque un par de vulnerabilidades aun está pendientes de asignación.
Recomendación
· Las versiones 2.8, 2.7.3, 2.6.6 y 2.5.9 solucionan todas las vulnerabilidades. Se encuentran disponibles para su descarga desde la página oficial de Moodle.
Más información:
Fuente: Hispasec

SONY PICTURES. Grave filtración

En las últimas horas se ha conocido, a falta de confirmación oficial, que Sony Pictures, la división de cine de Sony, habría sufrido una intrusión en su red interna que habría obligado a sus empleados a desconectar los equipos e incluso detener la actividad laboral.
 Parece ser que durante el lunes todos los empleados de la oficina de New York vieron como cambiaba su pantalla con una imagen poco tranquilizadora, con un mensaje que indicaba "hacked by #GOP". Poco después alguien confirmó que estos mismos síntomas se estaban reproduciendo en todas las oficinas de los Estados Unidos.
 Tras ello, los empleados recibieron instrucciones para apagar los ordenadores, no acceder a las redes corporativas ni al correo electrónico, así como desactivar las redes Wi-Fi en todos los dispositivos móviles. A muchos de ellos les ordenaron que se fueran a casa. Los atacantes habrían tomado el control de algunas de las cuentas de Twitter de Sony Pictures, aunque ya habrían sido recuperadas por la compañía.
 Según el aviso GOP o Guardians of Peace (Guardianes de la paz), como se autodenominan el grupo de atacantes detrás de la intrusión. Han dejado un archivo ZIP de más de 200 megas que incluyen dos listas con detalles del nombre de archivos que habrían sido borrados, dos archivos en formato texto de cerca de un Giga de tamaño entre los dos.
 Las listas contienen los archivos supuestamente robados de los ordenadores de la red de Sony. Uno de los archivos contiene más de 18 millones de entradas y otro con más de 19 millones. Casi 38 millones de archivos en total, que incluyen hojas de cálculo, documentos (doc y pdf), archivos de texto, contraseñas, bases de datos, imágenes, claves privadas, etc…
 Según el grupo estas listas contendrían todos los archivos sustraídos. La lista es real, puede ser descargada por cualquiera. Si se confirma, será mucho material robado, una cantidad masiva de datos y documentación sensible que perjudicaría seriamente a Sony. Hasta el momento no hay ninguna comunicación oficial por parte de la compañía. Por otra parte, tampoco han faltado voces que dudan sobre la realidad del ataque. Seguramente en los próximos días habrá más información sobre el transcurso de las investigaciones.
 No es la primera vez que Sony sufre una intrusión grave, hace tres años Sony ya sufrió una grave intrusión enPlayStation Network (PSN) que dejó expuestos los datos de millones de usuarios de la consola PlayStation y una sequía de varias semanas en la que la red de jugadores permaneció completamente fuera de línea.
Más información:
Fuente: Hispasec

SYMANTEC. Descubre nuevo programa de ciber espionaje

Según la empresa de seguridad Symantec, un sofisticado programa de espionaje informático ha estado espiando ordenadores de Arabia Saudí, Rusia, México y otros países desde al menos 2008.
El software, denominado Regin, es parecido por su complejidad y por la forma en que oculta su presencia, a Stuxnet, un virus informático que ex funcionarios estadounidenses dicen fue creado por EEUU e Israel para atacar las instalaciones de enriquecimiento de uranio en Irán.
Symantec señaló que Regin fue inhabilitado de forma repentina después de 2011 hasta que en 2013 surgió una nueva versión.
El spyware actuó contra empresas privadas, entidades públicas, institutos de investigación y empresas de telecomunicaciones. Estas últimas fueron objeto de ataques para obtener acceso a llamadas que eran transmitidas a través de su infraestructura, informó Symantec. La mayoría de las personas y organizaciones afectadas están ubicadas en Rusia y Arabia Saudí. México e Irlanda también están en la lista de países más afectados, según la empresa.
Regin fue creado y lanzado por un país, indicó Symantec, ya que su estructura muestra un nivel de competencia técnica muy poco habitual. “Ha sido utilizado en campañas de recopilación de datos por los servicios de inteligencia”, asegura la compañía.
En declaraciones a Wall Street Journal, Symantec dijo que “es probable que un organismo de inteligencia occidental esté detrás de esto. La única amenaza comparable que hemos visto es Stuxnet”. No obstante, un experto de seguridad cibernética de una empresa de la competencia afirma que es imposible saber a ciencia cierta quién está detrás del programa.
Regin cuenta con docenas de programas específicos como competencias de acceso remoto que le permiten capturar pantallazos, tomar el control de las funciones del ratón, hacerse con contraseñas, controlar el tráfico de la red y recuperar archivos eliminados.
También incluye un programa que controla el tráfico en un servidor web de Microsoft, que es popular en muchos portales de Internet, al igual que un programa que controla el tráfico en estaciones base de telefonía móvil.
El poder central de Regin es su discreción. Sus desarrolladores hicieron un esfuerzo extraordinario para hacer que pasara totalmente inadvertido, afirmó Symantec, lo cual facilita que el programa pueda utilizarse en campañas de espionaje que duran varios años.
El programa consigue este objetivo mediante varias funciones entre las que se encuentra un sistema virtual hecho a la medida de encriptado de archivos y otras funciones de encriptado. Según Symantec, todavía hay muchos componentes de Regin que a día de hoy se desconocen, por lo que el futuro podría deparar muchas sorpresas.
Fuente: Expansion.com

‘The Washington Post’ se reinventa en las tabletas de Amazon

Los usuarios de las tabletas Kindle Fire ya disponen de acceso a una edición del diario The Washington Post, la primera colaboración entre el periódico, adquirido por Jeff Bezos en 2013, y Amazon, la empresa que fundó hace más de 20 años. El gesto forma parte de una estrategia más económica que periodística y ya es analizado con lupa por el sector de los medios de comunicación, pendientes del giro que Bezos puede dar a una de las cabeceras más tradicionales del país.
La versión del Post para Kindle tendrá dos ediciones diarias, a las cinco de la mañana y a las cinco de la tarde, y estará compuesta por las noticias más relevantes del día, cargadas de gráficos y adecuadas -en diseño y contenido, con nuevos titulares- a la lectura en tabletas. El avance coincide con la creación de diferentes secciones de infografía, contenido multimedia y nuevas narrativas con las que experimenta el diario.
La lectura digital crea muchas posibilidades para experimentar"
  • La oportunidad para las dos instituciones radica en el aumento del acceso a páginas de medios de comunicación desde móviles y tabletas, frente al uso de ordenadores de escritorio. La tendencia se suma además al descenso de lectores y de ingresos por publicidad en la edición impresa de diarios como el Post, cuya circulación descendió un 44% en los seis años anteriores a la compra por parte de Bezos.
  • Diferentes líderes del diario aseguran que el ambiente dentro de la compañía es de ilusión y se muestran contagiados por la dirección de un inventor como Bezos. “Los periodistas tienen que saber que se les va a apoyar, que sus compañeros no van a desaparecer y que pueden hacer su trabajo sin preocuparse porque vayan a perderlo”, aseguró el director del periódico, Marty Baron, al diario The New York Times en una entrevista reciente. “El optimismo, como la negatividad, puede ser contagioso”.
  • “Con nuestros 42 millones de lectores al mes, que siguen aumentando, este es otro paso en nuestros esfuerzos para servir a una audiencia cada vez más amplia, a nivel nacional e internacional”, declaró Fred Ryan, el nuevo editor del Post desde hace unos meses, cuando reemplazó a Katharine Weymouth.
  • El periódico puede ganar más con la aplicación en productos de Amazon que ésta, ya que será difícil cuantificar los clientes que se vean impulsados a comprar una de las tabletas Kindle por el acceso que ofrezcan al Post. Amazon ha vendido más de 22 millones de tabletas y, gracias a las aplicaciones para iPad y dispositivos Android, puede proporcionar al periódico un fácil contacto con potenciales lectores.
  • Según ha adelantado el propio The Washington Post, los usuarios de Kindle podrán consultar el periódico de manera gratuita durante los primeros seis meses y a partir de entonces, tendrán la opción de suscribirse por un dólar al mes. La empresa también publicará una nueva aplicación para los sistemas operativos de Android y Apple en los próximos meses, que costará cuatro dólares.
Fuente: El Pais.com

TWITTER. "Rastreará" la actividad que el usuario realice con su smartphone

Quieren mejorar la información que recopilan para proporcionar mejores anuncios y contenido
El seguimiento se hará a través de las aplicaciones móviles de la red social, (iOS y Android), de forma automática, a menos que el usuario explícitamente diga que no lo va a permitir.
Esta función está basada en «app graph» una herramienta con la que Twitter trata de aprender más sobre el comportamiento de su base de usuarios, para así poder vender anuncios de forma más precisa y generar más dinero.
Actualmente el modelo de negocio de Twitter se basa en los anuncios dirigidos, por lo que era necesario, como empresa, que mejorase la información proporcionada, sobre todo si se compara con los datos que proporcionan otras redes como Facebook.
Twitter señala «solo» recolecta la lista de las aplicaciones que ha instalado la persona en su dispositivo. «No estamos recolectando los datos dentro de las aplicaciones», seguran. La empresa no utiliza el «app graph» solo para dirigir mejores anuncios, sino que con esta información podrán mejorar los contactos que recomiendan a los usuarios, o los «tuits» favoritos que resaltan en el «timeline».
Las personas que no quieran sea rastreadas pueden desactivar esta opción en ña configuración de su cuenta en el móvil. Se entiende que la opción aparecerá en una actualización.
ACTIVAR O DESACTIVAR EL RASTREO
Twitter en Android
  • Toque el icono de tres puntos ubicado en la esquina superior derecha
  • Pinche en Configuración.
  • Haga clic la cuenta que desea ajustar.
  • En la sección de «Otros» active o desactive (según su interés) la casilla de «Twitter personalizado basado en aplicaciones»
Twitter en iOS:
  • Haga clic en el icono de engranaje
  • Toque la Configuración.
  • Haga clic la cuenta que desea ajustar.
  • En la sección de «Otros» active o desactive (según su interés) la casilla de «Twitter personalizado basado en aplicaciones»
Fuente: Abc.es

ORACLE . Encuesta revela la falta de seguridad en las bases de datos

Una encuesta realizada Unisphere Research y patrocinada por Oracle desvela la falta de medidas de seguridad en una gran mayoría de las empresas.
 Irónicamente, Oracle una de las compañías más criticadas por la seguridad de sus productos y su modelo de seguridad, publica un informe relacionado con la seguridad en entornos corporativos. Por lo general, los datos publicados reflejan una preocupante falta de seguridad en las bases de datos corporativas.
 Bajo el título "DBA – Security Superhero: 2014 IOUG Enterprise Data Security Survey" se presentan los resultados de una encuesta llevada a cabo entre un grupo de 353 usuarios independientes de Oracle. Un 44% de los encuestados son administradores de bases de datos, seguido por directores. Un tercio trabaja para grandes organizaciones, con más de 10.000 empleados. Por sectores industriales la mayoría de los encuestados son proveedores de servicios, gobierno, educación, servicios financieros y fabricación.
 Las empresas reconocen que la mayoría de los riesgos provienen de dentro de la propia compañía, un 81% de los encuestados citan el error humano como mayor preocupación, seguido por un 65% de los posibles ataques internos. Los encuestados también señalan otros tipos de riesgos, por ejemplo, el 54% están preocupados por el abuso de los privilegios de acceso de su propio personal de IT. Un porcentaje similar, un 53%, creen que el código malicioso y los virus son una amenaza para sus sistemas.
 Pero a pesar de tener la consciencia del riesgo por parte de los empleados, la mayoría de ellos reconocen tener pocas medidas de seguridad contra algún tipo de incidencia. Un 51% reconocen que no tienen garantías y un 21% desconocen seguro si tienen garantías para prevenir que un administrador o desarrollador puedan eliminar accidentalmente una tabla o que de forma inintencionada puedan provocar algún tipo de daño a las bases de datos críticas.
 Respecto al cifrado de datos (tanto los datos internos, datos online o copias de seguridad), una cuarta parte de los encuestados indicó que cifran todos los datos mientras que solo un poco más de la mitad (un 56%) cifran al menos una parte de las copias de seguridad. Por otra parte, solo un 38% de los encuestados confirman realizar algún tipo de acción para la prevención de ataques de inyección SQL.
 Respecto a la instalación de los parches de seguridad que Oracle publica trimestralmente, solo un 25% confirma que los aplica en torno a uno o tres meses después de su publicación, e incluso un 8% confirma que nunca ha instalado una actualización de seguridad.
 La encuesta también confirma que todavía se realizan pocas auditorías de seguridad de datos, solo una sexta parte realiza una revisión de sus activos de datos al menos una vez mes. Incluso un 6% reconoce no haber realizado nunca una auditoría de seguridad.
Más información:
Fuente: Hispasec

ADOBE FLASH PLAYER. Actualización fuera de ciclo

Adobe ha publicado una actualización fuera de ciclo para Adobe Flash Player para proporcionar protección adicional contra una vulnerabilidad ya corregida en el popular reproductor.
Recusos afectados
  •  La vulnerabilidad afecta a las versiones de Adobe Flash Player 15.0.0.223 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.252 (y 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.418 (y anteriores) para Linux.
Detalle de la actualización
  •  Esta actualización, publicada bajo el boletín APSB14-26, proporciona protección adicional contra una vulnerabilidad en el tratamiento de un puntero dereferenciado que podría provocar la ejecución de código (CVE-2014-8439). Anteriormente Adobe ya había incluido protección contra este problema en un boletín anterior (APSB14-22) publicado el 14 de octubre 2014.
  •  Curiosamente, comprobando las vulnerabilidades corregidas en octubre, esta vulnerabilidad no se encontraba listada (se corregían las vulnerabilidades CVE-2014-0558, CVE-2014-0564 y CVE-2014-0569). Realmente, la vulnerabilidad corregida (con CVE-2014-8439), está incluida en un kit de exploit para Flash llamado Angler, descubierto días después de la publicación de octubre de Adobe y reportado por F-Secure. Pero según han confirmado, la actualización APSB14-22 simplemente impedía la ejecución del exploit sin llegar a corregir totalmente la vulnerabilidad, de ahí la nueva publicación de este boletín fuera de ciclo.
Recomendación
 Adobe ha publicado las siguientes versiones de Adobe Flash Player que recomienda aplicar, destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  1. Flash Player Desktop Runtime 15.0.0.239
  2. Flash Player Extended Support Release 13.0.0.258
  3. Flash Player para Linux 11.2.202.424
  4. Igualmente se ha publicado la versión 15.0.0.239 de Flash Player para Internet Explorer y Chrome (Windows). Y 15.0.0.242 de Flash Player para Chrome (Macintosh).
Más información:
Fuente: Hispasec