15 de septiembre de 2016

CIBERATAQUES. «Hackers» rusos filtran nuevos datos que afectan a 25 atletas de 8 países

El grupo de «hackers» rusos «Fancy Bear» ha filtrado de nuevo este miércoles datos confidenciales de varios de los atletas que han competido en Río, según ha informado la Agencia Mundial Antidopaje. Al igual que en la filtración que la institución denunció el 13 de septiembre, esta vez el grupo dio a conocer los datos confidenciales de 25 atletas, procedentes de ocho países.
Detalle del ciberataque
  • Los datos incluyen a diez atletas de Estados Unidos, cinco de Alemania, cinco de Gran Bretaña, uno de la República Checa, uno de Dinamarca, uno de Polonia, uno de Rumanía y uno de Rusia, según la agencia. Entre ellos resaltan los nombres de los ciclistas Chris Froome o Bradley Wiggins, señalados por utilizar sustancias prohibidas, si bien con una exención por uso terapéutico. Las filtraciones anteriores señalaban nombres tan relevantes como Biles o las hermanas Williams.
  • Según los documentos de 'Fancy Bear', Froome recibió la exención por uso terapéutico en el Tour de Romandía 2014 y en el Dauphine 2013 para utilizar 40 miligramos del corticosteroide Prednisolona durante cinco días en el primero y siete en el segundo. Froome ganó ambas pruebas.
  • «He comentado abiertamente mis exenciones con los medios y no tengo problemas con estas revelaciones, porque solo confirman los datos que he dado. En mi carrera he precisado exenciones en dos ocasiones por asma, la última vez en 2014», explicó Froome en un comunicado este jueves.
  • En el caso de Wiggins hay seis casos de exenciones, que se le concedieron por su alergia al polen.
  • La AMA considera que las decisión de la Unión Ciclista Internacional (UCI) de conceder estas exenciones se hizo de acuerdo al «International Standard for Therapeutic Use Exemptions» (ISTUE), por lo que no revisará estos casos.
  • Aparte de Wiggins y Froome, ambos ganadores del Tour de Francia, la golfista Charley Hull, Heather Fisher y Sam Townsend son otros británicos en la lista, y Franziska Hentke, Christina Obergfoll, Christian Vom Lehn y Christian Reichert se encuentran en los nombres alemanes.
  • Entre los atletas estadounidenses también se encuentran Bethanie Mattek-Sands (oro olímpico en dobles mixtos), Brittney Griner, John Conger , Dagmara Wozniak, Deanna Price, Kathleen Baker, Mcquin Baron, Sam Dornan y Tervel Dlagnev.
  • La remera polaca Natalia Madaj (oro olímpico en doble par femenino), otra remera como la rumana Roxana Cogianu y el boxeador ruso Misha Aloyan completan la lista de deportistas filtrados.
Una represalia contra la AMA
  • «La AMA es muy consciente de que este ataque criminal, que hasta la fecha ha expuesto imprudentemente datos personales de 29 atletas, será muy doloroso para los atletas que han sido seleccionados, y causa temor para todos los atletas que participaron en los Juegos Olímpicos de Río 2016», dijo Olivier Niggli, director general de la AMA en otro comunicado sobre las nuevas revelaciones de los 'hackers' rusos.
  • Tras recopilar datos de inteligencia y asesoramiento, la AMA afirma que no tiene ninguna duda de que estos ataques en curso se están llevando a cabo en represalia contra la Agencia y el sistema antidopaje mundial debido a sus investigaciones de McLaren que mostraron el dopaje patrocinado por el estado en Rusia, agregó Niggli.
  • El alto cargo de la AMA subraya que han pedido al Gobierno ruso que haga todo lo posible para que se detengan esos ataques cibernéticos procedentes de Rusia. «Continuos ataques cibernéticos procedentes de Rusia socavan gravemente el trabajo que se está llevando a cabo para reconstruir un programa antidopaje compatible en Rusia», advierte.
  • El pasado martes, la AMA informó de que el grupo de piratas rusos accedió ilegalmente a la base de datos del Sistema de Administración y Gestión Antidopaje (ADAMS) de la agencia a través de una cuenta del Comité Olímpico Internacional creada con motivo de los Juegos de Río 2016.
  • «Fancy Bear» accedió a información de deportistas, entre ellos datos médicos confidenciales, tales como exenciones por uso terapéutico de medicamentos en los Juegos de Río 2016 autorizadas por federaciones internacionales y organizaciones nacionales antidopaje, añade un comunicado. «Han amenazado con dar a conocer más», señaló la AMA.
Fuente: El Mundo.es

GUERRILLA. El malware que burla Google Play

Esta falsa aplicación permite a los ciberatacantes llevar a cabo campañas de promoción sospechosas usando dispositivos infectados para descargar apps
Expertos de Kaspersky Lab han descubierto un troyano en Android llamado 'Guerrilla', que trata de superar los mecanismos de protección antifraude de la tienda Google Play mediante una aplicación fraudulenta que se comporta como si hubiera una persona detrás de ella.
Esta falsa aplicación permite a los ciberatacantes llevar a cabo campañas de promoción sospechosas usando dispositivos infectados para descargar, instalar, votar y hacer comentarios sobre las publicaciones en Google Play. Sin embargo, este malware no solo es capaz de abusar de los mecanismos de los dispositivos infectados.
Cuentas fraudulentas
  • Para llevar a cabo estas actividades, los ciberdelincuentes crearon numerosas cuentas falsas en Google Play o infectaron los dispositivos de los usuarios con un malware especial con capacidad para realizar acciones en esta plataforma de forma encubierta basadas en las órdenes recibidas de los hackers.
  • Aunque Google tiene fuertes mecanismos de protección que ayudan a detectar y bloquear usuarios falsos para prevenir operaciones fraudulentas, los autores del troyano Guerrilla parecen estar tratando de superar esas protecciones.
  • El troyano se introduce en el dispositivo a través del rootkit Leech, un malware que otorga a los ciberatacantes privilegios de usuario sobre el dispositivo infectado. Estos privilegios dan a los cibercriminales oportunidades ilimitadas para manipular los datos del dispositivo.
  • Entre otras cosas, permite el acceso al nombre de usuario, a contraseñas y a tokens de autenticación, que son obligatorios para comunicarse con las aplicaciones de los servicios oficiales de Google e inaccesibles para las aplicaciones normales en dispositivos no rooteados. Tras la instalación, el troyano Guerrilla usa los datos para comunicarse con la tienda de Google Play como si se tratase de una aplicación real.
Fuente: El Diario Motañes

REDES 5G. Su desarrollo convertirán a las ciudades en centros de alta densidad digital

La TDT está preparada para afrontar un nuevo salto en innovación tecnológica, calidad y nuevos servicios que la consoliden como el pilar básico del modelo audiovisual europeo y español en el horizonte 2030
El camino a las redes 5G convertirá a las ciudades en centros de alta densidad digital. Se creará un nuevo modelo de 'site' o emplazamiento urbano para la transmisión de señal, con capacidad indoor y outdoor y con tecnologías como las 'small cells' y los Sistemas de Antenas Distribuidas (DAS, por sus siglas en inglés), que permitirá mejorar la oferta de servicios y la experiencia del usuario, explica Óscar Pallarols, director de Innovación y Estrategia de Producto de Cellnex Telecom.
El experto destaca, además, que el futuro podría traer un ecosistema digital en el entorno de los emplazamientospara telecomunicaciones con equipos activos compartidos y centros de transmisión de datos para la movilidad conectada en zonas urbanas y trayectos interurbanos, etc.
La TDT, preparada para innovar
  • Además, destacó que la TDT está preparada para innovar y mantener su competitividad para seguir siendo el pilar básico del modelo audiovisual europeo en el horizonte 2030. Para ello, destacó que en el futuro próximo las nuevas tecnologías y estándares de radiodifusión permitirán responder a la demanda de los ciudadanos de mayor calidad (UHD) y de servicios complementarios TDT-OTT (HbbTV), a pesar de que se produzca una reducción del espectro disponible para la TDT debido al segundo Dividendo Digital (Banda 700 MHz).
  • Ventosa también señaló que, para que pueda iniciarse el nuevo ciclo inversor que permita innovar y migrar los actuales servicios TDT de la Banda 700, debe disponerse del tiempo, previsibilidad y estabilidad regulatoria suficientes que actúen como incentivo de esta nueva etapa de la TDT en el horizonte 2030.
  • En este sentido, la 'Decisión UHF' actualmente en debate en el Consejo y el Parlamento europeos, así como la posterior Hoja de Ruta que debe diseñar la Administración Española, deberán garantizar a la TDT el espectro UHF de la Banda sub700 hasta como mínimo 2030, diseñar un Plan de Transición de la Banda 700 no-disruptivo con un horizonte 2022 que facilite la migración tecnológica y mantenga el actual número de multiplex y establecer mecanismos adecuados de compensación de los costes de la migración forzada de los servicios actuales existentes en la Banda 700.
Fuente: El Diario Montañes

VOLKSWAGEN. Crea empresa de ciberseguridad con ex jefe de espías israelí

Volkswagen está formando una compañía con el ex director de la agencia de inteligencia israelí Shin Bet para desarrollar sistemas de ciberseguridad para vehículos conectados a internet y de conducción automática, dijeron los socios en un comunicado el miércoles.
La nueva compañía, CyMotive Technologies, será un 40 por ciento propiedad de la automotriz alemana y un 60 por ciento de Yuval Diskin y otras dos personas que también ocupaban altos puestos en Shin Bet.
El comunicado no indicó cuánto invertirá Volkswagen en el emprendimiento, que tiene una oficina en las afueras de Tel Aviv y que también abrirá otra en Wolfsburgo, Alemania.
En base a su experiencia en tecnología, Israel ha surgido como un líder en la carrera por mantener la seguridad en los coches y evitar el escenario de pesadilla de que un pirata informático comande el vehículo.
Firmas internacionales como Harman International Industries e IBM ya han comprado compañías locales o invertido en centros de investigación.
"Para permitirnos combatir los enormes desafíos de la próxima década, necesitamos expandir nuestro conocimiento en ciberseguridad para avanzar sistemáticamente en la ciberseguridad de los vehículos para nuestros clientes", dijo Volkmar Tanneberger, director de Desarrollo Eléctrico y Electrónico de Volkswagen.
Diskin, que ha estado trabajando de consultor en ciberseguridad en el sector privado desde su salida de Shin Bet en 2011, será el presidente de CyMotive.
Fuente: Reuters

COMISIÓN EUROPEA. Propone una directiva de propiedad intelectual, similar al canon AEDE español

Jean-Claude Juncker, presidente de la Comisión Europea, en su discurso sobre el estado de la Unión en Estrasburgo, ha propuesto una nueva directiva sobre propiedad intelectual similar al canon AEDE que tenemos en España pero con una notable diferencia: dejar fuera a las gestoras de derechos de autor
"Quiero que los periodistas, editores y autores reciban una justa remuneración por su trabajo, se lleve a cabo en un estudio o en el salón de su casa, se difunda en línea o fuera de línea, se publique mediante una fotocopiadora o un hipervínculo comercial en la web". Esto es lo que ha dicho este miércoles Jean-Claude Juncker, presidente de la Comisión Europea, en su discurso sobre el estado de la Unión en Estrasburgo.
Para conseguirlo, la Comisión Europea  propone entre otras cosas hacer que los agregadores de noticias, plataformas de contenidos y redes sociales paguen a las empresas editoras de las noticias por usar, total o parcialmente, contenidos que no son suyos. Según la Organización Mundial de la Propiedad Intelectual (OMPI), se trata de unos "derechos conexos", cuyo objetivo es "proteger los intereses legales de personas físicas o jurídicas que contribuyen a hacer un contenido accesible al público".
La diferencia entre Europa y España se llama CEDRO
  • Si esta regulación produce una cierta sensación de deja vu, es porque en España ya la tenemos, se llama  canon AEDE -Tasa Google para los amigos- y es parte del artículo 32.2 de la nueva Ley de Propiedad Intelectual. La importantísima diferencia es que el modelo propuesto por la Comisión  no es obligatorio. Las empresas de noticias tendrían derecho a reclamar ese dinero pero también pueden renunciar a hacerlo.
  • Y tampoco existirán la figura jurídica de la gestora de derechos de autor como tenemos en España, que como un cobrador intermediario, se beneficie del proceso sin haber producido contenido alguno.
En el caso de España, el canon AEDE, provocó la huida de nuestro país del Servicio de noticias Google News. Esperemos que la nueva directiva no surta el mismo efecto en el resto de países europeos donde se aplique.
Fuente: El Diario.es

COMISIÓN EUROPEA. Revela plan de roaming y WiFi gratis en el bloque

El presidente de la Comisión Europea, Jean-Claude Juncker, presentó el miércoles un plan para ofrecer roaming y WiFi gratuito en las ciudades de toda la Unión Europea, en un intento por captar apoyo popular para un bloque golpeado por el "Brexit".
Juncker reveló la iniciativa en su discurso anual sobre el Estado de la Unión, que trató de contrarrestar el euroescepticismo con ejemplos concretos de cómo las tecnócratas instituciones en Bruselas pueden mejorar la vida diaria de la gente.
La Comisión Europea también propuso normas para contener a gigantes de internet como Google, WhatsApp de Facebook o Skype de Microsoft, al ampliar la normativa de seguridad de telecomunicaciones a las aplicaciones basadas en la web. Algunos de los planes podrían obligar a firmas tecnológicas a canalizar ingresos de servicios de internet a sus rivales en el mercado.
La presentación del plan de reformas de Juncker inicia una batalla que se prevé encarnizada entre los eurodiputados, los estados miembros y grupos de la industria hasta que se convierta en ley.
"Cuando viajas por Europa con tu móvil, podrás sentirte en casa en cualquier lugar de Europa gracias a estas nuevas normas de roaming", dijo Juncker al Parlamento Europeo en Estrasburgo.
En una sorpresa este mes antes del discurso, Juncker eliminó una propuesta que limitaba el número de días que los consumidores pueden usar el móvil en el extranjero sin pagar un costo extra, después de recibir críticas porque favorecía a las empresas de telecomunicaciones.
Ordenó que el borrador fuera revisado, en una decisión que según aliados y funcionarios mostró que el Ejecutivo del bloque quiere hacer ver que escucha a los votantes, tres meses después de que los británicos optaran por abandonar la UE.
Juncker dijo que la UE también crearía un marco legal para promover la expansión de internet de alta velocidad y los esfuerzos para proteger los datos personales online de ciudadanos en todo el bloque.
"Proponemos hoy equipar todos los pueblos y ciudades de Europa con acceso inalámbrico WiFi gratuito a internet", dijo Juncker, sin aportar más detalles sobre cómo la UE ayudaría a lograr este objetivo en la próxima década.
Fuente: Reuters

SAMSUNG. Su Unidad en China llamará a revisión 1.858 celulares Galaxy Note 7

El regulador de calidad de China dijo el miércoles que una unidad local de Samsung Electronics Co Ltd llamará a revisión 1.858 unidades de su Galaxy Note 7, después de que se encontrara que algunos teléfonos móviles de la firma surcoreana tenían baterías que podían incendiarse.
Samsung detuvo las ventas a principios de este mes del teléfono Note 7 en 10 mercados, incluyendo Corea del Sur y Estados Unidos, pero no en China, donde dijo que el modelo estaba equipado con baterías de un proveedor diferente.
Los teléfonos llamados a revisión se vendieron en algunas partes de China a través de un sitio web oficial de Samsung antes de su lanzamiento el 1 de septiembre como parte de un esquema de pruebas, dijo el regulador en su página en internet.
Samsung, el mayor fabricante mundial de teléfonos inteligentes, instó a los usuarios del Galaxy Note 7 a que cambien el producto, en medio de una ola de anuncios publicitarios de la empresa en Corea del Sur disculpándose por el problema.
Una serie de advertencias de los reguladores y de las compañías aéreas de todo el mundo incrementó los temores sobre el futuro del emblemático dispositivo y ha golpeado duramente las acciones de Samsung.
También el miércoles, la autoridad de aviación civil de China dijo que prohibirá el uso y la carga del Galaxy Note 7 en los vuelos, y que no permitirá a los pasajeros llevarlos en el equipaje facturado.
Fuente: Reuters

CIENCIA. Los océanos se enfrentan a una extinción masiva sin precedentes

La desaparición de las especies más grandes puede alterar los mares "durante millones de años"
"Ahora mismo estamos decidiendo, casi sin querer, qué caminos evolutivos permanecerán abiertos y cuáles quedarán cerrados para siempre. Ninguna otra criatura había hecho esto jamás, y será, por desgracia, nuestro legado más perdurable". Elizabeth Kolbert definía así el papel que estamos desempeñando los humanos en La sexta extinción, el libro que le valió el premio Pulitzer el año pasado.
El título es bastante expresivo y nada excesivo: en los casi 4.000 millones de años de historia de la vida en la Tierra, se han dado cinco megaextinciones, momentos en los que buena parte de los seres vivos eran arrastrados de golpe a la desaparición por diversos cataclismos. Y ahora, según todos los datos recopilados por la ciencia, la civilización humana está provocando una nueva extinción masiva: somos como el meteorito que borró del planeta a los dinosaurios.
Provocamos la agonía de las especies marinas, eligiendo cuales no evolucionarán
  • Y las criaturas de los océanos no se van a librar. Estamos provocando la agonía de numerosas especies marinas y, como decía Kolbert, eligiendo los seres acuáticos que al desaparecer dejarán de evolucionar en el futuro. A este ritmo, los grandes animales que poblarán los mares dentro de millones de años no serán descendientes de nuestras ballenas, tiburones y atunes porque los estamos matando para siempre. Y del mismo modo que la desaparición de los dinosaurios dejó un vació que tardó eras en llenarse por los mamíferos, no sabemos qué será de la vida en los océanos tras arrasarlos.
  • "La eliminación selectiva de los animales más grandes en los océanos modernos, sin precedentes en la historia de la vida animal, puede alterar los ecosistemas durante millones de años", concluye un estudio que presenta hoy la revista Science. Liderado por investigadores de Stanford, el trabajo muestra cómo esta sexta extinción se está cebando con los seres acuáticos de mayor tamaño. Un patrón "sin precedentes" en el registro de las grandes extinciones y que con mucha seguridad se debe a la pesca: hoy por hoy, cuanto más grande es el animal marino, más probable es que se extinga.
El cálculo más trágico compara esta extinción con la desaparición de los dinosaurios
  • Según explica a Materia el principal autor de este estudio, Jonathan Payne, el nivel de perturbación ecológica causada por una gran extinción depende del porcentaje de especies que se extinguen y de la selección de grupos de especies que se eliminan. "En el caso de los océanos modernos, la amenaza preferente por los de mayor tamaño podría resultar en un evento de extinción con un gran impacto ecológico debido a que los animales grandes tienden a desempeñar un papel importante en el ciclo de nutrientes y en las interacciones de la red alimentaria", asegura Payne, refiriéndose a que el daño afectaría en cascada a todos los ecosistemas marinos.
  • Los escenarios pesimistas predicen la extinción del 24% al 40% de los géneros de vertebrados y moluscos marinos; el cálculo más trágico es comparable a la extinción masiva del final del Cretácico, cuando desaparecieron los dinosaurios, según explican en Science.
Los investigadores, creen que se debe a nuestra forma de consumir ecosistemas
  • El trabajo de este investigador de Stanford y de su grupo consistió en analizar el patrón de desaparición de 2.500 especies en los últimos millones de años. Hasta ahora, el tamaño de los animales marinos no había sido un factor determinante en anteriores cataclismos, pero en nuestros días se da una correlación notable. Para los investigadores, es evidente que se debe a la forma de consumir ecosistemas propia del ser humano. Ocurrió con la extinción de los mamuts y sucede ahora con la pesca: cada vez que entramos en un ecosistema primero acabamos con las piezas mayores y a medida que escasean vamos agotando el resto de recursos de menor entidad.
  • Los investigadores advierten de que la eliminación de estos animales en la parte superior de la cadena alimenticia podría perturbar el resto de la ecología de los océanos de manera significativa para potencialmente millones de años venideros. "Sin un cambio dramático en el rumbo actual de la gestión de los mares, nuestro análisis sugiere que los océanos sufrirán una extinción masiva de suficiente intensidad y selectividad ecológica como para incluirse entre las grandes extinciones", asegura el estudio.
  • Este paleobiólogo defiende que la visión positiva de su hallazgo es que las especies amenazadas aún pueden salvarse de la extinción con políticas de gestión eficaces y, a largo plazo, abordando los impactos del calentamiento climático y la acidificación de los océanos. "Podemos evitar ese camino; con una gestión adecuada, sería posible salvar a muchas de estas especies de la extinción", reclama Payne.
Fuente: El Pais.com

CIBERSEGURIDAD. Gasto de empresas españolas llegará a 1.000 millones de euros en 2019

En 2014, el gasto en ciberseguridad de las empresas españolas ascendió a 700 millones de euros y se estima que en 2019 llegue a los 1.000 millones de euros. Los peligros más comunes en España son los de zombies o bots, cuyo objetivo es enviar spam, virus o malware a otros equipos.
Estos datos, recogidos en el último informe del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información y el Instituto Nacional de Ciberseguridad (INCIBE), ponen de manifiesto el problema de ciberseguridad en España. Por ello, Techco Security, compañía centrada en sistemas electrónicos de seguridad y protección contra incendios, ha elaborado una recomendaciones para proteger a las pymes de los ciberataques.
Techco Security (decálogo de recomendaciones para proteger a pymes de ciberataques)
  1. No conectarse a dispositivos no autorizados: algunos dispositivos pueden infectar el sistema con un virus malicioso. Estos equipos pueden tener un código que esté a la espera de que se conecte a un ordenador de la empresa para activar el virus.
  2. No usar un ordenador sin antivirus: si se accede a datos confidenciales desde un ordenador que no cuenta con un sistema antivirus, se pone en riesgo la información de la empresa, ya que algunos software maliciosos pueden acceder a su sistema y espiar sus movimientos.
  3. Usar claves de bloqueo en el ordenador y teléfono móvil: cuando no se esté usando el ordenador o 'smartphone' se deben mantener a resguardo con una clave de seguridad.
  4. Contar con una buena contraseña puede proteger la información confidencial y los dispositivos: es recomendable usar contraseñas de seguridad que protejan las carpetas que contengan información confidencial, así como los USB, 'smartphones y ordenadores.
  5. Utilizar contraseñas difíciles de adivinar: que incluyan mayúsculas o minúsculas, números o puntuación, dificulta el acceso a la información confidencial.
  6. Ser cauteloso y desconfiar de emails y enlaces sospechosos: uno de los objetivos más comunes de los hackers son las listas de correos electrónicos de las compañías. Si se recibe un e-mail sospechoso de gente desconocida, se debe borrar.
  7. No instalar programas no autorizados en el ordenador del trabajo: las aplicaciones maliciosas se hacen pasar por programas de juegos, herramientas o incluso como antivirus para acceder a la información de las pymes o infectar el sistema con un virus.
  8. No dar información confidencial: los ciberdelincuentes suelen ser muy convincentes y pueden hacerse pasar por miembros de compañías de asistencia informática para poder acceder a la información privilegiada.
  9. Estar alerta e informar sobre cualquier actividad sospechosa: hoy en día se conocen a muchas personas a través de las redes sociales, y algunos estafadores se aprovechan de esta nueva forma de sociabilizarse para ponerse en contacto con los responsables de los negocios.
  10. No dejar la información confidencial encima del escritorio: cualquier persona que vaya de visita puede verlo y tener acceso a documentación que debe mantenerse en privado.
Fuente: Europa Press

APPLE. Publica nuevas versiones de iOS, Xcode y watchOS

Apple ha publicado iOS 10, la nueva versión de su sistema operativo para dispositivos móviles, horas después publica iOS 10.0.1 para evitar otra vulnerabilidad y problemas que bloqueaban los dispositivos al actualizarse. También ha publicado Xcode 8 y watchOS 3. En total se solucionan 11 nuevas vulnerabilidades.
Ayer mismo Apple publicaba la iOS 10 "la mayor actualización de iOS de la historia" que como es habitual en estos casos proporciona interesantes novedades y mejoras, junto con la corrección de siete vulnerabilidades. Pero al poco tiempo de estar disponible para descarga aparecían las primeras notas de alerta, a algunos usuarios su móvil se quedaba bloqueado al tratar de actualizarlo vía OTA. Pocas horas después Apple publicaba iOS 10.0.1 que solucionaba él problema, y curiosamente la corrección de otra vulnerabilidad.
Detalle de la actualización
  • Entre las novedades y mejoras se han incluido importantes funcionalidades en iMenssages, Siri en apps de terceros, se ha rediseñado el centro de control y notificaciones, domótica, y aplicaciones como Mapas, Music, News y teclados. Las vulnerabilidades corregidas en iOS 10 afectan a Assets, GeoServices, Keyboards, Mail, Messages, Printing UIKit y Sandbox Profiles (con CVEs CVE-2016-4620, CVE-2016-4719, CVE-2016-4740, CVE-2016-4741, CVE-2016-4746, CVE-2016-4747 y CVE-2016-4749).
  • Pocas horas después del anuncio de iOS 10 llegó iOS 10.0.1, que además de solucionar el problema de bloqueo al actualizar a iOS 10, viene a solucionar una vulnerabilidad ya de sobra conocida y de la que hemos hablado en más de una ocasión. La misma descubierta por Citizen Lab y Lookout, con CVE-2016-4655, que formaba parte del tridente de vulnerabilidades empleadas por el spyware Pegasus, y que ya había sido corregida en iOS 9.3.5. Sin duda este problema le llegó a Apple sin tiempo de reacción como para incluir el parche en los dispositivos iPhone 7 que incluyen iOS 10 de fábrica.
  • Apple también ha publicado Xcode 8, el entorno de desarrollo (IDE) de Apple que se incluye gratuitamente con Mac OS X. De esta forma Apple prepara a los desarrolladores para los nuevos entornos watchOS 3, tvOS, iOS 10 y macOS Sierra. Además aporta nuevas extensiones, un nuevo runtime que emite alertas que pueden permitir encontrar fallos de fuga de memoria, un nuevo depurador de memoria y un soporte total con el lenguaje Swift 3. Además soluciona dos vulnerabilidades (CVE-2016-4704 y CVE-2016-4705) en otool, que podrían permitir la ejecución de código.
  • Por último, también ha publicado watchOS 3, destinada a su reloj inteligente (smartwatch) conocido como Apple Watch, con la que se soluciona una vulnerabilidad que podría permitir a una aplicación obtener información de la localización.
Más información:
Fuente: Hispasec

MICROSOFT. Lanza 14 boletines de seguridad y soluciona 50 vulnerabilidades

Este martes Microsoft ha publicado 14 boletines de seguridad (del MS16-104 al MS16-117) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft siete de los boletines presentan un nivel de gravedad "crítico" mientras que los siete restantes son "importantes". En total se han solucionado 50 vulnerabilidades (algunas de ellas en varios productos) y otras 26 adicionales correspondientes en Flash Player.
  1. MS16-104: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 10 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2016-3247, CVE-2016-3291, CVE-2016-3292, CVE-2016-3295, CVE-2016-3297, CVE-2016-3324, CVE-2016-3325, CVE-2016-3351, CVE-2016-3353 y CVE-2016-3375).
  2. MS16-105: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 12 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-3247, CVE-2016-3291, CVE-2016-3294, CVE-2016-3295, CVE-2016-3297, CVE-2016-3325, CVE-2016-3330, CVE-2016-3350, CVE-2016-3351, CVE-2016-3370, CVE-2016-3374 y CVE-2016-3377).
  3. MS16-106: Boletín "crítico" destinado a corregir cinco vulnerabilidades en Microsoft Graphics Component, que podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afecta a todas las versiones soportadas de Microsoft Windows. (CVE-2016-3348, CVE-2016-3349, CVE-2016-3354, CVE-2016-3355 y CVE-2016-3356).
  4. MS16-107: Boletín "crítico" que soluciona cinco vulnerabilidades, la más grave de ellas que podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-0137, CVE-2016-0141, CVE-2016-3357 al CVE-2016-3366 y CVE-2016-3381).
  5. MS16-108: Boletín "crítico" que resuelve tres vulnerabilidades (CVE-2016-0138, CVE-2016-3378 y CVE-2016-3379) en Microsoft Exchange Server la más grave de ellas podría permitir la ejecución remota de código en algunas librerías Oracle Outside In incorporadas en Exchange Server, si un atacante envía un email con un adjunto específicamente creado.
  6. MS16-109: Boletín de carácter "importante" destinado a corregir una vulnerabilidad en Microsoft Silverlight, que podría permitir la ejecución remota de código si un usuario visita un sitio web con una aplicación Silverlight específicamente creada (CVE-2016-3367).
  7. MS16-110: Actualización considerada "importante" destinada a corregir cuatro vulnerabilidades en diferentes componentes de Windwos. La más grave podría permitir la elevación de privilegios (CVE-2016-3346, CVE-2016-3352, CVE-2016-3368 y CVE-2016-3369).
  8. MS16-111: Boletín considerado "importante" que resuelve cinco vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios en sistemas Windows (CVE-2016-3305, CVE-2016-3306, CVE-2016-3371 al CVE-2016-3373).
  9. MS16-112: Destinado a corregir una vulnerabilidades "importante" que podría permitir la elevación de privilegios si Windows permite la carga de contenido web desde la pantalla de bloqueo de Windows (CVE-2016-3302).
  10. MS16-113: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir la obtención de información sensible cuando Windows Secure Kernel Mode trata objetos en memoria de forma inadecuada (CVE-2016-3344).
  11. MS16-114: Boletín considerado "importante" que resuelve una vulnerabilidad (CVE-2016-3345) que podría llegar a permitir la ejecución remota de código si un atacante autenticado envía paquetes específicamente creados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
  12. MS16-115: Actualización considerada "importante" que resuelve dos vulnerabilidades en la librería PDF, que podría permitir la ejecución remota de código si un usuario abre un documento PDF específicamente creado (CVE-2016-3370 y CVE-2016-3374).
  13. MS16-116: Boletín "crítico" que resuelve una vulnerabilidad (CVE-2016-3375) de corrupción de memoria en OLE Automation para VBScript Scripting Engine que podría permitir la ejecución remota de código si un usuario visita un sitio web malicioso. Para solucionar la vulnerabilidad también debe instalarse la actualización MS16-104.
  14. MS16-117: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona 26 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-29 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Fuente: Hispasec

ASTERISK. Denegaciones de servicio

Asterisk ha publicado dos boletines de seguridad que solucionan otras tantas vulnerabilidades que podrían permitir a atacantes remotos provocar condiciones de denegación de servicio.
Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
Detalle de vulnerabilidades
  • El primer problema (AST-2016-006) reside en una denegación de servicio remota al tratar un ACK desde un punto final con nombre de usuario no reconocido. Este problema solo afecta a Asterisk Open Source 13.10 en usuarios que utilicen la pila PJSIP con Asterisk.
  • Por otra parte, en el boletín AST-2016-007, se trata un problema por la asignación de recursos RTP antes de que se liberen los antiguos. Lo que podría permitir a un atacante remoto el consumo de todos los recursos y puertos impidiendo establecer sesiones. Afecta a todas las versiones de Asterisk Open Source 11.x y 13.x y Certified Asterisk 11.6 y 13.8.
Recomendación
  • Se han publicado las versiones Asterisk Open Source 11.23.1 y 13.11.1 y Certified Asterisk 11.6-cert15 y 13.8-cert3 que solucionan estos problemas.
Más información:
Fuente: Hispasec

GOOGLE. Explica las características de seguridad de Android 7.0 Nougat

Los primeros dispositivos con Android 7.0, también conocido como Nougat, ya están disponibles, y Google ha ampliado la información sobre las características de seguridad que ésta nueva versión viene a ofrecer.
Esta nueva versión es la más segura hasta la fecha y para ello Google ha incluido mejoras en diferentes aspectos de seguridad, entre las que destacan las siguientes:  
Arranque Directo y cifrado
  • En Android 7.0 Nougat se ha actualizado el esquema de cifrado subyacente y simplificado el proceso de arranque para acelerar el reinicio del teléfono. Ahora las funciones principales del teléfono, como la aplicación de teléfono y el reloj, están disponibles de forma inmediata, incluso antes de introducir el PIN, por lo que se pueden recibir llamadas y las alarmas pueden funcionar. Esta funcionalidad recibe el nombre de Arranque Directo ("Direct Boot").
  • El nuevo esquema de cifrado de archivos mejora la experiencia de usuario, debido a que el área de almacenamiento del sistema, así como el área de almacenamiento de cada perfil de usuario, están cifradas por separado. A diferencia del cifrado del disco completo, donde todos los datos se cifran como una sola unidad, el cifrado basado por perfil permite que el sistema se reinicie normalmente en un estado operativo usando únicamente las teclas del dispositivo.
  • El cifrado basado en archivos ofrece un mejor aislamiento y protege usuarios y perfiles individuales en un dispositivo mediante cifrado de datos a una granularidad más fina. Cada perfil se cifra mediante una clave única que sólo puede ser desbloqueado mediante el PIN o contraseña, para que los datos solo puedan ser descifrados por el usuario.
  • El soporte de cifrado se ha mejorado con cada nueva versión de Android. Además se ha empezado a requerir un hardware específico, como en dispositivos Nexus 5X y 6P que usan claves únicas accesibles solamente con hardware fiable, como el ARM TrustZone. Con la nueva versión del sistema del androide todos los nuevos dispositivos Android deberán tener este tipo de hardware para el almacenamiento de claves y proporcionar protección ante ataques de fuerza bruta. De esta manera, en teoría los datos solo podrán descifrarse en ese mismo dispositivo y por el propio usuario, porque aunque tenga hardware específico para funciones criptográficas no hay que descartar que estas puedan ser replicadas por software algún día.
Protecciones multimedia y de plataforma
  • En Android 7 también se ha rediseñado y mejorado la seguridad del servidor multimedia, uno de los servicios principales que procesan entradas no confiables.
  • Se ha incorporado protección ante desbordamientos de entero. Tan pronto se detecta un desbordamiento de entero, se cierra el proceso y se detiene el ataque. El subsistema multimedia se ha convertido en módulos para poner los diferentes componentes en "sandboxes" individuales. Así se han podido ajustar los privilegios de cada "sandbox" con los mínimos privilegios requeridos para su función. La finalidad es mitigar gran parte de las vulnerabilidades de desbordamiento de memoria basada en la pila reduciendo la superficie expuesta.
  • También se han añadido otras protecciones, como el Arranque Verificado (Verified Boot) que evita el arranque de dispositivos comprometidos. Configuración actualizada de SELinux y aumento de la cobertura. Aleatorización del orden de carga de librerías y mejora de ASLR. Se ha añadido protección de memoria adicional para los nuevos kernels marcando porciones de la memoria del núcleo como de sólo lectura, restringiendo el acceso al kernel a las direcciones del espacio de usuario y reduciendo aún más la actual superficie de ataque. Se ha introducido un nuevo esquema de firma de aplicaciones que ofrece instalación más rápida de las aplicaciones y mayor protección contra alteraciones no autorizadas de archivos APK.
Mejoras en la seguridad de aplicaciones
  • Las aplicaciones que quieren compartir datos con otras aplicaciones deben activarse opcionalmente de forma explícita ofreciendo sus archivos a través de un proveedor de contenidos (Content Provider) como FileProvider.
  • Para facilitar a las aplicaciones controlar el acceso a su tráfico de red seguro, las autoridades de certificación instaladas por el usuario y los instalados mediante APIs ya no son de confianza predeterminada para aplicaciones dirigidas a la API de nivel 24+.
  • Android Nougat incluye una función de configuración de seguridad de la red que permite a las aplicaciones personalizar los ajustes de seguridad de la red mediante un archivo de configuración declarativo seguro sin que haya que modificar el código de la aplicación. Esto incluye bloquear tráfico en texto claro, configurar el conjunto de CAs y certificados de confianza y asignar una configuración de depuración.
Actualizaciones del sistema
  • Google también ha realizado mejoras significativas en el sistema de actualización OTA, reduciendo el tiempo de actualización y el tamaño de las actualizaciones. También se evita el paso de optimización de aplicaciones, sin duda uno de las partes más lentas del proceso de actualización.
  • Sin duda las actualizaciones del sistema van a seguir siendo uno de los puntos débiles de Android, mientras éstas tarden meses en llegar (o incluso no lleguen nunca) los sistemas volverán a ser vulnerables en cuanto se descubra una nueva vulnerabilidad. Mientras la obtención de actualizaciones siga dependiendo del dispositivo, país, fabricante, proveedor o del distribuidor la cadena seguirá siendo demasiado larga y muchos usuarios tardarán en tener sus dispositivos actualizados.
Más información:
Keeping Android safe: Security enhancements in Nougat
Fuente: Hispasec

MICROSOFT. Bloqueo de las versiones de Flash desactualizadas en Windows 7

En un intento por proteger también a los usuarios de Windows 7 de los peligros de Adobe Flash Player, Microsoft ha tomado la decisión de bloquear por defecto el contenido Flash a todos los usuarios que utilicen versiones desactualizadas del complemento y que puedan suponer un peligro para los usuarios.
Recursos afectados
Las versiones consideradas como “desactualizadas” por Microsoft son:
  1. Cualquier versión anterior a Adobe Flash Player 21.0.0.198.
  2. Cualquier versión anterior a Adobe Flash Player Extended Support Release 18.0.0.241.
Bloqueo versiones desactualizadas de Adobe Flash Player en Windows 7 será el mes próximo
  • Este bloqueo entrará en vigor el próximo mes de octubre, concretamente el día 11, ya que corresponde con los próximos boletines de seguridad de Microsoft. A partir de entonces, los usuarios que intenten reproducir este contenido con una versión desactualizada del complemento de Adobe verán un mensaje de error como el siguiente.
  • Esta restricción solo afectará a los usuarios que intenten ejecutar Flash a través de Internet Explorer.
  • Los usuarios de Mozilla Firefox podrán cargar el contenido sin problemas (a pesar de los riesgos) y los usuarios de Google Chrome, al ser Google quien gestiona el propio complemento PPAPI, no tendrán problemas ni de seguridad ni para reproducir el contenido.
Recomendación
Esta medida de seguridad puede ser fácilmente desactivada por los administradores de sistemas simplemente abriendo una ventana de CMD y ejecutando la siguiente línea:
  • reg add “HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Ext” /v NonAdminSuppressEnabled /t REG_DWORD /d 0 /f
Y después es recomendable instalar la última versión de este complemento, la cual se puede descargar de forma gratuita desde su página web principal https://get.adobe.com/es/flashplayer/

Fuente:  AdslZone

iOS. 75 millones de usuarios infectados por un nuevo adware

Varios investigadores de seguridad de la empresa Trend Micro han detectado y analizado una nueva amenaza para iOS que afecta a más de 75 millones de usuarios por todo el mundo. Esta amenaza se ha distribuido a través de una tienda de aplicaciones no oficial, llamada Haima, y se centra en mostrar una gran cantidad de publicidad en los sistemas afectados de todo tipo de fuentes, como Inmobi, Mobvista, Adsailer, Chance, DianRu y Baidu.
Esta tienda de aplicaciones no oficial es muy conocida ya que aprovecha una ligera brecha de seguridad en iOS mediante la cual es posible instalar aplicaciones de terceros sin necesidad de hacer Jailbreak al dispositivo ni depender de un ordenador intermedio, simplemente instalando un certificado en el sistema operativo. Como la firma de las aplicaciones coincide con la del certificado, iOS piensa que somos desarrolladores y permite la instalación.
Una de las aplicaciones que más dispositivos ha infectado ha sido una copia pirata de Minecraft, la cual ha sido descargada e instalada por más de 68 millones de usuarios. Además de mostrar publicidad, algunas aplicaciones escondían algún tipo de malware más agresivo, como una versión de Pokemon Go, instalada por más de 6 millones de usuarios y utilizada para espiar los movimientos de sus víctimas recopilando las coordenadas GPS.
Igual que en Android, el mayor peligro de iOS son las tiendas de aplicaciones de terceros

  • Aunque desde siempre Apple ha sido mucho más estricta que Google en cuanto a las aplicaciones de su tienda, las principales fuentes de distribución de malware y software no deseado en ambos sistemas operativos son las tiendas de aplicaciones de terceros. En el caso de iOS, para evadir los sistemas de seguridad del sistema operativo, los piratas informáticos suelen hacerse con una copia de una aplicación, la firman de nuevo con un certificado propio y la suben a la tienda de terceros. De esta manera, cualquier usuario que instale el certificado podrá instalar la aplicación sin problemas al aparecer como “desarrollador“. Si entre la descarga de la aplicación y la firma el pirata “esconde” en el código un malware, o adware, como en esta ocasión, ya tenemos el problema.
  • Si queremos eliminar este adware de nuestro dispositivo y evitar que vuelva a mostrarnos todo tipo de publicidad, lo primero que debemos hacer es eliminar todos los certificados de terceros instalados en iOS y que son utilizados para evadir las medidas de seguridad originales del sistema para evitar la instalación de aplicaciones maliciosas. También es recomendable desinstalar todas las aplicaciones que hayamos descargado e instalado desde estas tiendas de terceros.
  • Además, como última instancia, es recomendable restablecer los valores de fábrica de nuestro iOS para eliminar cualquier posible rastro oculto que haya podido quedar del software no deseado y que, por un motivo u otro, pueda reactivarse en el futuro y exponer nuestra seguridad y privacidad.
  • Tanto Android como iOS son sistemas operativos robustos y fiables tal como vienen de fábrica, sin embargo, si rompemos su seguridad habilitando los permisos de root, con Jailbreak e instalando aplicaciones desde fuentes de terceros es normal que, finalmente, terminemos por infectarnos de adware o malware.
Fuente: Trend Micro

POKEMON GO. Distribuyen una guía falsa de la aplicación entre los usuarios Android

Los usuarios de aquellos dispositivos que posean sistema operativo Android deben extremar las precauciones, ya que expertos en seguridad han detectado una guía falsa de Pokemon GO que se está distribuyendo a través de Internet.
Por desgracia para medio millón de usuarios (al menos que se sepa) la app malware también ha estado disponible en la tienda oficial de aplicaciones para dispositivos móviles del Gigante de Internet bajo el nombre Guide for Pokémon Go. Los expertos en seguridad de Kasperksy han añadido que a día de hoy son 6.000 los usuarios que poseen su teléfono rooteado y bajo el control de esta amenaza que aún se continúa distribuyendo haciendo uso de páginas web y tiendas de aplicaciones alternativas.
Desde Kasperksy añaden que gracias a las 9 aplicaciones los ciberdelincuentes se han garantizado el control de cerca de 10.000 dispositivos y que en la actualidad han sido descargadas cerca de más de 100.000 de ocasiones.
La ingeniería inversa no funciona con estas amenazas que hacen uso de Pokemon GO
  • Para evitar que herramientas de seguridad e investigadores puedan detectar y analizarla, esta se vale de diferentes cifrados y mutaciones de código que hacen que estos procesos sean complicados. Al igual que sucede en la actualidad con otras amenazas, dispone de un servidor de control que sirve para recopilar información, distribuir actualizaciones entre los equipos infectados y coordinar por ejemplo ataques de denegación de servicio, por lo que el consumo relacionado con las tarifas de datos podría verse afectado.
  • Hay que recordar que en el caso de no estar rooteado, la propia amenaza es capaz de llevar a cabo el rooteo del terminal.
Los usuarios afectados en un principio no se percatan
  • Tal y como sucede en otras ocasiones, los usuarios no se percatan de qué es lo que sucede hasta pasados unos días, cuando en este caso comienza a mostrar de forma aleatoria anuncios mientras el usuario se encuentra en el escritorio o menú del terminal.
  • Hay que tener en cuenta que las actualizaciones así como otro tipo de aplicaciones no deseadas se envían al smartphone por medio de enlaces contenidos en archivos JSON. Por lo tanto, tal y como hemos indicado con anterioridad, los usuarios pueden ver un consumo anómalo de su tarifa de datos.
Fuente: Softpedia

AMMYY ADMIN. El sitio web distribuye durante horas el ransomware Cerber

Tras varias horas recibiendo reportes, varios expertos en seguridad han confirmado que la página web de la herramienta Ammyy Admin ha sido hackeada, distribuyendo durante varias horas una copia del ransomware Cerber.
Aunque ha sido en las últimas horas cuando más reportes se han recogido, en VirusTotal han concretado que desde el día 14 de este mismo mes hasta el día de hoy han sido varios los usuarios que han enviado el instalador de esta herramienta para ser examinado, aportando resultados positivos como malware.
En realidad hay que decir que el ejecutable original no ha dejado de descargarse en ningún momento, algo que ha dificultado un poco la detección de la amenaza y que los usuarios se percatasen de lo que sucedía.
Los ciberdelincuentes han empaquetado la amenaza dentro del instalador de AA_v3.exe
  • Es decir, mientras los usuarios veían la descarga del archivo AA_v3.exe, a la vez se realizaba la descarga de encrypted.exe, instalador de la copia de Cerber, que se ejecutará de forma simultánea junto con la instalación de la herramienta.
  • Pero hay que reconocer que en esta ocasión llueve sobre mojado y que los ciberdelincuentes ya se han aprovechado de este sitio web en varias ocasiones. Y es que en el último año al menos han sido seis las ocasiones en las que los usuarios han descargado algún tipo de amenaza informática cuando querían hacer uso del instalador de la herramienta de control remoto.
  • En el momento de escribir esta noticia parece que los contenidos vuelven a ser legítimos, sin embargo, los expertos en seguridad recomiendan no recurrir al software de esta página hasta que pasen un par de días y asegurar al 100% que los ataques han cesado.
Fuente: Softpedia

SAP. Publicadas actualizaciones de seguridad del mes de septiembre 2016

SAP ha publicado su actualización mensual que soluciona 11 vulnerabilidades en diferentes productos y actualiza otras 3 previamente publicadas, catalogadas de Importancia: 4  Alta
Recursos afectados:
Detalle de la actualización y vulnerabilidades corregidas
SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 14 actualizaciones, siendo 3 de ellas de criticidad alta, y el resto media. Entre las vulnerabilidades 5 son fallos de verificación de autorización, 2 de fugas de información y otras dos relacionadas con XSS o inyección SQL.
Dos de las de prioridad alta, que afectan a SAP ASE son las siguientes:
  1. Comprobación insuficiente de errores en SAP ASE: podría permitir a un atacante remoto la ejecucuón de códigos SQL arbitrarios.
  2. Inyección SQL en SAP ASE: Que podría permitir a un atacante la ejecución de comandos de administración a través de un objeto con instrucciones SQL especialmente diseñadas.
Recomendación
Más información
Fuente: INCIBE

VMWARE. Múltiples vulnerabilidades en sus productos

VMware ha anunciado múltiples vulnerabilidades que afectan a sus productos VMware ESXi, Workstation, Fusion, y Tools que podrían permitir la ejecución de código en los sistemas afectados, catalogadas de Importancia: 5    - Crítica
Recursos afectados:
  1. ESXi 6.0 y 5.5
  2. VMware Workstation Pro 12.x para Windows
  3. VMware Workstation Player12.x para Windows
  4. VMware Fusion 8.5.0
  5. VMware Tools 10.x y 9.x para OSX
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades anunciadas por VMware para sus productos son las siguientes:
  • Desbordamiento de búfer en VMware Workstation a través de Cortado ThinPrint. El fallo puede ser aprovechado para, además de provocar un desbordamiento de búfer, ejectuar código en el sistema Windows con VMware Workstation desde una máquina virtual con Windows.
  • Corrupcion de memoria en VMware Workstation a través de Cortado ThinPrint. El fallo puede ser aprovechado mediante la corrupción de memoria en una máquina virtual Windows al manejar ficheros EMF, fuentes TrueType embebidas en EMFSPOOL e imágenes JPEG2000 en tcpview.dll.
  • Vulnerabilidad de referencia a nulo en VMware Tools. Las funciones de aceleración grafica utilizadas en OSX por VMware Tools pueden resultar en una referencia a nulo, que permite una escalada local de privilegios en la máquina virtual.
  • Secuestro de DLL en el instalador de VMware Workstation. El instalador de VMware Workstation permite a un atacante secuestrar una DLL de la aplicación y cargar otra diferente, pudiendo ejecutar código arbitrario durante dicha instalación.
Recomendación
Más información
Fuente: INCIBE

Vulnerabilidades en Cisco WebEx Meetings Server

Cisco informa en un aviso de seguridad sobre dos vulnerabilidades que afectan a Cisco WebEx Meetings Server, una de ejecución remota de comandos (crítica) y otra  de denegación de servicio (alta importancia), catalogadas de Importancia: 5  - Crítica
Recursos afectados:
  • Cisco WebEx Meetings Server versión 2.6
Detalle e Impacto de las vulnerabilidades
  • Ejecución remota de comandos (crítica).- Debido a una verificación insuficiente de los datos de entrada de usuario, un atacante remoto no autenticado puede evadir las restricciones de seguridad de un host de la DMZ e inyectar comandos en el sistema objetivo con privilegios elevados. Se ha asignado a esta vulnerabilidad el identificador CVE-2016-1482.
  • Denegación de servicio (alta).- Debido a una validación no adecuada de las cuentas de usuario para servicios específicos, un atacante remoto no autenticado puede provocar una denegación de servicio realizando repetidos intentos de acceso a un servicio determinado. Se ha asignado a esta vulnerabilidad el identificador CVE-2016-1483.
Recomendación
Actualizar a versión 2.7 de Cisco WebEx Meetings Server:
  1. Los clientes con soporte del fabricante pueden descargar las actualizaciones visitando el enlace http://www.cisco.com/go/psirt
  2. Los clientes sin contrato de soporte pueden solicitar la actualización contactando con el centro de asistencia técnica de Cisco en el siguiente enlace: http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html
Más información
Fuente: INCIBE

BASE DE DATOS. Escalado de privilegios en MySQL, MariaDB y PerconaDB

Se ha publicado una vulnerabilidad 0-day que permite un escalado de privilegios y una ejecución de código, que afecta al sistema de BBDD MySQL y todos sus clones, incluyendo MariaDB y PerconaDB, .catalogada de Importancia: 5 - Crítica.
Recursos afectados:
MySQL:
  • MySQL 5.5.52
  • MySQL 5.6.33
  • MySQL 5.7.15
MariaDB: Todas las versiones anteriores a
  • MariaDB 5.5.51
  • MariaDB 10.1.17
  • MariaDB 10.0.27
PerconaDB: Todas las versiones anteriores a
  • Percona Server 5.5.51-38.1
  • Percona Server 5.6.32-78.0
  • Percona Server 5.7.14-7
Detalle e Impacto de las vulnerabilidades
  • La ejecución con los parámetros por defecto de MySQL permite a atacantes locales, o remotos con usuario en la BBDD, el escalado de privilegios y la ejecución de código en el servidor.
  • Esta vulnerabilidad se produce a través del archivo de configuración my.cnf que puede modificar el usuario, precargando una librería compartida con privilegios de root antes del inicio del servidor. Un atacante podría aprovecharse de esta vulnerabilidad sin necesidad de un usuario en la base de datos, a traves de una inyección en la aplicación que consulte la base de datos.
Recomendación
  • Para cualquier sistema afectado la solución es actualizar a la última versiós disponible del servidor de BBDD.
  • Como medida temporal, los administradores deberían asegurarse que ninguno de los archivos de configuración de MySQL son propiedad del usuario mysql y crear fichero simulados (Dummy) my.conf propiedad del usuario root y no utilizarlos.
  • Es posible realizar un parcheo manual del script mysqld_safe tal y como se explica en este enlace (https://www.psce.com/blog/2016/09/12/how-to-quickly-patch-mysql-server-against-cve-2016-6662/ )
Más información
Fuente: INCIBE