26 de enero de 2017

EEUU. Gobierno ordena a la Agencia Ambiental de EEUU que retire página web sobre clima

El Gobierno del presidente estadounidense, Donald Trump, ordenó a la Agencia de Protección Ambiental que elimine la página sobre cambio climático de su sitio en Internet, dijeron a Reuters dos empleados de la dependencia, una nueva medida del republicano para borrar las iniciativas del ex mandatario Barack Obama.
Los empleados fueron informados por funcionarios de la Agencia de Protección Ambiental (EPA, por su sigla en inglés) de que el Gobierno ordenó al equipo de comunicaciones que retire la página sobre cambio climático del sitio web, que contiene enlaces a investigaciones científicas de todo el mundo sobre calentamiento global, al igual que datos sobre emisiones.
La página sería retirada tan pronto como el miércoles, dijeron las fuentes.
"Si el sitio web es eliminado, los años de trabajo que hemos realizado en cambio climático desaparecerán", dijo un empleado de la EPA a Reuters, quien agregó que algunos de sus colegas buscaban salvar parte de la información incluida en la página, para convencer al Gobierno de Trump de que mantenga parte de ella.
Las fuentes pidieron no ser identificadas porque no están autorizadas a hablar con los medios.
Un funcionario del Gobierno de Trump no respondió inmediatamente a las solicitudes de comentarios.
La orden se conoce en momentos en que el Gobierno de Trump ha tomado medidas para limitar el flujo de información de varias agencias gubernamentales que supervisan temas ambientales, con acciones que parecen diseñadas para reforzar el control y desalentar las opiniones disidentes.
La medida ha reforzado los temores de que Trump, quien duda del cambio climático, busque dejar de lado la investigación científica que muestra que las emisiones de dióxido de carbono por el uso de combustibles fósiles contribuye al calentamiento global, así como al personal de las agencias que realiza esa investigación.
Fuente: Reuters

Piratas informáticos chantajean a correduría XP por robo de datos

Los piratas informáticos que robaron datos de 29.000 clientes a XP Investimentos SA presuntamente intentaron obtener 22.500 millones de reales (7,1 millones de dólares) de la firma de valores para mantener en secreto la violación a su seguridad, informó el lunes el diario Valor Econômico.
Según Valor, que revisó los documentos relacionados al tema, los piratas informáticos exigieron el dinero a Guilherme Benchimol, accionista mayoritario y presidente ejecutivo de XP. La correduría dijo al diario en un comunicado que el ciberataque ocurrió entre 2013 y 2014.
Los esfuerzos por contactar a la oficina de prensa de XP en Sao Paulo después de las horas de oficina no tuvieron éxito. El tema sigue bajo investigación de las autoridades brasileñas, dijo XP a Valor.
La situación subraya los crecientes riesgos que enfrentan las compañías financieras en Brasil, que sufrió una ola de ciberataques hace dos o tres años. Los bancos en Brasil invierten más de 10.000 millones de reales al año en seguridad, no sólo en sus filiales físicas, sino también en sus aplicaciones móviles, según datos de la industria.
Según Valor, XP dijo que las inversiones de sus clientes están seguras, sin entregar detalles.
Fuente: Reuters

HP. Retira más de 100.000 baterías de portátiles por riesgo de incendio

HP ha retirado del mercado más de 100.000 baterías de sus ordenadores portátiles, ya que pueden sobrecalentarse y provocar incendios. 
La compañía ya ha lanzado un programa de sustitución para que los usuarios cambien sus baterías y acaben con el riesgo que pueda conllevar su uso. HP ha explicado en su página web que las baterías afectadas corresponden a algunos dispositivos Compaq, HP ProBook, HP Envy, Compaq Presario y equipos portátiles HP Pavilion vendidos en todo el mundo a partir de marzo de 2013 y hasta octubre de 2016. 
"Los clientes deben dejar de utilizar las baterías afectadas inmediatamente", explica la compañía. Los ordenadores pueden utilizarse conectados a la corriente pero extrayendo la batería de los mismos. La compañía ha lanzado un software que se descarga y se ejecuta para comprobar si la batería del ordenador portátil que está utilizando está entre las posibles afectadas. Sin embargo, puede comprobarse también extrayendo la batería y comprobando el número de serie del producto, rellenando el formulario que HP ha colgado en su página web.
 No se están retirando los ordenadores portátiles, sino las baterías de los mismos. "Las baterías afectadas tienen el potencial de recalentarse y presentar peligro de incendio y quemaduras a los clientes", explican en su página web. 
"La preocupación principal de HP es la seguridad de nuestros clientes y recomienda que dejen de utilizar las baterías afectadas inmediatamente", añade. HP ha puesto a disposición de los usuarios un formulario de solicitud de reemplazo de batería que se no supondrá ningún coste adicional para sus clientes.
Fuente: El Mundo.es

TAILS 2.10. El sistema operativo anónimo llega con interesantes novedades

Ha sido liberada la nueva versión de Tails 2.10 que resulta ser la primera actualización de 2017 y, aunque los grandes cambios se siguen reservando para la versión 3.0 de este sistema operativo, que llegará en unos meses, esta nueva versión 2.10 sí ha llegado con varias mejoras y novedades interesantes digas de mencionar.
The Amnesic Incognito Live System, comúnmente conocido como Tails, es un sistema operativo basado en Linux que ha sido diseñado especialmente para garantizar la privacidad de sus usuarios al conectarse a Internet. Con el fin de seguir creciendo y ofreciendo a los usuarios la mejor seguridad posible, los responsables de Tails han lanzado una nueva versión de mantenimiento, Tails 2.10, que llega con importantes mejoras y novedades como vamos a ver a continuación.
Novedades de Tails 2.10
  • Una de las novedades más importantes de esta nueva versión es OnionShare, una aplicación que nos permite compartir archivos via P2P a través de la red Tor de forma totalmente seguro y privada.
  • Otra de las novedades más relevantes de esta nueva versión es la integración de Circuit View en Tor Browser, una herramienta que nos va a permitir conocer en todo momento la ruta que están llevando nuestros paquetes enviados a través de Tor.
  • Otros cambios menos relevantes pero importantes para preservar la seguridad de los usuarios de Tails son, por ejemplo, el forzar al comando APT a establecer las conexiones a través de la red Tor, se han cambiado varios nombres del Boot Loader Menu para evitar problemas, añadido soporte para exFAT y se ha reescrito casi por completo el filtro de control de Tor.
Además, se han actualizado la mayoría de las aplicaciones y los paquetes de este sistema operativo, como:
  1. Tor a la versión 0.2.9.9.
  2. Tor Browser a la versión 6.5.
  3. Se ha implementado el kernel Linux 4.8.
  4. Icedove a la 45.6.0.
  5. Se ha instalado la última versión de los drivers de AMD.
El nuevo Tails 2.10 ya se encuentra disponible para descargar a través de su página web principal. Sin duda, una interesante versión de este sistema operativo que, aunque no cuenta con grandes novedades, sí va dando forma, poco a poco, al sistema operativo y preparando a sus usuarios para la llegada de la esperada versión 3.0, una versión que, sin duda, dará mucho de qué hablar en un mundo cada vez más controlado por grandes empresas y gobiernos.
Más información
Fuente: Resdes Zone.net

CHROME CLEANUP TOOL. La aplicación que permite mantener limpio el navegador web

El navegador web es una parte muy importante del día a día de los usuarios que navegan en Internet. No solo se encarga de mostrar el contenido, sino también de proteger la privacidad de los datos introducidos. Por este motivo, la herramienta Chrome Cleanup Tool permite mantener tu navegador web limpio de virus y modificaciones introducidas por otros programas.
¿Cómo funciona Chrome Cleanup Tool?
  • Cuando el usuario lo descarga la instalación es idéntica a la de cualquier otra aplicación. Una vez el funcionamiento se ejecuta en segundo plano y es capaz de detectar cuando se está tratando de modificar de una forma sospechosa los ficheros de configuración del navegador web, realizando el bloqueo.
  • Obviamente como método preventivo desempeña una buena labor, aunque no nos podemos considerar invulnerables en este aspecto. Es complicado cubrir la totalidad de amenazas, de ahí que sea recomendable hacer uso de otros programas complementarios.
  • Hay que recordar que antes se llamaba Google Software Removal Tool, heredando casi la totalidad de las funciones existentes en esa etapa. La aplicación se actualiza de forma automática, por lo que el usuario no tendrá que preocuparse de esto. A todo esto, hay que añadir que el funcionamiento no es intrusivo, por lo que no se visualizarán ventanas emergentes, a no ser que se detecte alguna acción no autorizada.
¿Qué programas no deseados puede eliminar?
Como todo software de seguridad que parece, podríamos decir que es susceptible quedar obsoleto. Por este motivo dispondrá periódicamente de actualizaciones para así evitar este estado y continuar con su principal tarea: proteger el navegador web de los usuarios.
Algunas de las amenazas que detecta son:
BrowseFox, PullUpdate, Vitruvian, V-Bates, SearchProtect, SupTab, MySearchDial, SaveSense, Price Meter, Mail.ru Sputnik/Guard, Conduit Toolbars, Community Alerts and ValueApps, Wajam, Multiplug, Shopper Pro, Stormwatch, SmartBar, Dealply, SmartWeb, MySearch123, AdPea, Etranslator, CouponMarvel, PriceFountain, Techsnab, Colisi, BrApp, LuckyTab OneCall, Crossrider, Eorezo, Consumer Input, Content Defender, Movie Dea.
Obviamente existe un problema. Si nuestro navegador web se ve afectado por una amenaza que no se encuentra en el listado anterior nos veremos obligados a utilizar una herramienta de seguridad para eliminarla. Posteriormente, tendremos que restablecer a valores de fábrica el navegador o bien revertir los cambios de forma manual.
Fuente: Techdows

CISCO WEBEX. Ejecución remota de código en la extensión de navegador

La vulnerabilidad en la extensión del navegador de Cisco WebEx podría permitirle a un atacante la ejecución de código remota en el sistema que lo ejecute, catalogada de importancia: 4    - Alta
Recursos afectados:
  • Todas las versiones de la extensión del navegador de Cisco WebEx para Chrome, Firefox e IE de sistemas Windows.
Recomendación
  • No existe solución para esta vulnerabilidad. Se recomienda a los usuarios de Windows que utilicen el navegador Microsoft Edge para las sesiones de WebEx si es posible al no verse afectado dicho navegador por la vulnerabilidad.
Detalle
  • Un potencial atacante podría dirigir al usuario a un portal web con un patrón especialmente diseñado que iniciaría una sesión WebEx, explotando la vulnerabilidad, lo que le podría permitir la ejecución de código arbitrario en el sistema afectado. Se ha reservado el identificador CVE-2017-3823 para esta vulnerabilidad.
Más información
Fuente: INCIBE

Denegación de servicio en adaptadores HPE Ethernet

Identificada una vulnerabilidad en adaptadores HPE Ethernet, catalogada de Importancia 4 - Alta
Detalle e Impacto de la vulnerabilidad
  • Un problema en la memoria flash no volátil (NVM) ethernet en los adaptadores basados en Intel Forteville puede ser explotado para realizar una denegación de servicio. Bajo ciertas circunstancias el adaptador puede dejar de enviar y recibir datos, necesitando un reinicio para volver a funcionar con normalidad.
  • Se ha asignado el identificador CVE-2016-8106 a esta vulnerabilidad.
Recursos afectados:
  1. HPE ProLiant XL260a G9 Server
  2. HPE Ethernet 10Gb 2-port 562FLR-SFP+ Adapter
  3. HPE Ethernet 10Gb 2-port 562SFP+ Adapter
  4. HPE Ethernet 10Gb 4-port 563SFP+ Adapter
Recomendación
  • Actualizar a la versión 5.05 de la imagen de Intel NVM.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en productos Cisco

Cisco ha informado de varias vulnerabilidades que afectan a sus productos: una de importancia crítica y dos de importancia alta. Estas vulnerabilidades podrían ser aprovechadas para provocar una denegación de servicio o la ejecución remota de código, catalogadas de  Importancia: 5    - Crítica
Recursos afectados:
Todas las versiones del módulo de seguridad de ASA CX Context-Aware.
Las siguientes plataformas Cisco TelePresence MCU cuando ejecuten la versión 4.3(1.68) o posteriores configuradas en modo Passthrough:
  1. TelePresence MCU 5300 Series
  2. TelePresence MCU MSE 8510
  3. TelePresence MCU 4500
Todas las versiones de Cisco Expressway Series Software y Cisco TelePresence VCS Software anteriores a la versión X8.8.2.
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades identificadas se detallan a continuación:
  • Denegación de servicio: un fallo en el data plane IP fragment handler del módulo de seguridad de Adaptive Security Appliance (ASA) CX Context-Aware podría ser aprovechado por un atacante remoto no autenticado para provocar que el módulo no procese más tráfico.
  • Ejecución remota de código: un fallo en un driver del kernel de Cisco TelePresence Multipoint Control Unit (MCU) puede ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de búfer y poder así ejecutar código en el sistema afectado opara  provocar una denegación del servicio. Se ha reservado el identificador CVE-2017-3792.
  • Denegación de servicio: un fallo en el analizador de paquetes recibidos en Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), provocado por la validación incorrecta de la información, puede ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de búfer que derive en la parada del servicio. Se ha reservado el identificador CVE-2017-3790.
Recomendación
  • Aplicar las actualizaciones correspondientes según el producto afectado, indicadas por el fabricante en los enlaces facilitados en la sección siguiente. 
Más información
Fuente: INCIBE

LINUX. Nuevo malware convierte los equipos infectados en un proxy

Los usuarios que utilicen una distribución de Linux deben extremar las precauciones ante un malware que convierte el ordenador o dispositivo infectado en un servidor proxy.
La finalidad no es vincular los equipos a un botnet, algo que ha sido la tónica predominante en los últimos meses. Los ciberdelincuentes se valen de estos para realizar ataques y ocultar su identidad en Internet. Esto quiere decir que la cabeza visible sería la IP pública de la conexión a Internet del usuario. Este aspecto podría traer serios problemas a los usuarios, una situación similar a si consiguen hackear tu Wi-Fi y la utilizan para realizar ataques, hasta que finalmente el rastro lleva a las autoridades a tu vivienda.
Continúa el asedio. La amenaza no es nueva, pero sí que es verdad que en los últimos meses ha potenciado mucho más su difusión.  Linux.Proxy.10 es su nombre y por el momento ya ha afectado desde diciembre a al menos 10.000 equipos.
Pero esto es solo la punta del iceberg, ya que a la instalación de este malware le preceden otras operaciones. Sin ir más lejos, se recurre a un troyano para crear una puerta trasera en forma de cuenta cuyo nombre es “mother” y como contraseña “fucker“. Esto permite a través de SSH iniciar sesión de forma remota para realizar el resto de configuraciones necesarias para poner en funcionamiento el servidor proxy.
¿Cómo puedo evitar la infección?
  • Para acceder al equipo e instalar todo el software necesario recurren a scripts de instalación de aplicaciones falsas. En lugar de descargar el contenido indicado realizan la operación, pero con código malware. El usuario cree que está instalando otra aplicación. Finalmente comprueba que no está, pero en muchos casos no busca la instalación y opta por su desinstalación de forma instantánea. Pasadas unas horas la amenaza comienza su actividad, creando el usuario citado con anterioridad y realizando modificaciones en la configuración de red del equipo, así como algunos servicios de gestión remota.
  • Es decir, si tienes activada la interfaz SSH se deberá proteger para evitar accesos no autorizados, así como la comprobación del listado de usuarios del sistema, en busca de posibles irregularidades.
Fuente: The Hacker News

PHP. Nuevas versiones corrigen múltiples vulnerabilidades

El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.1, 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.
Son múltiples las vulnerabilidades corregidas, aunque ninguna de ellas tiene asignado CVE. Afectan a un gran número de componentes, que además del propio core, incluyen COM, DOM, EXIF, GD, GMP, Mysqli, Mysqlnd, PCRE, PDO_Firebird, Phar, Phpdbg, Reflection, Streams, SQLite3, Standard y Zlib.
Entre los problemas corregidos cabe señalar múltiples desbordamientos de entero, acceso de lectura y escritura ilegal, desreferencias de puntero nulo o usos de memoria después de liberarla.
Recomendación
Más información:
Fuente: Hispasec

APPLE. Publica actualizaciones para iOS, macOS, Safari, watchOS, tvOS, iTunes e iCloud

Apple ha anunciado la actualización de productos sus productos más destacados, incluyendo la publicación de macOS Sierra 10.12.3, iOS 10.2.1, Safari 10.0.3, watchOS 3.13, tvOS 10.1.1, iTunes para Windows 12.5.5 e iCloud para Windows 6.1.1. Estas nuevas versiones solucionan un total de 55 vulnerabilidades.
Dada la gran cantidad de novedades y productos actualizados, vamos a realizar un breve repaso de las actualizaciones publicadas y problemas solucionados.
  1. Se ha publicado macOS (anteriormente OS X) Sierra 10.12.3, destinada a corregir 55 nuevas vulnerabilidades en macOS Sierra. Las vulnerabilidades corregidas afectan a múltiples componentes que incluyen apache_mod_php, Bluetooth, Graphics Drivers, Help Viewer, IOAudioFamily, Kernel, libarchive y Vim.
  2. Las actualizaciones también han llegado a Safari, el popular navegador web de Apple, que se actualiza a la versión 10.0.3 para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3. Se solucionan 12 vulnerabilidades, 11 de ellas relacionadas con problemas en WebKit, el motor de navegador de código abierto que es la base de Safari. Y podrían ser aprovechadas por un atacante remoto para obtener información sensible o ejecutar código arbitrario al visitar una página web específicamente creada.
  3. El contenido de seguridad de Safari 10.0.3 se encuentra incluido en macOS Sierra 10.12.3.
  4. iOS 10.2.1 presenta una actualización del sistema operativo de Apple para sus productos móviles (iPad, iPhone, iPod…) que está destinada a solucionar 17 nuevas vulnerabilidades. Los problemas corregidos están relacionados con diferentes componentes, como Auto Unlock, Contacts, Kernel, libarchive, WebKit y WiFi. Varios de los problemas podrían permitir la ejecución remota de código arbitrario.
  5. De forma similar, Apple publica WatchOS 3.1.3, destinada a todos los modelos de su reloj inteligente (smartwatch) conocido como Apple Watch, con la que se solucionan 33 vulnerabilidades, curiosamente representa el producto para el que más vulnerabilidades se corrigen. Los problemas corregidos afectan a los componentes Accounts, Audio, Auto Unlock, CoreFoundation, CoreGraphics, CoreMedia Playback, CoreText, Disk Images, FontParser, ICU, ImageIO, IOHIDFamily, IOKit, Kernel, libarchive, Profiles, Security, syslog y WebKit.
  6. También ha publicado tvOS 10.1.1, el sistema operativo para Apple TV (de cuarta generación), que soluciona 12 vulnerabilidades en componentes como el Kernel, libarchive y WebKit.
  7. También se ha publicado iCloud para Windows 6.1.1 destinado a corregir cuatro vulnerabilidades en WebKit.
  8. Por último, iTunes para Windows también se ve afectado por cuatro de esas mismas vulnerabilidades en WebKit por lo que se actualiza a la versión 12.5.5.
Más información
Fuente: Hispasec

MOZILLA. Publica Firefox 51 y corrige 24 nuevas vulnerabilidades

Mozilla ha anunciado la publicación de la versión 51 de Firefox, que además de incluir mejoras y novedades soluciona 24 nuevas vulnerabilidades en el navegador. También se ha publicado Firefox ESR 45.7.
Mozilla acaba de publicar una nueva versión de su navegador que incorpora nuevas funcionalidades y mejoras. Cabe destacar el soporte del estándar WebGL 2 que ofrece a los desarrolladores la posibilidad de crear mejores gráficos 3D en la web. Pero la novedad más destacable en el ámbito de la seguridad, reside en que se ha mejorado la forma en que el navegador informa a los usuarios de que se encuentran en un sitio web con conexión no cifrada.
El boletín MSFA-2016-089 incluye las 24 vulnerabilidades corregidas. Según la propia clasificación de Mozilla cinco están consideradas críticas, seis son de gravedad alta, 10 de moderada y las tres restantes de nivel bajo.
Las vulnerabilidades críticas residen en errores en que la asignación de código JIT puede permitir un salto de las protecciones ASLR y DEP que conllevan a posibles ataques de corrupción de memoria (CVE-2017-5375), un uso de memoria después de liberarla al manipular XSL en documentos XSLT (CVE-2017-5376), una corrupción de memoria en Skia cuando se usan transformaciones para crear degradados (CVE-2017-5377), así como problemas (CVE-2017-5373 y CVE-2017-5374) de corrupción de memoria en el motor del navegador que podrían permitir la ejecución remota de código.
También se ha publicado Firefox ESR 45.7 (MSFA-2017-02) que soluciona nueve vulnerabilidades en esta versión de soporte extendido especialmente destinada a grupos que despliegan y mantienen un entorno de escritorio en grandes organizaciones como universidades, escuelas, gobiernos o empresas.
Recomendación
Más información
Fuente: Hispasec

GOOGLE CHROME 56. Incluye 51 parches de seguridad

Google ha liberado una ueva versión de su navegador web, Google Chrome 56, para Windows, macOS y Linux. 
Además de todas las novedades y mejoras que incluye el nuevo Google Chrome 56, esta nueva versión del navegador también ha incluido un total de 51 parches de seguridad con los que solucionar las distintas vulnerabilidades detectadas tanto por Google como por investigadores externos a la compañía.
La nueva versión,Google Chrome 56, mejorará la seguridad y privacidad de los usuarios al empezar a considerar como inseguras las páginas web que pidan datos (como contraseñas, por ejemplo) a los usuarios y lo hagan a través de HTTP.
Los 51 fallos de seguridad solucionados en Google Chrome 56
  • De los 51 parches de seguridad, 7 de ellos han sido catalogados con el nivel más alto de importancia y los investigadores que los han descubierto han recibido recompensas de entre 5500 y 8800 dólares. Entre estos fallos, podemos destacar CVE-2017-5006/5007/5008/5010, fallos que podían permitir ataques XSS, CVE-2017-5011, un fallo que podía permitir un acceso no autorizado a DevTools, CVE-2017-5009, un fallo en WebRTC que podía acceder a información de la memoria fuera de sus límites y CVE-2017-5012, un fallo en el motor V8 de desbordamiento de búfer.
  • El resto de fallos solucionados se centran en varios errores que podían permitir a un atacante suplantar la interfaz o la barra de direcciones del navegador, fallos en varios componentes del mismo (como en el codec FFmpeg) y varios fallos más XSS y de acceso no autorizado de memoria.
Google, además, se ha guardado la información de 30 de los fallos al depender, principalmente, de librerías de terceros que, aunque Google ha protegido en su navegador, pueden poner en peligro a otras aplicaciones hasta que los responsables de las mismas las actualicen. Tan pronto como eso ocurra, Google seguirá haciendo públicos los fallos de su navegador hasta llegar a los 51 que han sido solucionados.

Fuente: Redes Zone.net