11 de diciembre de 2016

OBAMA. Ordena revisión de ciberataques en elección de 2016

El presidente de Estados Unidos, Barack Obama, ordenó a las agencias de inteligencia que revisen los ciberataques y la intervención extranjera en las elecciones de 2016 y que entreguen un informe antes de que deje el cargo el 20 de enero, informó el viernes la asesora de Seguridad Nacional, Lisa Monaco.
"El presidente ordenó a la comunidad de inteligencia que realice una revisión completa de lo que ocurrió durante el proceso electoral de 2016 (...) y que redacte las lecciones aprendidas y las transmita a una serie de interesados, incluido el Congreso", dijo Monaco durante un acto organizado por el diario Christian Science Monitor.
Monaco aseguró que los ciberataques no son una novedad, pero que podrían haber cruzado un "nuevo umbral" este año.
Según contó, cuando era un alto cargo del FBI en 2008, la agencia alertó a las campañas presidenciales del demócrata Obama y de su rival, el republicano John McCain, de que China se había infiltrado en sus respectivos sistemas.
"En 2008 y en esta última elección vimos una ciberactividad maliciosa en el sistema", afirmó.
En octubre, el Gobierno acusó formalmente a Rusia de una campaña de ciberataques contra organizaciones del Partido Demócrata antes de las presidenciales del 8 de noviembre. Obama dijo que advirtió a su par ruso, Vladimir Putin, sobre las consecuencias de estas intromisiones.
Al ser preguntada sobre si el equipo de transición del presidente electo, Donald Trump, no está lo suficientemente preocupado por la influencia de Rusia en la elección u otras amenazas a Estados Unidos como los brotes de enfermedades infecciosas, Monaco aseguró que aún es muy pronto para decirlo.
Como candidato presidencial, Trump alabó a Putin y pidió a Rusia que hiciera públicos correos electrónicos perdidos de su rival, la demócrata Hillary Clinton, cuando era secretaria de Estado de Obama.
Fuente: Reuters

La CIA cree que Rusia ayudó a Trump a ganar las elecciones

La CIA ha llegado a la conclusión de que Rusia intentó ayudar a Donald Trump a ganar las elecciones presidenciales de noviembre, dado que lanzó ciberataques contra las sedes de los dos principales partidos pero sólo sacó a la luz la información sobre los demócratas, y no la de los republicanos.
Las conclusiones de las agencias de inteligencia de EEUU, publicadas hoy por varios diarios, generaron reacciones encontradas en Washington: el equipo de transición de Trump las puso en duda, mientras que algunos senadores se indignaron y el partido republicano negó que sus sistemas hubieran sido atacados.
La CIA ha identificado a personas relacionadas con el Gobierno ruso que proporcionaron a la organización WikiLeaks miles de correos electrónicos pirateados del Comité Nacional Demócrata (DNC) y del equipo de campaña de la candidata de ese partido a la Presidencia de EEUU, Hillary Clinton, según informa el rotativo.
En octubre, el Gobierno de Barack Obama acusó oficialmente a Rusia de estar detrás de los ataques contra el partido demócrata, pero hasta ahora no había aclarado si consideraba que el objetivo expreso de Moscú era ayudar a Trump o simplemente quería generar desconfianza en el proceso electoral estadounidense.
Ni la CIA ni la Casa Blanca han hecho comentarios sobre la información del Post, y Trump tampoco se ha pronunciado, aunque su equipo puso en duda las conclusiones de los agentes de inteligencia.
El presidente electo ha asegurado en varias ocasiones que no cree que Rusia "interfiriera" en el proceso electoral, y esta semana argumentó en una entrevista con la revista Time que los ciberataques contra el partido demócrata "podrían provenir de Rusia, pero también de China, o de un tipo en su casa en Nueva Jersey (EEUU)".
Además, el diario The New York Times dio hoy una vuelta de tuerca a la información publicada por el Post, al asegurar que la conclusión de las agencias de inteligencia se basa en parte en el descubrimiento de que los rusos no sólo atacaron los sistemas informáticos del partido demócrata, sino también del republicano.
El rotativo asegura, citando a funcionarios estadounidenses, que Rusia lanzó ataques la pasada primavera contra los sistemas informáticos del Comité Nacional Republicano (RNC) además de contra los del demócrata, algo que hasta ahora no se sabía.
La duda está en por qué los datos del partido republicano no salieron a la luz, como sí ocurrió con los del demócrata.
Una investigación del FBI concluyó que los intentos rusos de penetrar en los sistemas del partido que lidera Trump no fueron exitosos, pero no todas las agencias de inteligencia estadounidenses comparten esa conclusión, por lo que existe la posibilidad de que Rusia sí consiguiera documentos pero decidiera no publicarlos.
El director de comunicaciones del RNC, Sean Spicer, negó hoy rotundamente que los documentos de su partido fueran pirateados y aseguró que había ofrecido al diario neoyorquino "pruebas concluyentes" de que eso no ocurrió y el rotativo las ignoró.
Las conclusiones de las agencias de inteligencia estarán incluidas en un informe que Obama ha pedido que se le entregue antes de abandonar el poder el próximo 20 de enero, para tener una idea más clara de las dimensiones de los ataques rusos para influir en las elecciones y aconsejar apropiadamente a Trump.
Varios líderes republicanos del Senado, entre ellos Lindsey Graham y John McCain, ya habían pedido antes de conocerse esta información que se iniciara una investigación sobre la supuesta intromisión rusa en las elecciones estadounidenses.
El que a partir de enero será el líder demócrata en el Senado, Chuck Schumer, se sumó hoy a esa corriente al asegurar que reclamará "una investigación en el Congreso para llegar al fondo de esto".
Fuente: EFE

RUSIA. Banco central pierde 31 millones de dólares en ciberataque

Un grupo de hackers robó más de 2.000 millones de rublos (31 millones de dólares) de cuentas en el banco central ruso, informó el viernes la entidad, en un nuevo ejemplo de la escalada de ciberataques contra instituciones financieras en todo el mundo.
El funcionario del banco central Artyom Sychyov habló sobre las pérdidas en una reunión de prensa, y dijo que los piratas informáticos habían intentado robar alrededor de 5.000 millones de rublos.
Más temprano, el banco central había publicado un reporte acerca del ingreso de hackers en sus cuentas falsificando las credenciales de seguridad de un cliente. El banco dio pocos detalles más del incidente en su reporte.
En el último tiempo, reguladores financieros de todo el mundo han exhortado a los bancos a reforzar la seguridad informática ante una ola de golpes contra instituciones financieras en todo el mundo.
Los temores a ciberataques han recrudecido desde que en febrero un grupo de hackers robó 81 millones de dólares en fondos que el banco central de Bangladés tenía depositados en el banco de la Reserva Federal en Nueva York.
Fuente: Reuters

RUSIA. Pide ayuda a China para crear su propio "Gran Cortafuegos" de censura

Tras años de intentos frustrados por controlar internet dentro de sus fronteras, parece que el Kremlin podría estar cerca de conseguirlo gracias a la ayuda del gigante asiático
Rusia quiere mejorar su capacidad de censurar internet, y para ello ha pedido ayuda a China. El "Gran Cortafuegos" chino es la envidia del régimen de Putin, que durante mucho tiempo ha temido que el auge de activismo político disminuya su poder. El Gobierno lleva años desarrollando un sistema para filtrar internet dentro de su país, pero no es tan completo como el chino, y muchas empresas con sede en Estados Unidos han burlado las reglas del Kremlin.
Ahora eso está cambiando. En junio, el Gobierno ruso promulgó una serie de medidas, las leyes de Yarovaya, que obligan a las empresas de telecomunicaciones locales a almacenar todos los datos de los usuarios durante seis meses y guardar los metadatos durante tres años. Y si las autoridades lo solicitan, las empresas han de proporcionar las llaves para desencriptar comunicaciones encriptadas. Los grupos de defensa de los derechos humanos se quedaron horrorizados. Edward Snowden, que está refugiado en Rusia, calificó el paquete como "la ley de Gran Hermano".
Ha habido cierto nivel de escepticismo sobre si las leyes son válidas o no. En el pasado, Putin ha llegado a decir que el Gobierno ruso no tiene autoridad para bloquear el acceso a las páginas web, y que aunque lo intentara, algunos han argumentado que carece de la capacidad técnica de hacerlo.
Pero este mes la agencia reguladora de comunicaciones rusa, Roskomnadzor, bloqueó el acceso público a LinkedIn. Afirmaba que el sitio violaba una ley de 2015 que requiere que las empresas de internet almacenen los datos personales de los usuarios en servidores ubicados en Rusia.
Ahora ya ha quedado claro que Rusia ha estado trabajando con las autoridades encargadas de censurar internet en China para importar algunos aspectos del "Gran Cortafuegos" que lo han hecho tan eficaz. Según The Guardian, los dos países llevan bastante tiempo manteniendo conversaciones detalladas, y el fabricante de hardware chino Huawei ha sido reclutado para ayudar a las empresas de telecomunicaciones rusas a desarrollar la capacidad necesaria para cumplir con las leyes de Yarovaya.
No está claro si estos movimientos representan una censura políticamente motivada o un intento más amplio de alinear las empresas extranjeras con el sentimiento de "soberanía digital" de Rusia. Aunque en algunos sentidos da igual, puesto que son dos caras de la misma moneda. Está claro que Putin y sus tenientes intentan ejercer un control mayor sobre las vidas digitales de los ciudadanos rusos. Algo para lo cual, de forma muy interesante, existen bastantes apoyos públicos dentro del país.
Fuente: MIT Technology Review

ASSANGE. Publica contenido de interrogatorio en Londres y reivindica su inocencia

 El fundador de Wikileaks, Julian Assange, difundió el miércoles parte de su declaración en el interrogatorio al que se le sometió el mes pasado, en el marco de una investigación sueca por presunta violación, e insistió en que es inocente y que la relación sexual fue consentida.
Assange, de 45 años, está refugiado en la embajada de Ecuador en Londres desde 2012 para evitar ser extraditado a Suecia para responder por cargos de un abuso sexual presuntamente cometido en 2010.
"Me han expuesto a un tratamiento cruel, inhumano y denigrante. Me han negado representación legal efectiva en este proceso", dijo Assange en su declaración.
El acusado fue interrogado durante dos días en noviembre en la embajada ecuatoriana de la capital británica.
Ecuador ha dicho que enviará este mes una versión escrita de la declaración a los fiscales suecos, quienes luego deberán tomar una decisión sobre si continúan -y cómo- con la investigación.
Un comité de Naciones Unidas indicó en febrero que la estadía de Assange en la sede diplomática ecuatoriana en Londres es una detención arbitraria, y que debería permitírsele salir y entregarle una compensación.
Assange, un ciudadano australiano, argumenta que teme que haya más intentos de extradición de Suecia y de Estados Unidos, donde hay abierta una investigación en su contra por las actividades de filtración masiva de información de Wikileaks.
Una portavoz de la Fiscalía sueca no quiso comentar el asunto.
Fuente: Reuters

ESPAÑA. El 'malware', la amenaza 'online' más frecuente para los consumidores españoles

   El malware se ha convertido en la amenaza online más frecuente a la que se enfrentan los consumidores: casi la mitad (42%) de los españoles se ha encontrado o ha sido atacado por malware y una quinta parte (22%) llegó a convertirse en víctima de la infección, según revela la investigación de Kaspersky Lab y B2B International.
   Casi un tercio (29%) de los usuarios de Internet afectados por malware en España no tiene idea de cómo llegó el malware al dispositivo, como apuntan desde Kaspersky Lab e insisten en que estos resultados muestran que el uso de soluciones de seguridad fiables es la única forma de que los dispositivos permanezcan protegidos. Los productos de Kaspersky Lab, por ejemplo, detectan malware en el primer intento de infiltración de dispositivos, ya sea un Mac, una PC de Windows o un dispositivo Android, asegurando a los usuarios y sus datos.
    Los datos de la investigación muestran el constante acoso del malware a la sociedad, ya que las rutas de infección y sofisticación de los ataques continúan aumentando. Como resultado, los usuarios de Internet en nuestro país se han enfrentado a una serie de problemas, como la ralentización del dispositivo (24%), la presencia de ventanas emergentes y anuncios no deseados (22%) y su reorientación a sitios web sospechosos (13%). Para el 7%, su dispositivo dejó de funcionar como resultado del malware.
   "La amenaza del malware es un continuo dolor de cabeza para los consumidores, ya que los ciberdelincuentes se han vuelto cada vez más sofisticados y furtivos al lanzar ataques contra los dispositivos que usamos diariamente", comentó Alfonso Ramírez, director general de Kaspersky Lab Iberia.
   El impacto en los dispositivos de los consumidores no es sólo físico, sino también financiero. Un tercio (36%) de los usuarios han tenido que invertir dinero en solucionar un problema causado por un ataque de malware, con un promedio de 115 euros por incidente.
   El malware se extiende cada vez de más formas y aunque la fuente de las infecciones varía, el informe demuestra que las más frecuentes se producen cuando los usuarios en nuestro país visitan webs sospechosas (42%). Las aplicaciones, el software falsos (22%) y los USBs (20%) también son citados como fuente infección de malware típica.
   Los correos electrónicos y mensajes también son una fuente común de infección. Casi una quinta parte de los usuarios (18%) admite que el virus les llegó desde un correo electrónico u otro mensaje de alguien desconocido, y el 16% incluso experimentó lo mismo en un correo electrónico de alguien conocido. Los sitios web de confianza que han sido hackeados y la transición de malware de otro dispositivo infectado también son mencionados por el 16% de los usuarios.
   "Un tercio de los internautas españoles desconocen cómo se han infectado sus dispositivos, esto puede hacer que se propague aún más el malware y poner más en riesgo los dispositivos, datos y finanzas", comenta Ramírez. Para mantenerse a salvo, explica el directivo de Kaspersky Lab, "necesitan aumentar su ciberinteligencia y ser más conscientes de los peligros a los que se enfrentan en su uso al acceder a nuevos sitios web o aplicaciones o correos electrónicos de fuentes desconocidas".
Fuente: Europa Press

ALEMANIA. Detecta un aumento de ciberataques y propaganda rusa

El departamento alemán de inteligencia dijo el jueves que ha detectado un sorprendente aumento de la propaganda rusa y de campañas de desinformación destinadas a desestabilizar a la sociedad germana, así como ciberataques contra partidos políticos.
"Vemos un agresivo incremento del ciberespionaje y las ciberoperaciones que podrían potencialmente poner en peligro a funcionarios gubernamentales alemanes, miembros del Parlamento y empleados de partidos democráticos", dijo Hans-Georg Maassen, responsable de la agencia nacional de inteligencia BfV, en un comunicado.
Maassen, que planteó las mismas preocupaciones sobre los esfuerzos rusos por interferir en las elecciones alemanas en una entrevista con Reuters el mes pasado, dijo que hay pruebas que demuestran esos esfuerzos y apuntó a que se esperan más ataques de este tipo.
El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar a la República Federal Alemana", reforzar a los grupos y partidos extremistas, complicar la labor del Gobierno federal e influir en el diálogo político.
Las autoridades alemanas han acusado a Moscú de intentar manipular a los medios alemanes para extender la ansiedad popular en asuntos como la crisis de inmigrantes, debilitar la confianza del votante y alimentar la disidencia dentro de la Unión Europea para que se retiren las sanciones a Moscú.
Pero los responsables de inteligencia han incrementado sus advertencias en las últimas semanas, alarmadas por el número de ataques.
El mes pasado, la canciller alemana, Angela Merkel, dijo que no puede descartar que Rusia interfiera en las elecciones de 2017 a través de ataques o desinformación por Internet.
Las autoridades rusas han negado todas las acusaciones de manipulación e interferencias para debilitar a la Unión Europea o afectar a las elecciones presidenciales de Estados Unidos.
Fuente: Reuters

ALEMANIA. Cae la mayor red mundial de robots para fraude y robo de datos en internet

Las autoridades alemanes informaron de la desarticulación de la mayor red mundial de robots destinada al fraude y al robo de datos en internet tras una investigación de cuatro años en la que han participado 41 países.
Según explicó la Fiscalía de Verden (norte de Alemania) en un comunicado, han sido incautados 39 servidores y cientos de miles de dominios y se ha identificado a 16 personas sospechosas de participar en la dirección de la red en diez países, centrada en los clientes de bancos por internet.
Detalle de la noticia
  • Sobre siete de esos sospechosos pesa ya una orden de prisión emitida por la justicia alemana, acusados de fraude y de constituir una organización criminal.
  • En una comparecencia ante los medios, el ministro alemán de Interior, Thomas de Maizière, mostró su satisfacción por una operación "sin precedentes" contra las redes delictivas en el ciberespacio.
  • Los investigadores vinculan a los sospechosos con la infraestructura "Avalanche", dedicada al menos desde 2009 al "phishing" (el envío de correos fraudulentos para hacerse con datos privados de usuarios) y a campañas de spam (correos no deseados).
  • Calculan que cada semana la red de robots podía enviar hasta un millón de correos con archivos dañinos o direcciones de internet fraudulentas a través de los cuales infectaban el ordenador del receptor y éste pasaba a formar parte de la red "Avalanche".
  • Su objetivo principal eran clientes de bancos que hacían trámites en internet y que fueron estafados 5.000 euros de media cada uno, según la Fiscalía de Verden.
  • De acuerdo con las denuncias presentadas, se estima que el dinero defraudado por esta red ronda los 6 millones de euros en 1.336 actos delictivos, aunque los daños reales serán mucho mayores.
Sólo en Alemania la red consiguió controlar los ordenadores de más de 50.000 víctimas.
  • En la investigación han participado junto a Alemania el FBI, el Departamento de Justicia de EEUU y autoridades judiciales de 39 países de todo el mundo.
  • Con apoyo de las oficinas europeas de Eurojust y Europol se han realizado redadas en diez países.
  • Según informó la Fiscalía de Verden, los sospechosos identificados proceden de diez países diferentes por lo que no será posible llevarlos a todos ante la justicia alemana ante la falta de acuerdos de extradición.
Fuente: El Diario.es

G DATA. Recuerda la necesidad de asegurar los routers domésticos

Los routers domésticos se están convirtiendo en un negocio redondo para el cibercrimen, aseguran los especialistas de la firma de seguridad, G Data, recordando los recientes ataques contra los routers de Deutsche Telekom que afectaron a aproximadamente a 900.000 hogares alemanes.
El caso pone en evidencia una vez más las vulnerabilidades de la infraestructura de Internet en componentes tan importantes como los routers domésticos, que son las puertas de entrada virtual a los hogares.
“Si los atacantes logran explotar sus agujeros de seguridad pueden ser capaces de llevar a cabo todo tipo de manipulaciones como, por ejemplo, modificar su configuración DNS”, comenta Tim Berghoff, experto en ciberseguridad de G DATA.
Esto permite, por ejemplo, dirigir el tráfico de Internet para poner en marcha ataques de denegación de servicio (DDoS) o, incluso, interceptar los datos personales de los internautas que se conectan a esos routers, entre ellos, números de tarjetas bancarias, si realiza compras online; o nombres de usuario y contraseñas de cualquier servicio web (correo electrónico, redes sociales, juegos…).
Incluso se puede configurar el router para que se realicen llamadas telefónicas a números de tarificación adicional sin el consentimiento del usuario. “El ataque contra Deutsche Telekom es solo la punta de un iceberg mucho más grande y lamentablemente tenemos que estar preparados para enfrentarnos a ataques similares en el futuro”, concluye Berghoff.
Asegurar los routers domésticos
Un router es una pieza fundamental de nuestra infraestructura de red. Es un dispositivo con poca visibilidad que no suele fallar salvo los cortes puntuales que se suelen solventar con un reinicio, si no son causados por una caída general de la operadora. Y quizá por ello no se protege lo suficiente como aconseja G Data en al menos tres de las cuestiones que puedes encontrar en cualquier manual para mejorar la seguridad de los routers domésticos:
  • Actualizaciones. Para proteger nuestro router de accesos no deseados es esencial que se encuentre totalmente actualizado. En muchas ocasiones estas actualizaciones se realizan de forma automática cuando el router se conecta con su proveedor de Internet, pero no siempre sucede así. En es entonces cuando el usuario tiene que forzar esta actualización desde la propia web del fabricante.
  • Contraseñas. Además, es muy recomendable modificar la contraseña por defecto que llevan todos los routers y que permite a los cibercriminales hacerse con el control del dispositivo de forma muy sencilla.
  • Sólo dispositivos conocidos. Por último, es conveniente configurar el router de forma que solo admita conexiones de dispositivos conocidos (los ordenadores y dispositivos móviles que forman parte de la red doméstica). Así estaremos impidiendo también que terceros hagan uso, por ejemplo, de nuestra conexión inalámbrica.
Fuente:  GDATA

DAILYMOTION. Reconoce el hackeo de su sistema, con 85 millones de cuentas afectadas

    La plataforma de vídeos Dailymotion ha confirmado que sufrió un 'hackeo' el pasado mes de octubre por el que más de 85 millones de cuentas de usuarios han quedado expuestas, aunque la compañía no cree que haya afectado a datos sensibles.
   El 'hackeo' ha expuestos las credenciales de acceso de 85,2 millones de usuarios, según explica ZDNet, lo que ha llevado a Dailymotion a confirmar el ataque y a instar a sus usuarios a modificar la contraseña de acceso, para lo que ha dado consejos sobre cómo generar un 'password' seguro.
   Los sistemas de la plataforma de vídeo fueron víctimas de un 'hacker' en octubre, y la información extraída --correos electrónicos, nombres de usuario y contraseñas--. No obstante, se cree que el daño puede ser limitado, dada la encriptación bcrypt de las contraseñas y que solo 18,3 millones de cuentas tenían el 'password' asociado.
Fuente: Europa Press

ATAQUE INTERNET. Alquiler ejército propio dispositivos zombi solo por 7.000 €

A cambio de una cuota, los hackers ofrecen los servicios de sus redes de dispositivos infectados capaces de deshabilitar páginas web. Es un problema cada vez mayor que alarma a los expertos
El ejército de dispositivos conectados a internet que está siendo acorralado y controlado para deshabilitar servicios en línea está activo y es cada vez mayor, y también está disponible para cualquiera que quiera usarlo.
Los botnets de internet de las cosas (IoT, por sus siglas en inglés) son dispositivos hackeados para colaborar entre sí y enviar oleadas de datos a los servidores para debilitarlos. Este escuadrón ya ha sido responsable de varios fallos recientes de internet, uno de los más sonados fue el que dehabilitó los servidores de la empresa Dyn que proporciona servicios de DNS el mes pasado, lo que tuvo consecuencias en la conectividad de grandes extensiones de la costa este de Estados Unidos.
Pero parece que los hackers están intentando engordar las filas de sus ejércitos de botnets para ofrecer sus servicios a cambio de una cuota, lo que podría aumentar la gravedad de futuros ataques.
Antecedentes de la noticia
  • El operador de telefonía alemán Deutsche Telekom ha informado de que casi un millón de sus usuarios sufrieron cortes de internet la semana pasada como resultado de un intento fallido de reclutar a los routers de la empresa a una red de bots maliciosos. Según un investigador de seguridad independiente que habló con Motherboard, el número total de dispositivos de IoT que trabajan para los hackers podría superar los 500.000.
  • Este mes, Ars Technica informó de que un nuevo software de botnet fue capaz de infectar 3.500 dispositivos durante un plazo de cinco días. Aunque no está claro a qué ritmo seguirán aumentando. La mayoría de los aparatos que los hackers emplean actualmente parecen ser equipos de hardware más antiguos y menos seguros que resultan fáciles de comprometer. Podría resultar más complicado, y llevar más tiempo, añadir el último hardware doméstico al ejército inteligente, pero no imposible.
Así que de momento algunos hackers intentan monetizar sus botnets de IoT. El mes pasado, Forbes informó de que se puede contratar un sistema de 100.000 dispositivos por poco más de 7.000 euros. Ahora, otra pareja de hackers ofrece en alquier su botnet, afirmando que dispone de hasta 400.000 dispositivos para saturar servidores. Contratar 50.000 dispositivos para ejecutar un ataque se calcula que cuesta entre 3.000 y 4.000 dólares (entre unos 2.822 y 3.763 euros), según la página web Bleeping Computer.
La misma página informa de que los investigadores han observado que la última versión del malware empleado para crear la red de aparatos infectados de 400.000 dispositivos, que se cree que es el mismo que se utilizó para deshabilitar internet en Liberia este mes, tiene otro as en la manga. Parece ser capaz de asignar direcciones IP falsas a los dispositivos que utiliza, lo que dificultaría mucho bloquearlos cuando sean utilizados de nuevo en el futuro.
Este año, el experto en ciberseguridad Bruce Schneier argumentó que alguien, en alguna parte, estaba "aprendiendo a deshabilitar internet" mediante ataques de este tipo. Y este mes en una audiencia del Congreso de Estados Unidos sobre esta amenaza, apeló al Gobierno para que intervenga. Schneier explicó que "el mercado realmente no puede arreglar esto... el Gobierno debe involucrarse. Lo que hace falta ahora son unas buenas regulaciones".
El riesgo irá creciendo a medida que los hackers vayan siendo conscientes de que hay otras personas que pueden aprovecharse de los ejércitos que tanto esfuerzo les han costado. Si no se hace  nada para erradicar estos botnets, puede que las predicciones apocalípticas de Schneier se cumplan.
Fuente: MIT Technology Review

DDoS. La globalización alcanza a este tipo de ataques

Menos de 50 proveedores de internet (IPS) serían capaces de frenar un ataque DDoS como el perpetrado en noviembre contra DYN.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP),  proveedor mundial especializado en seguridad, alerta sobre una nueva tendencia: la globalización de los ataques de denegación de servicio (DDoS). En tal sentido, indica que la reciente ofensiva contra DYN ha dejado una lección muy clara: un ejército de bots alojados en cámaras conectadas a internet es capaz de tumbar Twitter, Amazon, Spotify y Netflix.
A juicio de Check Point, este ataque DDoS global ha mostrado al mundo la fragilidad de la red de redes. “Internet es una plataforma de innovación en la que cualquiera puede lanzar su trabajo de forma gratuita, mejorarlo y actualizarlo. Pero esta libertad sin precedentes también tiene riesgos”, observa la empresa agregando que una gran cantidad de dispositivos conectados se han diseñado sin tener en cuenta su seguridad, y algunos de ellos tienen fallos muy graves que permiten ataques como el que afectó a DYN.
La necesidad de controlar las redes

  • La sociedad actual es cada vez más dependiente de internet. En esta nueva realidad en la que todo está interconectado es necesario contar con medidas de protección que no impidan el progreso. La certificación de dispositivos se ha planteado como solución para garantizar unos estándares mínimos de seguridad, pero a día de hoy es un proceso muy complejo de implementar. La Red necesita una solución más práctica.
  • El mayor reto al que nos enfrentamos al luchar contra los ataques DDoS es el de separar el tráfico malicioso del legítimo. Esto es especialmente difícil debido a que ambos tipos de paquetes de datos comparten frecuentemente el origen, o incluso tienen la misma IP. Existen en el mercado soluciones anti denegación de servicio basadas en la detección de anomalías que pueden proteger los recursos informáticos de una víctima, pero que no son válidos cuando los hackers apuntan a su proveedor de internet (ISP).
  • Los ISPs tienen que continuar protegiéndose y la creciente complejidad de los ciberataques hace que sea casi imposible que lo hagan solos. Los principales proveedores de internet Tier 1 y Tier 2, que constituyen la columna vertebral de la red, deben ofrecer su ayuda.
  • “La mayoría de los ataques, incluido el de DYN, pueden ser mitigados a través de un protocolo de actuación que incluye a los proveedores Tier 1 y Tier 2”, explica Eusebio Nieva, director técnico de Check Point para España y Portugal. “En caso de usar canales encriptados, como SSL, no se podrán identificar patrones precisos, pero el tráfico de las IPs atacantes puede bloquearse o reducirse”.
  • Luchar contra las ofensivas DDoS globales sólo es posible a través del trabajo conjunto del número reducido de empresas a nivel global. La colaboración es la única forma de contrarrestar los efectos de un ataque de denegación de servicio antes de que los resultados sean catastróficos.
Fuente: Diarioti.com

Dos hackers alquilan una red de 400.000 bots por 3.000 dólares para ataques DDoS

   Los hackers BestBuy y Popopret ofrecen una red Mirai de 400.000 bots para realizar un ataque de denegación de servicio (DDoS) contra cualquier web a quien pueda pagar su servicios, que no son nada baratos.
Mirai es un programa malicioso que ataca e infecta dispositivos conectados para lanzar un ataque de denegación de servicio, como el que tuvo lugar en octubre, que afectó a los dispositivos de la compañía china Xiongmai y dejó sin servicio al proveedor Dyn.
    Los 'hackers' aseguran disponer de una red de 400.000 dispositivos infectados, como ellos han compartido en un anuncio, publicado en la red de mensajería Jabber. Una red masiva de bots a disposición de quienes quieran realizar un ataque DDoS.
    BestBuy y Popopret alquilan esa botnet, por un período mínimo de dos semanas. El precio, como han podido saber en Bleeping Computer, depende de la cantidad de dispositivos infectados que quieran usar, del tiempo que durará el ataque y el tiempo entre ataques consecutivos.
   Así, y como ejemplo, el alquiler de 50.000 bots, con una duración de ataque de una hora y tiempo de enfriamiento de entre 5 y 10 minutos, cuesta entre 3.000 y 4.000 dólares las dos semanas.
Fuente: Europa Press

CIBERSEGURIDAD. Una de cada cuatro redes WiFi públicas no son seguras

   Después de analizar más de 31 millones redes WiFi públicas, o 'hotspots', en todo el mundo, Kaspersky Lab ha descubierto que una de cada cuatro no son seguras y representan un riesgo para los datos personales de los usuarios que se conectan.
Eso significa que todo el tráfico transmitido a través de esas redes, incluyendo mensajes personales, contraseñas, documentos y mucho más, puede ser fácilmente interceptado por los ciberatacantes.
"Aconsejamos a todos los usuarios que se mantengan alerta cuando se conecten a una red WiFi pública, que no utilicen puntos de acceso inalámbricos sin contraseñas para realizar actividades de alto riesgo, como banca 'online', compras, o transferencia de información confidencial”. Explica el director general de Kaspersky Lab Iberia, Alfonso Ramírez. “Si ese tipo de tráfico es interceptado por un tercero, podría derivar en pérdidas graves”, añade.
   De acuerdo con Kaspersky Security Network, el 25% de las redes WiFi del mundo no tienen ninguna protección de cifrado o contraseña de ningún tipo. Otro 3% de los 'hotspots' usa WEP para cifrar datos, algo que no es del todo seguro y se puede hackear en cuestión de minutos con herramientas que están disponibles gratuitamente en Internet.
   El resto, casi tres cuartas partes de los 'hotspots' WiFi utilizan una forma más segura de cifrado, basada en la familia de protocolos de Acceso Protegido WiFi (WPA). El esfuerzo requerido para proteger estas redes depende de los ajustes, incluyendo la contraseña. Por ejemplo, si se trata de una contraseña débil o públicamente accesible (que esté, por ejemplo, en pantalla en un café), un cibercriminal también podría descifrar cualquier tráfico transmitido, como explican desde Kaspersky.
   Los 20 países con mayor porcentaje de 'hotspots' WiFi no cifrados incluyen muchos destinos turísticos: Tailandia, Francia, Israel, Estados Unidos, entre otros. Los viajeros suelen ser los usuarios más vulnerables porque el 'hotspot' WiFi disponible más cercano es, a menudo, la única forma de mantenerse conectados.
Fuente: Reuters

2017. Ciberdelincuente autónomo, principal amenaza para la seguridad del año próximo

S21sec ofrece un conjunto de predicciones de ciberseguridad para 2017 donde quedan recogidas las tendencias que crecerán exponencialmente como el malware de tipo ransomware, los ataques a dispositivos móviles o el auge del Malvertising as a Service.
S21sec, empresa de servicios y tecnología de ciberseguridad, ha publicado un informe de ciberseguridad donde se recogen las principales predicciones de cara a 2017 y donde queda patente que la mayor parte de las amenazas para el próximo año llegarán de la mano de los ataques dirigidos y las APTs, con el sector bancario e industrial como primeros objetivos.
Según desvela el informe, se prevé además que el malware dirigido contra dispositivos móviles se incremente notablemente, sobre todo el de tipo ransomware y sobre dispositivos Android. Los expertos de S21sec destacan que en 2017 se detectarán más de 150 familias nuevas de ransomware.
Asimismo, y como una de las tendencias que se espera más impacten en el mercado, la figura del ciberdelincuente autónomo aumentará su prevalencia frente al auge del cibercrimen organizado, con maniobras de ataques relativamente sencillas, pero con las que buscarán obtener una rápida monetización.
“En 2017 es previsible que seamos testigos de importantes ciberataques contra grandes entidades bancarias y continuarán los actos de ciberespionaje y cibersabotaje a sectores como el industrial a través de APTs”, destaca Agustín Muñoz-Grandes, CEO de S21sec, “Pero sin lugar a dudas destacará el auge de la figura del cibercriminal sin afiliación a un grupo organizado que, sin una gran inversión inicial, se dedicará a atacar principalmente smartphones utilizando ransomware y a potenciar sus técnicas de malvertising”.
Tendencias en materia de ciberamenazas de los expertos de S21sec de cara a 2017 
  1. El usuario dejará de ser el principal objetivo: crecerán los ataques dirigidos contra grandes entidades. El sector bancario recibirá el mayor número de APTs y el malware ATM será uno de los principales vectores de ataque, como ha quedado patente en recientes ataques reportados (Banco de Tailandia, Tesco Bank o ataques a bancos europeos por parte del grupo cibercriminal COBALT). Adicionalmente, los expertos creen que los insiders (individuos que forma parte de la propia entidad o de la empresa que desarrolla el software, entre otros), provocarán muchas de las fugas de datos sensibles que se darán en el sector. Aumentará, asimismo, la exposición a ataques en dispositivos IoT (tarjetas contactless, servicios de pago con tecnología NFC en smartphones, etc).
  2. Los ciberataques estarán especialmente dirigidos a smartphones y se incrementarán los de tipo ransomware. Desde 2015 los expertos vienen observando el auge de estos ataques, que requieren de menor elaboración que otros métodos de hacking y que, con el incremento en el uso de smartphones, suponen una rápida monetización. También los expertos aluden al posible incremento de Exploit Kits que permitan hacer cambios en los parámetros del móvil para extorsionar a sus dueños o el uso de recursos (como la implementación de antenas no legítimas) para proceder al robo de datos o interceptar comunicaciones. Los ciberataques seguirán afectando en mayor medida a Android que a iOS, y, por último, destacar que en 2017 se incrementarán los ataques del tipo DDoS, ante el aumento del número de dispositivos conectados y la falta de seguridad de los mismos: muchos formarán parte de botnets.
  3. Crecerá el número de APTs y se reducirán los tiempos de infección en el sector industrial. Crecerán los ataques contra el sector industrial y seguiremos siendo testigos de actos de ciberespionaje y cibersabotaje a través de APTs cada vez más sofisticadas. También observaremos una reducción de los tiempos de infección en los sistemas, lo que dificultará la labor de encontrar rastros de su presencia. Asimismo, se prevé un aumento en el número de ciberataques al sector sanitario debido a la gran cantidad de datos de pago o información sensible que maneja, así como por la multitud de dispositivos conectados poco securizados y expuestos a malware de este sector.
  4. Aumentará la relevancia del ciberdelincuente autónomo. Las bandas de cibercrimen organizado seguirán actuando y con un papel importante a la hora de llevar a cabo con éxito sus ataques. Sin embargo, esta necesidad de inversión inicial y de una infraestructura compleja abrirán el camino a un nuevo perfil de ciberdelincuente autónomo. Les veremos utilizar el método ransomware y los expertos apuestan por el auge del Malvertising-as-a-Service, con lo que conseguirán sacar beneficios económicos sin ataques de gran preparación.
  5. A pesar de la creciente concienciación, muchas empresas tomarán medidas de seguridad una vez hayan sido atacadas en 2017. Los expertos de S21sec son pesimistas en cuanto a la concienciación de las empresas. A pesar de que se están haciendo esfuerzos progresivos por aplicar medidas de seguridad efectivas lo cierto es que muchas compañías siguen siendo reactivas. Es necesario, según los especialistas, realizar una labor de concienciación con los empleados de las compañías acerca de la sensibilidad de los datos que manejan y las consecuencias de algunas de sus acciones.
Más información
Fuente: diarioti.com

IBM WATSON. Disponible en versión beta para combatir el cibercrimen

Cuarenta organizaciones ya comenzaron a usar IBM Watson como su asistente para determinar, identificar y proteger más rápida y efectivamente las amenazas del mundo actual.
Luego de entrenar a IBM Watson este año en el lenguaje de ciberseguridad, la plataforma cognitiva ya está lista para ponerse a prueba en el mundo real. Organizaciones de diferentes industrias como finanzas, salud, energía y educación ya trabajan con IBM Watson para alcanzar la frontera de la seguridad cognitiva, usándolo para implementar sus propias operaciones de seguridad al tiempo que lo entrenan en el aprendizaje de casos y desarrollo de sus capacidades cognitivas para cada industria.
Watson para Ciberseguridad utiliza tecnologías inteligentes como machine learning y procesamiento de lenguaje natural, para que analistas de seguridad puedan entender un mar de datos no estructurados y tomar mejores y más rápidas decisiones entre alertas, anomalías y amenazas difíciles de identificar
Un reciente estudio del IBM Institute for Business Value muestra que cerca del 60 por ciento de los profesionales de la seguridad creen que las tecnologías cognitivas emergentes serán críticas para cambiar y definir la suerte en la guerra contra el cibercrimen, el cual nos cuesta usd 445 mil millones de dólares anuales.
Las capacidades de la versión beta de IBM Watson para Ciberseguridad, incluyen:
    Determinar si un ataque está asociado con un malware conocido o una campaña de cibercriminales: si sí, Watson provee todos los antecedentes necesarios en la descripción del mismo, vulnerabilidades y alcance de la amenaza, entre otros.
      Identificar comportamientos sospechosos: en tal vaso Watson provee contexto adicional sobre el usuario además del comportamiento sospechoso inicial, provee la guía correcta sobre si una actividad es maliciosa o no.
Fuente: Diarioti.com

CIBERATAQUE. Un millón de cuentas de Google expuestas por malware Gooligan

Check Point descubre una gran brecha de seguridad de Google, causada por una variante de malware de Android. Google ha contactado a los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de ciberseguridad, anuncia que su equipo de investigadores ha descubierto una nueva variante de malware que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google.
Esta nueva campaña, llamada Gooligan, ‘rootea’ los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.
 “Este robo de más de un millón de cuentas de Google no tiene precedentes, y representa la siguiente fase de los ciberataques”, explica Michael Shaulov, director de de productos de movilidad de Check Point. “Estamos viendo un cambio de conducta en la estrategia de los hackers, que ahora tienen en su punto de mira a los dispositivos móviles para robar la información sensible que contienen”.
Características principales del ataque:
·    La campaña infecta 13.000 dispositivos cada día, y es la primera en rootear cerca de un millón de terminales.
·        Cientos de las direcciones de email robadas pertenecen a agentes del gobierno, instituciones educativas, entidades financieras y administraciones públicas.
·       Gooligan ataca a terminales con Android 4 (Jelly Bean, KitKat) y 5 (Lollipop), que representan cerca del 74% del total de dispositivos Android utilizados en la actualidad.
·     Una vez que los ciberdelincuentes se han hecho con el control del dispositivo, generan beneficios instalando apps maliciosas de Google Play y calificándolas en nombre del usuario.
·        Gooligan instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados, es decir, más de 2 millones desde el inicio de la campaña.
Check Point ha compartido la información de esta campaña de forma inmediata con el equipo de seguridad de Google. “A través de nuestro partnership con Check Point hemos trabajado juntos para entender y actuar ante este problema. Hemos tomado una serie de medidas para proteger a nuestros usuarios de la familia de malware Ghost Push y para mejorar la seguridad de todo el ecosistema Android,” explica Adrian Ludwig, director de seguridad de Android en Google. Entre otras acciones, Google ha contactado con los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.
El equipo de investigación móvil de Check Point descubrió el código de Gooligan el año pasado en la app maliciosa SnapPea. En agosto de 2016, este malware reapareció con una nueva variante, y ha infectado desde entonces al menos 13.000 dispositivos al día. Cerca del 57% se encuentran en Asia, y alrededor del 9% en Europa. Cientos de las direcciones de email robadas están asociadas a empresas de todo el mundo. La infección empieza cuando un usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o al hacer clic en links maliciosos incluidos en mensajes de phishing.
Check Point ofrece una herramienta online gratuita que permite a los usuarios de Android comprobar si su cuenta ha sido hackeada. “Si tu cuenta ha sido expuesta, debes reinstalar completamente el sistema operativo de tu dispositivo. Este complejo proceso se llama “flashear”, y recomendamos apagar el terminal y contactar con un técnico certificado o con el proveedor del dispositivo para hacer el proceso”, añade Shaulov.
Fuente: Diarioti.com

AZURE. Acceso a Red Hat Enterprise Linux gracias a vulnerabilidad de plataforma

Una vulnerabilidad en la plataforma cloud de Microsoft podía en teoría ser utilizada para obtener acceso como administrador a instancias de Red Hat Enterprise Linux (RHEL), como asimismo a cuentas de almacenamiento hospedadas en Azure. De paso, Microsoft perdió el control de la facturación por uso.
La vulnerabilidad fue detectada por un ingeniero de software identificado como Ian Duffy, mientras creaba una imagen RHEL protegida para ser utilizada en Amazon Web Services (AWS) y Azure. Durante el procedimiento instaló a las actualizaciones de software desde un repositorio RHEL propiedad de Microsoft. En su blog, Duffy explica: “se me encargó la tarea de crear una imagen de Red Hat Enterprise Linux que fuese compatible con la guía de seguridad para implementaciones técnicas definidas por el Departamento de Defensa. Esta imagen sería utilizada, por igual en Amazon Web Services y Microsoft Azure. Ambas empresas ofrecen imágenes mediante un modelo de precios de facturación según utilización.
Amazon Web Services y Microsoft Azure utilizan certificados SSL para autentificar el acceso a los repositorios. Sin embargo, son los mismos certificados SSL para todas las instancias. En Amazon Web Services no es suficiente tener los certificados SSL, sino es necesario haber ejecutado la instancia desde una AMI asociada a un código de facturación. “Es precisamente este código de facturación que asegura que estás pagando la prima adicional para ejecutar Red Hat Enterprise Linux”, indica Duffy, quien observa que para el caso de Azure, aún no está definido cómo Microsoft controla la facturación.
Cuando el servicio del colector cumplía su función, la aplicación proporcionaba URLs de archivos que contenían la información registrada y archivos de configuración de los servidores”, indica el ingeniero de software, quien pone de relieve que esta situación hacía posible, al menos potencialmente, acceder a las cuentas de almacenamiento.
Duffy informó las vulnerabilidades a Microsoft como parte de su programa de recompensa de errores. La compañía ya ha tomado las medidas necesarias para impedir el acceso público a rhui-monitor.cloudapp.net y Red Hat Update Appliances.
Se desconoce si la vulnerabilidad fue explotada con fines malignos antes que Duffy comunicara la situación a Microsoft.
Fuente: Diarioti.com

FIREEYE ISIGHT Y WINDOWS DEFENDER. Integración de inteligencia contra amenazas

La inteligencia contra amenazas de FireEye iSight es una forma proactiva para calificar las amenazas dirigidas a la interrupción del negocio, basadas en las intenciones, herramientas y tácticas utilizadas por ciberatacante.
FireEye, Inc. (NASDAQ: FEYE), proveedor de seguridad como servicio a través de inteligencia dirigida, anunció que FireEye iSIGHT inteligencia contra amenazas, es ahora accesible a los clientes de Microsoft a través de Windows Defender Advanced Threat Protection (WDATP), un nuevo servicio que ayuda a las empresas a detectar, investigar y responder a ataques avanzados en sus redes. Como parte de su suscripción a WDATP, los clientes empresariales de Microsoft ganan conocimiento acerca de los actores de amenazas que los tienen en la mira, ayudando a mejorar su posición en seguridad y priorizar amenazas identificadas, reforzando su conocimiento de la situación.
La inteligencia contra amenazas de FireEye iSight es una forma proactiva para calificar las amenazas dirigidas a la interrupción del negocio, basadas en las intenciones, herramientas y tácticas utilizadas por ciberatacante. Esta inteligencia de alta fidelidad, enfocada en el adversario, está diseñada para entregar una visión sin paralelo del panorama global de amenazas, extendiendo la visibilidad más allá del típico ciclo de vida de un ciberataque, priorizando y contextualizando riesgos antes, durante y después del ataque.
Los clientes de WDATP tienen acceso al set de indicadores técnicos de FireEye iSIGHT o “IoCs” (Indicadores de Compromiso) que permiten al WDATP alertar cuando estos indicadores se encuentran en las computadoras o redes de sus clientes y despliegan después un perfil del atacante involucrado. Este perfil incluye información valiosa, como:
  1. Motivación principal del atacante
  2. Herramientas relacionadas
  3. Sectores y geografía de los blancos
  4. Una descripción del actor y cómo opera
Para los equipos de seguridad que buscan más inteligencia contextual, el set completo de IoCs de FireEye iSIGHT y todos los reportes relacionados con información técnica, está disponible un link directo para suscribirse a FireEye iSIGHT inteligencia contra amenazas. Esta suscripción también puede ser adquirida de manera programada a través de FireEye iSIGHT API. Los clientes de WDATP pueden aplicar para una prueba gratuita del más amplio iSIGHT inteligencia contra amenazas, dando click en el link en la parte inferior de iSIGHT Actor Profile en WDATP o a través de www.fireeye.com/microsoft.
Fuente: Diarioti.com

CISCO. Actualizaciones para múltiples dispositivos

Cisco ha publicado 29 boletines de seguridad para solucionar otras tantas vulnerabilidades en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, acceder a información sensible, ejecutar código arbitrario, cross-site scriptings, elevar privilegios o evitar controles de seguridad entre otros problemas. Todos los problemas están considerados de gravedad media
Recursos afectados
  1. Cisco AnyConnect
  2. Cisco ASR 5000
  3. Cisco Email Security Appliance
  4. Cisco Emergency Responder
  5. Cisco Expressway
  6. Cisco FireAMP
  7. Cisco FirePOWER
  8. Cisco FireSIGHT System
  9. Cisco Hybrid Media Service
  10. Cisco Identity Services Engine
  11. Cisco Intercloud Fabric Director
  12. Cisco IOS
  13. Cisco IOS XE
  14. Cisco IOS XR
  15. Cisco ONS 15454
  16. Cisco Prime Collaboration Assurance
  17. Cisco Security Appliances
  18. Cisco Unified Communications Manager
  19. Cisco Web Security Appliance
Detalle de impacto y vulnerabilidades corregidas
Cisco Web Security Appliances
    Una vulnerabilidad, con CVE-2016-9212, en el parámetro de configuración "Decrypt for End-User Notification" del software Cisco AsyncOS de los dispositivos Cisco Web Security Appliances podría permitir a un atacante remote sin autenticar conectar a un sitio web seguro sobre SSL (Secure Sockets Layer) o TLS (Transport Layer Security), incluso si el WSA está configurado para bloquear conexiones al sitio web. Otra vulnerabilidad, con CVE-2016-6469, en el tratamiento de URLs podría permitir a atacantes remotos provocar condiciones de denegación de servicio.
Cisco Firepower
     Una vulnerabilidad, con CVE-2016-6471, en la interfaz de administración web de Cisco Firepower Management Center con software FireSIGHT System podría permitir a un atacante remote autenticado visualizar la contraseña de almacenamiento remoto (Remote Storage).
      Un fallo en la detección de archivos maliciosos y en las funciones de bloqueo de Cisco Firepower Management Center y del software Cisco FireSIGHT System podría permitir a atacantes evitar los mecanismos de detección de malware de los sistemas afectados (CVE-2016-9193).
      Otra vulnerabilidad, con CVE-2016-9209, en el tratamiento TCP del software Cisco FirePOWER podría permitir a atacantes remotos sin autenticar descargar archivos que habitualmente estarían bloqueados.
Cisco Unified Communications Manager
      Una vulnerabilidad, con CVE-2016-6464, en la interfaz de administración web de Cisco Unified Communications Manager IM and Presence Service podría permitir a atacantes remotes sin autenticar visualizar información de páginas web que debería estar restringida.
      Dos vulnerabilidades de cross-site scripting en múltiples parámetros de la página ccmivr y en la página ccmadmin de Cisco Unified Communication Manager (CVE-2016-6472 y CVE-2016-9206).
     Una vulnerabilidad, con CVE-2016-9210, al acceder a la herramienta de subida de archivos de Cisco Unified Reporting a través de Cisco Unified Communications Manager podría permitir a atacantes remotos sin autenticar modificar archivos del sistema afectado.
Cisco Identity Services
    Una vulnerabilidad de cross-site scripting (CVE-2016-9214) en Cisco Identity Services Engine (ISE) y una vulnerabilidad de denegación de servicio en el componente de intergración de Directorio Activo de Cisco Identity Services Engine (CVE-2016-9198).
Cisco IOS XR
      Una vez más, una contraseña estática defecto en dispositivos Cisco. Esta vez dispositivos con software Cisco IOS XR incluyen una cuenta con privilegios de usuario root (CVE-2016-9215). Otra vulnerabilidad, con CVE-2016-9205, en el tratamiento de HTTP 2.0 de Cisco IOS XR podría permitir a atacantes remotes sin autenticar provocar condiciones de denegación de servicio a través del demonio Event Management Service (emsd).
Cisco IOS and IOS XE
      Una vulnerabilidad en la implementación de X.509 Version 3 de la autenticación SSH en Cisco IOS e IOS XE podría permitir evitar la autenticación (CVE-2016-6474). Una vulnerabilidad, con CVE-2016-9199, en el framework de alojamiento de aplicaciones del subsistema Cisco IOx de Cisco IOS e IOS XE podría permtir la lectura de archivos arbitrarios (CVE-2016-9199). También en la funcionalidad de Firewall basado en zonas de Cisco IOS y Cisco IOS XE podría permitir pasar tráfico que de otra forma sería filtrado (CVE-2016-9201). Una vulnerabilidad de denegación de servicio en Cisco IOS de Switches Catalysts y Nexus 9300 (CVE-2016-6473).
Cisco Emergency Responder
   Una vulnerabilidad en la utilidad de administración de archivos, en el formulario de descargas, y la aplicación Serviceability de Cisco Emergency Responder podría permitir acceder a cualquier archivo del sistema (CVE-2016-9208). También un cross-site request forgery (CSRF) en la interfaz de administración web de Cisco Emergency Responder (CVE-2016-6468)
Otras vulnerabilidades
      Una vulnerabilidad en la funcionalidad de actualización de Cisco AsyncOS Software en los Cisco Email Security Appliance (ESA), Cisco Web Security Appliance (WSA) y Cisco Content Management Security Appliance (SMA) podría permitir falsificar la actualización servidor (CVE-2016-1411).
      Una vulnerabilidad, con CVE-2016-9204, en Cisco Intercloud Fabric (ICF) Director podría permitir a un atacante remoto sin autenticar conectar servicios internos con una cuenta interna.
     Una vulnerabilidad de elevación de privilegios en el proceso de instalación de Cisco Hybrid Media Service (CVE-2016-6470).
   Una vulnerabilidad en el componente HTTP de Cisco Expressway podría permitir a atacantes remotos sin autenticar iniciar conexiones TCP a hosts arbitrarios (CVE-2016-9207).
      Una vulnerabilidad de cross-site scripting en la interfaz web de Cisco Prime Collaboration Assurance (CVE-2016-9200).
     Dos vulnerabilidades de denegación de servicio en Cisco ASR 5000 (CVE-2016-9203 y CVE-2016-6467).
  Un cross-site scripting (XSS) persistente, con CVE-2016-9202, en la interfaz de administración web de los switches Cisco Email Security Appliance (ESA).
      Denegaciones de servicio en Cisco ONS 15454 Series Multiservice Provisioning Platforms a través de la administración de puertos TCP (CVE-2016-9211) y en Cisco FireAMP Connector Endpoint (CVE-2016-6449).
Más información:
Fuente: Hispasec