26 de marzo de 2017

EPA. Lanza nuevo canal multimedia dirigido a los ciudadanos

La agencia EPA (European Pressphoto Agency), que agrupa a EFE y otras ocho agencias europeas de noticias, ha puesto en marcha hoy, coincidiendo con la cumbre extraordinaria de la Unión Europea (UE) que se celebra en Roma, una nueva herramienta de información dirigida, con un particular énfasis, a los ciudadanos del bloque comunitario.
Este nuevo canal de noticias, según asegura EPA en un comunicado, "reúne toda la actualidad global de interés para los medios y los ciudadanos, con especial atención a cuanto sucede en Europa", y en ese sentido, la agencia subraya que entre sus objetivos figura responder especialmente a las necesidades de las jóvenes generaciones de europeos, cuando faltan poco más de dos años para las elecciones europeas de 2019.
El lanzamiento de la primera etapa de esta nueva herramienta de información, que incluye la página web www.news4europe.eu, coincide con la celebración en la capital italiana del 60 aniversario del Tratado de Roma, que creó en 1957 el embrión (CEE) de la actual Unión Europea.
"EPA quiere responder a los desafíos que tenemos en materia de información, sobre todo llegar al público joven y acercar Europa y sus instituciones a la gente, difundiendo contenidos atractivos, veraces y pegados a los hechos, como las agencias de noticias sabemos hacer", aseguró Joerg Schierenbeck, CEO de EPA, en la presentación de la nueva web multimedia news4europe.eu.
Mientras se multiplican los esfuerzos por relanzar la Europa unida, EPA ofrece un nuevo canal de noticias, fotos y vídeos para llevar los hechos de actualidad al público, ya sea directamente o a través de los medios de comunicación, agrega la agencia paneuropea en un comunicado.
En ese sentido, EPA subraya la idoneidad de poner en marcha este nuevo servicio informativo multimedia, en un momento en el cual "las redes sociales se muestran vulnerables a las intoxicaciones y las falsas noticias, y más necesita la ciudadanía una información objetiva y contrastada".
"Sólo una alianza paneuropea de agencias informativas como EPA podía ofrecer una fuente de contenidos enriquecidos, moderna y objetiva, con perspectiva internacional y al mismo tiempo atención a la actualidad y el interés de cada país", explica la agencia.
La agencia EPA, con sede en Fráncfort (Alemania), agrupa a nueve agencias de noticias líderes en sus respectivos países: ANA (Grecia), ANP (Países Bajos), APA (Austria), ANSA (Italia), EFE (España), Keystone (Suiza), Lusa (Portugal), MTI (Hungría), PAP (Polonia).
EPA está considerada una de las cuatro grandes agencias globales de fotografía, y produce también vídeo y contenidos multimedia.
Para el lanzamiento de este servicio, EPA cuenta con el respaldo de la red mundial de EFE, una de las primeras agencias internacionales, con tres mil profesionales presentes en 180 ciudades de 120 países, y de EurActiv, el primer medio online especializado en las actividades y políticas de la UE con difusión en doce lenguas. EFE
Fuente: La Vanguardia.com

REINO UNIDO. Restricciones a dispositivos electrónicos en vuelos desde seis países

Reino Unido aprobó restricciones a los dispositivos electrónicos que pueden ser portados en vueltos directos procedentes de Turquía, Líbano, Jordania, Egipto, Túnez y Arabia Saudita por seguridad de los pasajeros, dijo el martes un portavoz de la primera ministra, Theresa May.
Con anterioridad, Estados Unidos impuso restricciones similares a los aviones procedentes de 10 países de mayoría musulmana en Oriente Medio y el norte de África en respuesta a amenazas de seguridad no específicas.
"Los vuelos directos a Reino Unido desde estos destinos seguirán operando hacia el país a condición de que se apliquen estas nuevas medidas", dijo el portavoz de los periodistas. "Creemos que estos pasos son necesarios y proporcionados para permitir que los pasajeros viajen seguros".
Los pasajeros tendrán prohibido ingresar a la cabina del avión teléfonos móviles, computadores portátiles o tabletas de más de 16 centímetros de longitud, 9,3 centímetros de ancho y una profundidad superior a 1,5 centímetros. Estos objetos deberán ir en el equipaje facturado, señaló.
Fuente: Reuters

GOOGLE Y JIGSAW. Ofrecerán ciberseguridad a grupos civiles durante elecciones

Google y su filial Jigsaw están uniendo fuerzas para defender de manera gratuita a los organizadores de elecciones y a los grupos civiles contra los ciberataques, en momentos en que la industria tecnológica busca atenuar las críticas de que no hace suficiente para detener las distorsiones de los procesos electorales.
La cada vez mayor frecuencia de ciberataques con motivaciones políticas -desde el reciente pirateo de las cuentas de Twitter por parte de nacionalistas turcos hasta la filtración de los correos del Partido Demócrata estadounidense- han puesto a gobiernos y grupos prodemocracia en una complicada situación a la hora de enfrentar a "hackers" y las noticias falsas.
Jigsaw y Google, ambas propiedad de Alphabet Inc, están ofreciendo el paquete "Protect Your Election" ("Protege tus elecciones") a organizaciones con presupuestos pequeños. El servicio para prevenir ataques cibernéticos ya se ofreció durante el año pasado a medios de comunicación en el marco del Project Shield ("Proyecto escudo").
Jigsaw, que desarrolla herramientas de seguridad para grupos civiles, se unió a Google la semana pasada en la defensa de una web de información para votantes que sufrió un ciberataque durante las elecciones en Holanda.
Las páginas web KiesKompas y Stemwijzer -utilizadas por la mitad de los votantes holandeses para ver qué partidos encajan mejor con sus posiciones políticas- se cayeron ante un torrente de tráfico digital el 14 de marzo, que se disparó un día después cuando se realizaron las elecciones.
"El ataque no fue un juego de niños. Era muy sofisticado porque los atacantes siguieron intentando diferentes vías una y otra vez", dijo el director de KiesKompas, Willem Blanken.
El auge de Google y de su rival tecnológico Facebook fue considerado en su momento un regalo para la democracia y la libertad de expresión frente a los gobiernos autocráticos.
Sin embargo, recientemente ha crecido un sentimiento de rechazo debido a la difusión de noticias falsas en las redes sociales, que han polarizado el debate político, así como al hecho de que estas empresas no hayan logrado impedir que grupos extremistas utilizasen sus plataformas para extender su propaganda y encontrar nuevos reclutas.
Fuente: Reuters

OpenSSH. Corregidas varias vulnerabilidades

Se ha publicado una nueva versión de OpenSSH destinada a corregir dos vulnerabilidades que podrían permitir descifrar mensajes o crear o modificar archivos en los sistemas afectados.
OpenSSH es una implementación libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes mecanismos para garantizar la autenticación.
Detalle de la actualización
  • El primer problema corregido reside en la corrección de una variante de u ataque corregido en la versión 7.3 por una debilidad que puede permitir la medición de tiempo en las contramedidas contra ataques de Padding Oracle en CBC (Cifrado por bloques). Hay que señalar que los cifrados CBC están desactivados por defecto en los clientes OpenSSH y solo se incluyen por compatibilidad. En sshd se ofrecen como opción de preferencia más baja y se eliminarán por defecto completamente en la próxima versión.
  • Por otra parte un nuevo problema reportado por los investigadores de Project Zero de Google. Solamente afecta a la versión OpenSSH portable y podría permitir a un servidor remoto autenticado aprovechar una escalada de directorios (o directorio transversal) en sftp-client en Cygwin para crear o modificar archivos fuera del directorio destino.
Recomendación
  • OpenSSH ha publicado la versión OpenSSH 7.5 que corrige estos problemas y algunos otros fallos no relacionados directamente con la seguridad.
Más información:
Fuente: Hispasec

GOOGLE. Considera tomar medidas contra Symantec por emisión errónea de certificados TLS

Google Chrome dejará de aceptar certificados EV emitidos por la red de socios o subsidiarias de Symantec. La consecuencia es que un gran número de sitios web deberán conseguir nuevos certificados TLS.
El equipo Chrome de Google anunció el 23 de marzo que ha dejado de tener confianza en el proceso aplicado por Symantec para la emisión de certificados TLS, utilizados por un gran número de sitios web en todo el mundo, por lo que anuncia una serie de medidas.  La decisión ha sido adoptada por Google después de una investigación realizada en los dos últimos meses, donde se reveló que Symantec y sus empresas asociadas o subsidiarias habrían emitido incorrectamente al menos 30.000 certificados. Entre tales empresas figuran Thawte, Verisign, Geotrust y Equifax.
Indudablemente, esta situación tendrá consecuencias para Symantec y para sus clientes. En los planes presentados por Google se mencionan tres medidas que la empresa planea instaurar con el fin de proteger la seguridad de los usuarios de Chrome.
La primera medida es que Chrome dejará de aceptar nuevos certificados emitidos por Symantec con fecha de caducidad superior a los nueve meses. La intención de Google sería evitar el daño que puedan causar nuevos certificados emitidos de manera incorrecta.
La segunda medida implica una reducción gradual de la validez aceptada por Chrome para los certificados, en caso que éstos hayan sido emitidos por Symantec o alguna de sus subsidiarias.
Actualmente es posible comprar certificados válidos por tres años. Sin embargo, a partir de Chrome 59, que según el plan será lanzado el 6 de junio próximo, el navegador no aceptará certificados de Symantec con data anterior a 33 meses. Para cada una de las versiones subsiguientes de Chrome, excepto las 63, la máxima data aceptada para los certificados será reducida en tres meses a la vez, hasta que a partir de Chrome 64 sólo se aceptarán certificados de Symantec con una vigencia máxima de nueve meses.
El objetivo de Google sería reducir el impacto en los sitios afectados. La empresa recomienda  a los usuarios de certificados de Symantec renovar los mismos con el fin de evitar que los visitantes a su sitio web sean recibidos por una notificación de error.
La tercera medida es la que las mayores consecuencias reviste, debido a que Google dejará de aceptar el estatus de Extended Validation (EV) de los certificados de Symantec. Esta medida será instaurada inmediatamente después que Google adopte una resolución definitiva al respecto. EV agrega el nombre de la empresa antes del candado de SSL y el prefijo https.La causa de que Google deje de reconocer el elemento EV de los certificados de Symantec es que a su juicio, el control aplicado por Symantec no cumple con el proceso de validación necesario para obtener tal estatus. Esta exclusión por parte de Google tendrá una validez de al menos un año, en caso de ser aplicada.
Symantec, junto a las subsidiarias y socios mencionados es indudablemente uno de los mayores emisores de certificados TLS. Aunque no hay cifras oficiales, Google estima que Symantec representa alrededor del 30% de los certificados válidos emitidos en 2015.
El anuncio de Google tiene precedentes. Anteriormente, la empresa y otros proveedores de navegadores han suspendido, incluso con efecto inmediato, el soporte para certificados raíz de varios proveedores. En algunos casos, estos han emitido certificados incorrectos deliberadamente.
Google manifiesta inseguridad respecto de la estrategia a seguir por los demás proveedores de navegadores. La empresa escribe que Apple y Microsoft no dan a conocer sus decisiones antes de ejecutarlas. Mozilla, que suele realizar discusiones y debates públicos, aún no se ha pronunciado frente al tema.
Fuente: Diarioti.com

GOOGLE Y MOZILLA. Bloquean certificados SSL falsos procedentes de NIC China

Negligencia de contratista dejó a los usuarios expuestos a ataques de tipo man-in-the-middle.
Google y Mozilla han bloqueado certificados falsos distribuidos por un registrador en China, que podrían ser utilizados para atacar a usuarios de Macintosh, Windows y Linux. El ingeniero de seguridad de Google, Adam Langley escribe en el blog de Google que el problema afecta a numerosos sistemas.
“Los certificados fueron emitidos por una autoridad de certificación intermedia, controlada por una empresa denominada MCS Holdings. El certificado en sí fue emitido por China Internet Network Information Center (CNNIC). CNNIC tiene todas las acreditaciones correspondientes, lo que implica que los certificados falsos contarían con la confianza de casi todos los navegadores y sistemas operativos”.
“Alertamos rápidamente a CNNIC y a los fabricantes de navegadores sobre el incidente, bloqueando el certificado de China Internet Network Information Center (CNNIC) mediante un procedimiento centralizado denominado CRLSet”, agrega Langley.
El ejecutivo de Google explicó que el potencial de daño es mayúsculo, ya que los certificados pueden ser utilizados para interceptar comunicaciones realizadas vía Internet. “En lugar de mantener la clave privada en un módulo de seguridad de hardware adecuado, MCS Holdings lo instaló en un proxy “, explicó Langley, aduciendo que este procedimiento infringe los procedimientos establecidos.
La utilización de un proxy para estas funciones habilitan la posibilidad de interceptar conexiones seguras, al suplantar al destinatario. En algunas ocasiones, este procedimiento es utilizado por las empresas para monitorizar las comunicaciones cifradas de sus empleados, o a petición de las autoridades por razones legales.
Mozilla, en tanto, publicó una notificación de seguridad titulada “Revocamos la confianza en certificado intermedio de CNNIC”, donde asegurua a los usuarios de Firefox que el problema está siendo abordado. En el aviso se señala que aunque no se trata de un problema específico de Firefox , el certificado revocado ha sido agregado a sus mecanismos internos de protección y neutralización de amenazas.
“Recomendamos a todos los usuarios actualizar a la última versión deFirefox”, indica la empresa. La nueva versión de Firefox, que lleva el numeral 37, como asimismo las futuras versiones deFirefox, contendrán el mecanismo One CRL, utilizado para la revocación de los certificados, y para solucionar futuras incidencias de este tipo.
Fuente: Diarioti.com

RANSOMWARE. Evolución hacia los mensajes de voz

El malware Jisut extorsiona a las víctimas con mensajes hablados en móviles Android.
El laboratorio de ESET ha descubierto una nueva versión del ransomware Android/Lockerpin, que sus soluciones de seguridad detectan como Android/LockScreen.Jisut y que cuenta, como novedad más importante, con que el mensaje de secuestro del dispositivo se puede escuchar en lugar de leer.
El malware Jisut se distribuye a través de un downloader que se utiliza para descifrar e instalar los archivos maliciosos. El proceso de infección se activa una vez que el usuario abre la aplicación y pulsa sobre la opción “Activación gratuita”. A partir de ese momento, la víctima cede los derechos de administración y ya no puede desinstalar o borrar la aplicación. Además, se bloquea el dispositivo y se escucha el mensaje de audio grabado por los delincuentes.
Otro de los objetivos de este malware es acceder a la red social china QQ robando las credenciales de acceso del usuario y urgiéndole a pagar el rescate para recuperar el control de su móvil. Si el usuario consigue cerrar la pantalla de acceso, las consecuencias son aún peores, ya que el dispositivo se bloquea y genera un nuevo PIN desconocido para la víctima.
Jisut se ha extendido sobre todo en China y es, con toda probabilidad, obra de un grupo de delincuentes primerizos. Las primeras versiones de Android/LockScreen.Jisut aparecieron a principios de 2014 y desde entonces se han observado cientos de variantes con diferentes mensajes aunque todas desarrolladas con la misma plantilla. Según se observa desde ESET, el número total de detecciones de este tipo de malware se duplicó en comparación con 2015. No todas buscan extorsionar a las víctimas, ya que algunas sólo buscan vender aplicaciones o su código fuente y otras sólo pretenden bloquear el dispositivo.
En el caso de las variantes que solicitan un rescate, los modos de pago son cada vez más sencillos. Desde ESET se recomienda no aceptar el chantaje. “Es la forma de evitar que los ciberdelincuentes continúen haciendo su agosto y nadie garantiza que vayas a recuperar tus archivos, datos y fotografías por el mero hecho de pagar”, explica Josep Albors, Head of Awareness & Research de ESET España.
Si el dispositivo de un usuario se ha visto afectado, se puede acceder de forma manual a los ajustes de gestión del dispositivo –en caso de que se tenga instalada esta función de manera previa- para eliminar los derechos de administrador y borrar después la aplicación. Si el dispositivo ha sido rooteado se puede utilizar la opción Debug, de forma que se comunique con el teléfono o la tableta mediante la línea de comandos. Como último recurso, se puede hacer una restauración total del dispositivo, aunque con este método se perderán los archivos personales (fotos, vídeos o contactos).
Fuente: Diarioti.com

APPLE. Lanza nueva aplicación de video que se adentra más en territorio de Facebook y Snap

Con el lanzamiento de una nueva aplicación de videos llamada Clips, Apple Inc se sigue adentrando en el mundo de la mensajería, donde su enorme base de usuarios del iPhone podría ayudarle a competir con Snapchat de Snap Inc y Messenger de Facebook Inc.
Clips, que llegará a la App Store de Apple en abril, permite a sus usuarios grabar videos y agregar títulos y textos animados, además de coloridos símbolos "emoji". La aplicación también posibilita que sus usuarios unan múltiples videos y les agreguen globos de diálogo y filtros.
Las funciones son muy similares a las ofrecidas por la popular Stories de Snap. Con Stories, los usuarios de Snap pueden unir fotos y videos, modificarlos y luego publicarlos en sus perfiles.
Clips de Apple permite que sus usuarios publiquen sus videos en Instagram, Facebook, YouTube, Vimeo y otras plataformas. Pero si lo hacen en la aplicación Messages de Apple, el software les recomendará con quién compartirlos basándose en qué contactos aparecen en ellos y con quiénes se comunica frecuentemente la persona -el tipo de características en las que se destaca Facebook.
Apple tiene una enorme base de usuarios en Messages, la aplicación para notas cortas que está incluida en el sistema operativo iOS 10 del iPhone. Apple no ha informado cuánta gente usa la aplicación, pero dice que hay más de 1.000 millones de aparatos con el sistema iOS en el mercado y que un 79 por ciento de ellos opera con el iOS 10.
La compañía también dice que Messages es la aplicación de uso más frecuente en los aparatos iOS, lo que le da un potencial de hasta 800 millones de usuarios para su plataforma. Snap, en contraste, tiene 161 millones de usuarios activos por día.
Si bien Clips de Apple será técnicamente una aplicación separada de Messages, estarán relacionadas estrechamente por su capacidad para compartir videos de Clips con otros usuarios de Apple.
Facebook tiene más de 1.000 millones de usuarios en Messenger, que fue escindido del servicio de Facebook en 2014, y en WhatsApp, que adquirió por 19.000 millones de dólares el mismo año.
Fuente: Reuters

KASPERSKY LAB. Los peligros de los coches conectados

   Cada vez es más frecuente que los automóviles estén conectados a Internet. Con la ayuda de apps móviles, podemos obtener las coordenadas de localización del vehículo, la ruta a seguir, abrir las puertas, encender el motor y, en general, controlar una variedad de funciones adicionales. Pero a la vez que nos beneficiamos de todas estas nuevas funciones, los fabricantes deben trabajar para asegurar todas estas aplicaciones frente al riesgo de ser víctimas de los ciberataques.
   Los analistas de compañía de ciberseguridad Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y quecuentan con decenas de miles de descargas. El estudio ha encontrado importantes problemas de seguridad en las aplicaciones analizadas. Entre las amenazas a la seguridad para los usuarios halladas por la empresa destacan las siguientes:
  1. No hay protección contra la ingeniería inversa de la aplicación. Los ciberdelincuentes pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.
  2. No hay comprobación de la integridad del código. Esto permite a los ciberdelincuentes introducir su propio código en la aplicación, añadir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.
  3. No hay técnicas de detección de 'rooteo'. Los privilegios 'root' dan un sinfín de posibilidades a los troyanos y dejan a la aplicación indefensa.
  4. Falta de protección contra técnicas de superposición. Esto permite a las aplicaciones maliciosas mostrar ventanas 'phishing' y hacerse con las credenciales de los usuarios.
  5. Almacenamiento de datos de acceso en texto plano. Esta técnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente fácil.
   En cualquier caso, la compañía detalla que para realizar un ataque se necesitará cierta preparación adicional, como atraer a los propietarios de los vehículos para que instalen aplicaciones maliciosas, lo que facilitaría el acceso de los criminales a la aplicación del vehículo.
Fuente: Europa Press

WIKILEAKS. Se niega a decirle a las tecnológicas qué vulnerabilidades está explotando la CIA

Hace unos días se destapaba uno de los casos de espionaje gubernamental más grandes desde Snowden después de que WikiLeaks publicase más de 8.000 documentos internos del programa de hacking con el que la CIA ha estado espiando cualquier tipo de dispositivo conectado. Un espionaje que se ha cebado especialmente con los sistemas operativos de Google, Apple, Microsoft y Samsung.
Wikileaks prometió enseguida que compartiría la información de las vulnerabilidades zero-day aprovechadas por la CIA con las empresas afectadas, pero a día de hoy se está negando a hacerlo porque las tecnológicas no cumplen lo que les pide a cambio. Mientras, la CIA tampoco parece dispuesta, algo que a la larga nos está poniendo a todos en riesgo.
Sí, es verdad, algunas de estas empresas ya habían dicho que habían solucionado muchas de las vulnerabilidades, ¿entonces por qué seguimos así? Pues básicamente porque las zero-days son esas que son explotadas sin informar de la vulnerabilidad a la empresa, por lo que puede que ni siquiera sean conscientes de varias de ellas.
¿Por qué Wikileaks no cumple lo prometido?
Update on CIA #Vault7 "zero day" software vulnerabilities
Ref: https://t.co/h5wzfrReyy pic.twitter.com/WEiyptlRu3
— WikiLeaks (@wikileaks) 18 de marzo de 2017
Este es un asunto que lleva un par de días ocupando titulares, la mayoría de los cuales apunta a que los de Assange le han pedido una serie de exigencias a las tecnológicas, y que no les darán los datos sobre qué vulnerabilidades está explotando la CIA hasta que las cumplan. ¿Pero qué fin están tratando de conseguir con este chantaje?
A Motherboard fuentes internas le confirmaron que las demandas pasan por el implantar un plazo de divulgación de 90 días. Esto obligaría a las empresas a comprometerse a parchear las vulnerabilidades de las que se les informa en ese periodo de tiempo, y si no lo hacen se verían expuestas a que se hiciéran públicas las demandas.
Según informó ayer Wikileaks en un tuit, organizaciones como Mozilla ya han intercambiado correos con ellos y recibido información sobre sus vulnerabilidades. Mientras, dicen, otras empresas como Google ni siquiera han respondido para decir que recibieron el correo ni aceptado o descartado su plan para estandarizar los periodos de actuación.
Wikileaks acusa a las empresas que no han reaccionado todavía de tener conflicto de intereses debido a sus estrechas colaboraciones con las autoridades gubernamentales, y prometen nueva información en los próximos días. Sea por la razón que sea, parece algo raro teniendo en cuenta que Google es la primera en aplicar esa filosofía con las vulnerabilidades que descubre.
¿Y qué pasa con la CIA?
  • Podríamos pensar que una vez ha sido desvelada toda su operación sólo sea cuestión de tiempo que las vulnerabilidades sean desveladas a las empresas. Entonces, la gran pregunta aquí es la de por qué la CIA no ha tomado ella misma la iniciativa si de paso así pueden evitar que Wikileaks "se salga con la suya" a la hora de imponer exigencias.
  • Esto es peligroso, porque como os hemos contado, otras herramientas como las de la NSA ya han sido puestas a la venta en la Dark Web. Esto quiere decir que cualquier criminal puede pujar por ellas y empezar a utilizarlas para sus propios fines. Lo mismo podría pasar con las herramientas de la CIA en el momento en el que alguien acceda a la información que aún parece retener Wikileaks.
  • Por lo tanto, la actitud de la CIA es bastante ilógica viendo que en el mejor de los casos en pocos días sus exploits dejarán de tener sentido. Cabe la posibilidad de que quieran estirar sus operaciones con estos exploits el máximo tiempo posible, o que simplemente estén midiendo aún hasta qué punto les compromete la información de Wikileaks.
  • Al final, lo único que está seguro es que como estas herramientas acaben cayendo también en malas manos antes de que las vulnerabilidades que explotan sean resueltas, estaremos ante una muy mala noticia para todos. Habrá que ver qué pasa en las próximas semanas y cuales son los movimientos que hacen unos y otros.
Fuente: Motherboard y Wikileaks

FBI. Explica cómo Yahoo fue hackeado mediante ataque spear phishing

Una de las posibles causas que se apuntaban desde The Guardian sobre el hackeo Masivo de Yahoo, era el uso de cookies falsificadas, pero tal y como se recoge en Ars Technica esto podría ser sólo la punta del iceberg. Un agente especial de la oficina del FBI de Silicon Valley llamado Malcolm Palmore apunta a que se trató de un caso de spear phishing. Por ahora parece que esta forma de ingeniería social es la causa más plausible.
Pero, ¿qué es el spear phising exactamente? Para que nos entendamos, el phishing tradicional ataca a un amplio abanico de objetivos intentando robar sus datos. Con el spear phishing se ataca a un grupo u organización determinado, intentando conseguir los datos de uno de sus integrantes para acceder a su infraestructura.
Así fue el hack según el FBI
  • Gracias a usar un ataque dirigido, los cuatro acusados consiguieron acceso directo a las redes internas de Yahoo. Una vez dentro, se cree que Alexsey Belan (que ya estaba en la lista de los crackers más buscados del mundo, tal y como dijimos ayer) realizó labores de reconocimiento por las redes del gigante de Internet.
  • Durante esta misión de exploración, descubrió dos activos importantes para la empresa, según el FBI: por un lado la base de datos de usuarios de Yahoo (UDB) y una herramienta administrativa llamada Account Management Tool. Los contenidos de la UDB ofrecieron a Belan y a los dos agentes de la FSB información que podían usar para localizar determinadas cuentas de su interes. Con la segunda herramienta se podía alterar cualquier cuenta objetivo, incluyendo el cambio de contraseña.
  • Después, los acusados descubrieron una herramienta que les permitía falsifcar cookies para conseguir acceso a las cuentas sin cambiar sus contraseñas, lo que conecta directamente con lo que adelantaba The Guardian ayer. Al parecer, los registros de la UDB para cada usuario contenían un número criptográfico asociado con su cuenta, que se podía usar para generar las cookies emitidas después de la autenticación.
  • El uso de las cookies falsificadas se realizó en dos fases: primero en la propia red interna de Yahoo, y después en sistemas que ellos controlaban. A través de esta técnica, tanto Alexsey Belan como los agentes del FSB habrían podido crear cookies específicas para acceder a cuentas objetivo.
EN CUANTO BELAN PUDO COPIAR PARTE DE LOS DATOS DE LA UDB A SU ORDENADOR, EL GRUPO PUDO GENERAR COOKIES FALSAS SIN ENTRAR EN LA RED DE YAHOO
Según se recoge en el domcumento de acusación contra los cuatro individuos, Belan copió parte de los datos de la UDB a su propio ordenador entre noviembre y diciembre de 2014 a través de FTP. Desde ese momento, el grupo pudo generar cookies de forma externa, sin entrar en la red de la empresa.
Sin embargo, el plan tenía un fallo. Dado que los números criptográficos cambiaban cuando los usuarios cambiaban sus contraseñas, las cookies creadas externamente fallaban con las nuevas claves que las cuentas objetivo usaron cuando la UDB se robó. Esas cookies que no funcionaron quedaron en los registros de los sistemas de Yahoo, lo que podría haber conducido a detener el ataque.
La manera en la que se usaron las cookies falsificadas fue documentada por uno de los cuatro acusados. En un correo electrónico enviado en julio de 2015, Dmitry Dokuchaev enviaba a Igor Sushchin (los dos agentes de la FSB implicados) una captura de pantalla de su ordenador, en la que aparecía un addon para Firefox llamado Advanced Cookie Manager.
Junto a esta captura había instrucciones sobre cómo insertar una de estas cookies en una cuenta de Yahoo. Tal y como adelantó The Guardian ayer, en total se vieron afectadas más de 6.500 cuentas.
Aunque ya conocemos más detalles que habrían permitido llevar a cabo el hack, hay cosas que Malcolm Palmore no ha querido revelar al medio, como por ejemplo quién descubrió el ataque (si fueron ellos o Yahoo), o cuánto duró la intrusión hasta que fue cortada.
Fuente: Ars Technica

PWN2OWN 2017. Causa estragos en navegadores y sistemas operativos

Durante los días 15 al 17 de marzo se ha celebrado la décima edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores y plugins en diferentes sistemas operativos se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Mozilla Firefox, Adobe Flash, Reader, Windows, macOS y hasta Ubuntu y VMware.
Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares, diferentes sistemas operativos, así como en los plugins más atacados. Pwn2Own 2017 se ha celebrado en la ciudad canadiense de Vancouver, organizado por Zero Day Initiative (ZDI) y Trend Micro.
Día 1
  • El primer día se realizaron 10 intentos de ataque, cinco exitosos, uno de forma parcial, dos fallidos y otras dos retiradas. En total 20 nuevas vulnerabilidades y 233.000 dólares en premios.
  • Empezó con el equipo 360 Security usando un desbordamiento basado en heap en jpeg2000, una fuga de información en el kernel de Windows y un búfer sin inicializar en el kernel de Windows para conseguir una ejecución remota de código a través de Adobe Reader. Por ello ganaron 50.000 dólares y 6 puntos para el premio de Master of Pwn.
  • Tras esto, Samuel Groß y Niklas Baumstark consiguieron puntos de estilo por dejar un mensaje especial en la Touch Bar de un Mac. Para ello utilizaron un uso de memoria después de liberarla en Safari combinado con tres errores de lógica y una desreferencia de puntero nulo para conseguir elevar sus privilegios a root en macos. Como el problema de uso de memoria después de liberar ya había sido corregido en una versión beta del navegador el ataque se consideró un éxito parcial, a pesar de lo cual consiguieron 28.000 dólares y 9 puntos para el concurso de Master of Pwn.
  • El siguiente concursante fue Tencent Security– Team Ether que consiguió un ataque exitoso contra Microsoft Edge a través de una escritura arbitraria en Chakra y mediante otro error consiguieron escapar de la sandbox. Esto les permitió ganar 80.000 dólares y 10 puntos para el Master of Pwn.
  • Por primera vez en la competición un equipo intentaba un ataque contra Ubuntu Linux. El equipo Chaitin Security Research Lab realizó un acceso fuera de límites en el kernel de Linux para ganar 15.000 dólares y 3 puntos para Master of Pwn.
We've seen folks pop calc, and folks pop calc in scientific mode, but xcalc is a first for #Pwn2Own - thanks to @ChaitinTech. #P2O pic.twitter.com/9azY453m7A
— Zero Day Initiative (@thezdi) 15 de marzo de 2017
  • Las retiradas vinieron por parte de Tencent Security – Team Ether que intentaban atacar Windows, y Ralf-Philipp Weinmann en su intento sobre el navegador Microsoft Edge. Posiblemente las recientes actualizaciones de Microsoft debían haber afectado a sus exploits.
  • Otro fallo vino de la mano de Tencent Security – Team Sniper al atacar Google Chrome con una elevación de privilegios.
  • Pero este equipo sí logró un ataque exitoso contra Adobe Reader, empleando una fuga de información seguida de un uso de memoria después de liberarla para conseguir la ejecución de código. Mediante otro uso de memoria después de liberarla en el kernel consiguieron privilegios del sistema. Ganaron 25.000 dólares y 6 puntos para el premio de Master of Pwn.
  • El equipo Chaitin Security Research Lab consiguió otro éxito a través de Apple Safari consiguieron acceso root en macOS mediante una cadena de seis vulnerabilidades que incluían una obtención de información en Safari, cuatro de confusión de tipos en el navegador y un uso de memoria después de liberar en WindowServer. La crónica de Trend Micro califica esta demostración como espectacular lo que facilitó otros 35.000 dólares y 11 puntos para el Master of Pwn.
  • Para finalizar el primer día, Richard Zhu intentó conseguir una elevación a privilegios a root en macos a través de Apple Safari. Sin embargo, finalizado el tiempo permitido no consiguió un ataque exitoso.
Día 2
  • El segundo día de competición fue mucho más productivo, con hasta 17 intentos en un único día. El número de participantes este año ha marcado todo un récord, que obligó a los organizadores a dividir a los participantes de esta jornada en dos grupos diferentes. Por un lado los enfocados en productos Microsoft y adobe y otra parte enfocada en productos Mozilla y Apple. Finalmente se lograron 11 ataques exitosos, uno fallido, tres retiradas y dos descalificaciones, para conseguir un total de 340.000 dólares en premios.
  • En la pista A _al puro estilo deportivo_ el día comenzó con el equipo 360 Security (@mj0011sec) con un intento de ataque exitoso sobre Adobe Flash por una cadena de vulnerabilidades de un uso de memoria después de liberarla, dos fugas de información del kernel de Windows y un búfer sin inicializar en el kernel de Windows para elevar los permisos desde Flash hasta conseguir privilegios del sistema. Por ello ganaron otros 40.000 dólares y 12 puntos más para el premio de Master of Pwn.
  • Continuó con otro ataque exitoso a Adobe Flash por parte del equipo Tencent Security – Team Sniper mediante un uso de memoria después de liberar y otro en el kernel de Windows para elevar privilegios a nivel de sistema. Lo que les valió para ganar 40.000 dólares y 12 puntos para Master of Pwn.
  • El equipo Tencent Security – Sword Team consiguió un ataque exitoso contra Microsoft Edge que valiéndose de otras dos vulnerabilidades de uso de memoria después de liberar consiguieron privilegios del sistema. Con esto ganaron 55.000 dólares y 14 puntos más.
  • A pesar de los éxitos anteriores, Tencent Security - Team Lance y Tencent Security - Team Shield retiraron sus ataques dirigidos a Microsoft Windows y Microsoft Edge. Sin embargo esto no le importó al equipo Tencent Security – Team Sniper para completar un exploit exitoso contra Microsoft Edge mediante un uso de memoria después de liberar en Chakra y otro en el kernel de Windows para elevar privilegios a nivel de sistema. Con esto sumaron otros 55.000 dólares y 14 puntos más.
  • Una vez más el equipo de 360 Security explotó con éxito Microsoft Windows con un acceso fuera de límites en el kernel de Windows, que les permitió ganar 15.000 dólares y 4 puntos de Master of Pwn. Para finalizar el día en el grupo A, Tencent Security - Team Sniper consiguió elevar sus privilegios en Microsoft Windows a través de un desbordamiento de entero en el kernel, lo que les valió 15.000 dólares y 4 puntos más para el título de Master de Pwn.
  • En el grupo B, el equipo de 360 Security demostró una elevación de privilegios en Apple macOS. Mediante una fuga de información y una condición de carrera en el kernel. Obtuvieron 10.000$ y 3 puntos más para Master of Pwn. Sin tiempo de levantarse de la silla, el mismo equipo aprovechó un desbordamiento de entero en Apple Safari y un uso de memoria después de liberar en el kernel para conseguir permisos de roor en un macOS. De esta forma ganaron otros 35.000 dólares y 11 puntos más.
  • El equipo Chaitin Security Research Lab (@ChaitinTech) consiguió una elevación de privilegios en macOS mediante una fuga de información y un acceso fuera de límites en el kernel. Esto les valió 10.000 dólares y 3 puntos para el Master of Pwn.
  • El equipo de Tencent Security – Sword Team sufrió una descalificación al realizar un ataque sobre Apple macOS con vulnerabilidades ya reportadas y conocidas por Apple. A continuación Moritz Jodeit de Blue Frost Security (@moritzj) intentaba atacar Mozilla Firefox pero no consiguió que sus exploits funcionaran exitosamente dentro del tiempo previsto.
  • El equipo Chaitin Security Research Lab (@ChaitinTech) consiguió un desbordamiento de entero en Mozilla Firefox y elevó sus privilegios a través de un búfer sin inicializar en el kernel de Windows. Esto les permitió ganar otros 30.000 dólares y 9 puntos de Master of Pwn.
  • Para finalizar el día en el grupo B, Tencent Security – Team Sniper aprovecharon un desbordamiento de entero en Apple Safari y consiguieron privilegios de root mediante acceso fuera de límites y uso después de liberar en WindowServer. Lo que les valió otros 35.000 dólares y 11 puntos para el premio de Master of Pwn.
Día 3
  • Esta ha sido la primera edición del Pwn2Own que ha requerido tres días dado el elevado número de participantes e intentos de ataque, pero el décimo aniversario del concurso y la bosa de premios merecía un reconocimiento en todos los niveles. El tercer día, mucho más reducido, tenía como punto central dos ataques a VMware. Los tres participantes de este tercer día se repartieron 260.000 dólares.
  • El viernes comenzó con una actuación espectacular del equipo 360 Security que utilizó un desbordamiento del heap en Microsoft Edge, un error de confusión de tipos en el kernel de Windows y un búfer sin inicializar en VMware para lograr escapar por completo de la máquina virtual. Esto les permitió conseguir 105.000 dólares y 27 puntos para el Master of Pwn.
Wow. @mj0011sec did it. Used heap overflow in Edge, type confusion in kernel, & uninit buffer in VMware for complete virtual machine escape.
— Zero Day Initiative (@thezdi) 17 de marzo de 2017
  • Por su parte, Richard Zhu (fluorescence) empleó dos vulnerabilidades de uso de memoria después de liberarla diferentes en Microsoft Edge para posteriormente elevar los privilegios a nivel del sistema mediante un desbordamiento de búfer en el kernel de Windows. Esto le facilitó 55.000 dólares y 14 puntos.
  • Finalmente el ganador del concurso de "Master of Pwn" fue el equipo 360 Security con 63 puntos.
  • Los resultados finales de este Pwn2Own han sido más espectaculares que nunca, con tres días de concurso y un total de 51 nuevas vulnerabilidades reportadas y 833.000 dólares repartidos en premios.
  • Todas las vulnerabilidades han sido reportadas de forma responsable y los fabricantes ya trabajan en actualizaciones para corregir estos problemas. Sin duda en breve empezaremos a ver las actualizaciones para corregir estos problemas.
Más información:
Fuente: Hispasec

Vulnerabilidad crítica en VMware Workstation y Fusion

VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.
VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.
Detalle e impacto de la vulnerabilidad
  • El problema, considerado crítico, reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de límites. Un usuario local en un sistema invitado podría conseguir ejecutar código arbitrario y privilegios elevados en el sistema anfitrión. Como contramedida en Workstation Pro y Fusion, el problema no puede explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas. Esta contramedida no está disponible en Workstation Player.
  • Está vulnerabilidad está considerada crítica, pues es de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión. Se ha asignado el CVE-2017-4901. https://twitter.com/VMwareSRC/status/841611960785522688
Recomendación
Afecta a Workstation Pro y Player 12.x en todos los sistemas y a Fusion y Fusion Pro 8.x en Mac OS X.
  1. VMware ha publicado versiones actualizadas para evitar el problema, disponibles desde:
  2. VMware Workstation Pro 12.5.4. https://www.vmware.com/go/downloadworkstation
  3. VMware Workstation Player 12.5.4. https://www.vmware.com/go/downloadplayer
  4. VMware Fusion Pro / Fusion 8.5.5. https://www.vmware.com/go/downloadfusion
Más información:
Fuente: Hispasec

ACTUALIZACIÓN. Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades

A pesar de las informaciones previas sobre la no publicación de boletines, este martes Microsoft ha publicado 18 boletines de seguridad (del MS17-006 al MS17-023) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve de los boletines presentan un nivel de gravedad "crítico" mientras que los nueve restantes son "importantes". En total se han solucionado 135 vulnerabilidades (algunas de ellas en varios productos). Además se han corregido otras siete vulnerabilidades adicionales en Flash Player.
Hay que señalar que Microsoft ha corregido los problemas anunciados con anterioridad, incluyendo el fallo en el tratamiento de tráfico SMB que puede permitir provocar denegaciones de servicio (CVE-2017-0016) y los reportados por Project Zero, por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038) y de ejecución remota de código en los navegadores Internet Explorer y en Edge (CVE-2017-0037). Tras la ausencia de boletines el pasado mes de febrero se esperaban muchos boletines y vulnerabilidades corregidas. Las previsiones se han cumplido y los boletines publicados son los siguientes:
·        MS17-006: La habitual actualización acumulativa para Microsoft Internet Explorer que además soluciona 12 nuevas vulnerabilidades, tres de ellas se habían publicado con anterioridad. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Internet Explorer, una página web especialmente creada (CVE-2017-0008, CVE-2017-0009, CVE-2017-0012, CVE-2017-0018, CVE-2017-0033, CVE-2017-0037, CVE-2017-0040, CVE-2017-0049, CVE-2017-0059, CVE-2017-0130, CVE-2017-0149 y CVE-2017-0154).
·        MS17-007: Boletín "crítico" que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 32 vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2017-0009 al CVE-2017-0012, CVE-2017-0015, CVE-2017-0017, CVE-2017-0023, CVE-2017-0032 al CVE-2017-0035, CVE-2017-0037, CVE-2017-0065 al CVE-2017-0071, CVE-2017-0094, CVE-2017-0131 al CVE-2017-0138, CVE-2017-0140, CVE-2017-0141, CVE-2017-0150 y CVE-2017-0151). 
·        MS17-008: Boletín considerado "crítico" que resuelve 11 vulnerabilidades en Windows Hyper-V. La más grave de ellas podría permitir la ejecución remota de código si un atacante autenticado en un sistema invitado ejecuta una aplicación específicamente creada que provoque la ejecución de código en el sistema Hyper-V anfitrión (CVE-2017-0021, CVE-2017-0051, CVE-2017-0074, CVE-2017-0075, CVE-2017-0076, CVE-2017-0095 al CVE-2017-0099 y CVE-2017-0109).
·        MS17-009: Actualización considerada "crítica" que resuelve una vulnerabilidad en la librería PDF, que podría permitir la ejecución remota de código si un usuario abre un documento PDF específicamente creado (CVE-2017-0023).
·        MS17-010: Boletín considerado "crítico" que resuelve seis vulnerabilidades (CVE-2017-0143 al CVE-2017-0148) que podrían llegar a permitir la ejecución remota de código si un atacante autenticado envía paquetes específicamente creados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
·        MS17-011: Actualización considerada "crítica" destinada a corregir 29 vulnerabilidades en Windows Uniscribe, la más grave podría permitir la ejecución remota de código si un usuario visita un sitio web específicamente creado o abre un documento manipulado (CVE-2017-0072, CVE-2017-0083 al CVE-2017-0092, CVE-2017-0111 al CVE-2017-0128).
·        MS17-012: Actualización considerada "crítica" destinada a corregir seis vulnerabilidades en diferentes componentes de Windows. La más grave podría permitir la ejecución remota de código arbitrario (CVE-2017-0007, CVE-2017-0016, CVE-2017-0039, CVE-2017-0057, CVE-2017-0100 y CVE-2017-0104). Aquí se incluye la vulnerabilidad de denegación de servicio en el tratamiento de tráfico SMB; conocida con anterioridad y sobre la que ya hemos comentado en diversas ocasiones.
·        MS17-013: Boletín "crítico" destinado a corregir 12 vulnerabilidades en Microsoft Graphics Component, las más graves podrían permitir la ejecución remota de código si se abre un documento o web específicamente creada. Afectan a Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync y Microsoft Silverlight. (CVE-2017-0001, CVE-2017-0005, CVE-2017-0014, CVE-2017-0025, CVE-2017-0038, CVE-2017-0047, CVE-2017-0060 al CVE-2017-0063, CVE-2017-0073 y CVE-2017-0108). Esta actualización incluye la corrección de la vulnerabilidad reportada por Project Zero por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038).
·        MS17-014: Boletín "importante" que soluciona 12 vulnerabilidades, la más grave de ellas que podría permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2017-0006, CVE-2017-0019, CVE-2017-0020, CVE-2017-0027, CVE-2017-0029, CVE-2017-0030, CVE-2017-0031, CVE-2017-0052, CVE-2017-0053, CVE-2017-0105, CVE-2017-0107 y CVE-2017-0129).
·        MS17-015: Destinado a corregir una vulnerabilidad (CVE-2017-0110) de gravedad "importante" en Microsoft Exchange Outlook Web Access (OWA). Podría permitir la ejecución remota de código en Exchange Server si un atacante envía un correo con un adjunto específicamente manipulado a un servidor Exchange vulnerable.
·        MS17-016: Resuelve una vulnerabilidad importante (CVE-2017-0055) en Microsoft Internet Information Services (IIS), que podría permitir la elevación de privilegios si un usuario pulsa una URL específicamente manipulada alojada en un servidor Microsoft IIS afectado.
·        MS17-017: Boletín considerado "importante" que resuelve cuatro vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios (CVE-2017-0050 y CVE-2017-0101 al CVE-2017-0103). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
·        MS17-018: Boletín de carácter "importante" destinado a corregir ocho vulnerabilidades en el controlador modo kernel de Windows que podrían permitir la elevación de privilegios si un usuario ejecuta una aplicación específicamente creada. (CVE-2017-0024, CVE-2017-0026, CVE-2017-0056 y CVE-2017-0078 al CVE-2017-0082).
·        MS17-019: Resuelve una vulnerabilidad "importante" (CVE-2017-0043) de obtención de información en Active Directory Federation Services (ADFS). Afecta a Windows Server 2008, 2012 y 2016.
·     MS17-020: Destinado a corregir una vulnerabilidad (CVE-2017-0045) de gravedad "importante" de Cross-Site Request Forgery en Windows DVD Maker.
·        MS17-021: Boletín de carácter "importante" destinado a corregir una vulnerabilidad (CVE-2017-0042) de obtención de información si Windows DirectShow abre contenido multimedia específicamente creado. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
·        MS17-022: Resuelve una vulnerabilidad "importante" (CVE-2017-0022) en Microsoft XML Core Services (MSXML) al tratar de forma inadecuada objetos en memoria. Un atacante podría verificar la existencia de archivos en el sistema. Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012, Windows 10 y Windows Server 2016.
·    MS17-023: Como ya es habitual, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín "crítico" que en esta ocasión soluciona siete vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-07 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
Recomendación
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Fuente: Hispasec