22 de junio de 2018

MALWARE. En Android mina criptomonedas desde los dispositivos Amazon Fire que infecta

Se ha descubierto un 'malware' gusano de Android que se centra en minar criptomonedas de los dispositivos Amazon Fire a los que infecta. Este gusano es parte del malware ADB.Miner de Android y se expande a distintos dispositivos, ralentizando su funcionamiento.
El 'malware' gusano de Android ha comenzado a afectar los dispositivos Amazon Fire y Fire TV Stick, compatibles con servicios de televisión de Amazon y otros proveedores y que utilizan una versión de Android en su sistema operativo Fire OS, como ha advertido el portal AFTVnews.
Esta versión del 'malware' se instala de forma automática en los dispositivos Fire TV de Amazon con sistema Fire OS 6 o anterior en una aplicación llamada 'Test' acompañada del paquete 'com.google.time.timer'. Varios usuarios de estos dispositivos han denunciado este problema a lo largo del último año a través de foros.
Tras instalarse, el gusano puede expandirse a otros dispositivos asociados, ralentizando su funcionamiento y forzando ocasionalmente la detención de aplicaciones. Los descubridores del 'malware' apuntan a que se difundía mediante 'apps' para ver películas pirata, aunque no se ha identificado su origen.
Mientras actúa este 'malware', todo la potencia del procesador del dispositivo estará siendo utilizada en minar criptomonedas, lo cual explica la lentitud del dispositivo. Se cree que el malware fue instalado por primera vez a raíz de una aplicación descargada por sideload.
Para prevenir el contagio de este malware se recomienda desactivar la depuración de ADB y las aplicaciones de sitios desconocidos en "ajustes del dispositivo" dentro de Fire TV. En caso de que un dispositivo haya contraído el malware, se deberán reestablecer los ajustes de fábrica para eliminarlo, según AFTVnews.
Fuente: Europa Press

EEUU. Corte Suprema permite que estados fuercen a minoristas online a recolectar impuestos

La Corte Suprema de Estados Unidos decidió el jueves que los estados podrán forzar a las minoristas online a recaudar impuestos a la venta que podrían sumar miles de millones de dólares, lo que elimina una ventaja que tenían muchas empresas de comercio electrónico sobre las tiendas tradicionales.
La decisión 5-4, que mantuvo una ley de Dakota del Sur impugnada por Wayfair Inc, Overstock.com Inc y Newegg Inc, revirtió un precedente de 1992 que prohibía a los estados pedir a empresas sin “presencia física”, como minoristas online que no fueran del estado, que recolectaran los impuestos a las ventas.
Las acciones de minoristas online caían con fuerza tras la decisión, que abrió las puertas a nuevas fuentes de ingresos que podrían llenar las arcas estatales con hasta 13.000 millones de dólares anualmente, según un reporte federal.
Como muchas empresas de comercio electrónico no recaudan impuestos estatales a las ventas, han tenido una ventaja sobre empresas físicas, que sí deben cobrarlos.
A las 1648 GMT, las acciones de eBay Inc, que facilita plataformas para que pequeños minoristas vendan sus productos, caían un 2,19 por ciento.
La decisión probablemente lleve a otros estados a intentar recolectar impuestos de ventas sobre compras en negocios online de forma más agresiva. Cuarenta y cinco de los 50 estados del país gravan las ventas. También probablemente hará que muchos consumidores paguen más al comprar online.
El presidente de Estados Unidos, Donald Trump, ha criticado a Amazon.com Inc, la principal minorista online, por los impuestos y otros temas.
Amazon, que no estuvo involucrada en el caso, recolecta los impuestos a la venta en las compras directas en su sitio, pero usualmente no lo hace en el caso de mercancías vendidas en su plataforma por terceros, lo que representa cerca de la mitad de las ventas totales.
Las acciones de Amazon cayeron hasta 1,9 por ciento para luego frenar algunas pérdidas. Los papeles perdían un 0,87 por ciento y eran de los que más presionaban al índice referencial S&P 500.
Fuente: Reuters

CHINA. Metro de Pekín instalará sistemas de seguimiento con información biométrica

La capital de China estudia instalar “tecnología biométrica”, incluidos escáneres de palma y cámaras de reconocimiento facial, para acelerar el flujo de pasajeros en las estaciones del metro en las horas punta, informaron el martes medios estatales.
China está recurriendo cada vez más a la tecnología de vigilancia para tareas tan diversas como fortalecer la seguridad interna o acelerar las órdenes en los restaurantes de comida rápida.
Ese tipo de seguimiento, sin embargo, está generando preocupaciones entre los grupos de activistas en favor de los derechos humanos, que temen que el país esté construyendo un sistema de vigilancia nacional para reprimir a la disidencia.
El extenso sistema de transporte subterráneo de Pekín planea instalar la tecnología este año, informó el diario estatal China Daily, citando al jefe de desarrollo de empresas del operador Beijing Subway, Zhang Huabing.
Las cámaras de reconocimiento facial podrán detectar los rostros de las personas, lo que les permitiría evitar los canales normales de venta de boletos, mientras que los escáneres de palma servirían para que la gente use sus manos para pasar por los torniquetes.
El China Daily dijo que los escáneres de palmas ya están siendo utilizados en el sistema de metro de Shanghái, que comparó las imágenes capturadas con una base de datos en segundos.
Agregó que Pekín tiene 22 líneas de tren urbano y que, en promedio, más de 10 millones de pasajeros utilizan el metro de la ciudad en un día hábil.
Fuente: Reuters

ESPAÑA. Gana el 'Mundial' de la ciberseguridad

La empresa española, InnoTec, ha resultado ganadora por segundo año consecutivo de International CyberEx , la mayor competición internacional de ciberseguridad.
Por segundo año consecutivo, el equipo de InnoTec (Grupo Entelgy), se ha proclamado vencedor de la mayor competición internacional de ciberseguridad celebrada esta semana. Se trata de International CyberEx 2018, una iniciativa de la OEA (Organización de los Estados Americanos), INCIBE (Instituto Nacional de Ciberseguridad de España) y CNPIC (Centro Nacional de Protección de Infraestructuras y Ciberseguridad) que persigue el fortalecimiento de las capacidades de respuesta ante incidentes cibernéticos, así como una mejora de la colaboración y cooperación ante este tipo de incidentes.
InnoTec Labs se ha proclamado vencedor frente a 74 equipos restantes y tras conseguir 5100 puntos, frente a los 4.000 de su más inmediato seguidor (otro equipo español). A lo largo del ciberejercicio, de 8 horas de duración, los diferentes equipos han competido por ser los primeros en resolver el mayor número de desafíos posibles. Este ejercicio está ubicado dentro de la categoría de CTF (Capture de Flag) basado en un modelo de competición de ciberseguridad; un modelo diseñado como ejercicio de entrenamiento que permite a los participantes adquirir experiencia en el seguimiento de una intrusión, así como trabajar las capacidades de reacción ante ciberataques como los que suceden en el mundo real.
El International CyberEx 2018, en su cuarta edición, ha contado con 300 participantes de 35 países, y es la mayor competición a nivel internacional de ciberseguridad asociada a vulnerabilidades en defensa y respuesta ante incidentes y criptografía. El ejercicio se enfoca de una forma directa hacia un perfil técnico de seguridad con altos conocimientos en el campo de las Tecnologías de la Información y las Comunicaciones (TIC).
Fuente: Expansion.com

CIBERATAQUE. Desencadena nerviosismo electoral tras ataque a sitio en internet de partido opositor en México

El sitio en internet de un partido político mexicano de oposición sufrió un ataque cibernético el martes durante el último debate entre los aspirantes a la presidencia antes de las elecciones del 1 de julio, luego de que el sitio publicó documentos críticos al candidato que lidera los sondeos.
El derechista Partido Acción Nacional (PAN) dijo que su sitio en internet con información en contra del favorito hacia los comicios, Andrés Manuel López Obrador, probablemente sufrió un ataque cibernético distribuido de denegación de servicio (DDoS, por sus siglas en inglés) con la mayor parte del tráfico proveniente de Rusia y China.
Morena, el partido de López Obrador, dijo que no tenía nada que ver con el ataque. Las embajadas de China y Rusia en México no respondieron inmediatamente a solicitudes de comentarios. Reuters no pudo confirmar la versión del PAN sobre el ataque.
Aunque no ha habido señales claras de injerencia extranjera en la campaña mexicana, una investigación de Washington sobre la posible interferencia de Moscú en las elecciones de Estados Unidos de 2016 ha provocado que los mexicanos estén atentos a posibles ataques virtuales extranjeros que podrían enturbiar las elecciones más grandes de la historia del país.
Sin embargo, los países en los que se generó el tráfico hacia el sitio de PAN podrían no estar relacionados con la verdadera fuente y el ataque podría tener la intención de crear confusión, dijeron expertos en seguridad cibernética.
Expertos cibernéticos dijeron que no sabían quién estaba detrás del ataque, pero señalaron que podría haber sido perpetrado por piratas informáticos pagados por alguien que buscaba impedir que la gente accediera al sitio del PAN.
“Estos podrían ser terceros que ofrezcan servicios por un pago (...) o un grupo motivado políticamente”, dijo Carles López-Penalver, analista de la firma de seguridad cibernética Flashpoint.
Barrett Lyon, ejecutivo de soluciones de seguridad de la empresa estadounidense de telecomunicaciones Neustar, estuvo de acuerdo, y dijo que las computadoras en Rusia y China que aparentemente generaron las visitas podrían haber sido hackeadas.
La página web colapsó durante el debate presidencial televisado del martes, dijo el PAN, poco después de que su candidato, Ricardo Anaya, mostrara una pancarta en blanco y negro con la dirección del sitio, que permaneció abajo por horas.
Anaya, segundo en las preferencias en los sondeos hacia la presidencia, dijo que el sitio ofrecería evidencia de que López Obrador había adjudicado millonarios contratos sin licitación pública cuando era alcalde de la Ciudad de México. López Obrador negó la acusación.
“En este sitio se registraron 185 mil visitas que entraron en un marco de 15 minutos, lo cual se tradujeron en ataques provenientes principalmente de Rusia y China”, dijo el PAN en un comunicado, citando información de la firma de seguridad en internet Cloudflare y de Google Analytics.
El secretario del PAN, Damian Zepeda, sugirió que López Obrador, conocido como AMLO, estaba detrás del ataque usando cuentas falsas.
"Se activan los bots de AMLO para tratar de tirar la página debate2018.mx donde están las pruebas de los contratos millonarios al amigo de AMLO", escribió Zepeda en Twitter.
Juan Pablo Espinosa de los Monteros, coordinador del brazo promocional de la campaña de López Obrador, desestimó las sugerencias de que el izquierdista fue favorecido por una operación de “bots”.
“No los usamos”, dijo el miércoles a Reuters Espinosa de los Monteros, afirmando que la campaña se enfoca en llegar a los votantes indecisos.
López Obrador se ha reído de las sugerencias de los lazos rusos, llamándose en broma “Andrés Manuelovich”.
Al igual que una “turba virtual”, atacantes cibernéticos pueden inundar un sitio en particular con miles de solicitudes de información a la vez, saturando su capacidad y forzando el colapso de la página.
Fuente: Reuters

PHISHING. El 60% en redes sociales se relacionan con páginas falsas de Facebook

La firma de ciberseguridad Kaspersky afirma que el 60% del 'phishing' en redes sociales estuvo relacionado con páginas falsas de Facebook a lo largo del primer trimestre de este año, como recoge el último informe de la compañía de ciberseguridad.
El informe del Kaspersky Lab sobre 'Spam y Phishing en el Q1 de 2018' recoge que el 60% del robo de datos en redes sociales se centró en Facebook, por medio de páginas falsas. La red social lidera en este ránking por delante del servicio ruso VK y LinkedIn, posiblemente debido a los 2.100 millones de usuarios mensuales que tiene y a la facilidad para acceder a otras aplicaciones a través del perfil en Facebook.
Esta tendencia se mantiene desde el primer trimestre de 2017, cuando la red social se situó como el principal objetivo de los ataques de 'phishing' (8%), por delante de Microsoft Corporation (6%) y PayPal (5%).
"Los usuarios deben prestar más atención a sus actividades 'online'", señala la analista principal de contenido web de Kaspersky Lab, Nadezhda Demidova. Los escándalos globales que han tenido lugar recientemente no han impedido que las personas continúen "haciendo clic en enlaces inseguros y permitiendo que aplicaciones desconocidas accedan a sus datos personales".
Por otro lado, el 'phishing' financiero supone el 43,9% de los robos de datos, un 4,4% más que al cierre del último trimestre de 2017, con los bancos, las tiendas electrónicas y los sistemas de pago como los tres principales objetivos de los ataques.
Asimismo, las ofertas iniciales de moneda (ICO) han atraido la atención tanto de cibercriminales como de usuarios. Como detallan desde Kaspersky Lab, un sitio que parecía ofercer la oportunidad de invertir en la ICO de Telegram acabó siendo un sitio de 'phishing' donde se robaron 35.000 dólares. Un solo mensaje 'phishing' de correo electrónico permitiró robar, también, 84.000 dólares en relación con la ICO The Bee Token.
En lo referido a 'spam', España se encuentra en el top 10 de países emisores, con Vietnam como la principal fuente de 'spam', por delante de Estados Unidos y China. La media de 'spam' en el correo electrónico mundial ha sido del 52% durante este primer trimestre de año, un 4,6% menos que el promedio del último trimestre de 2017.
Fuente: Europa Press

ESPAÑA. LaLiga una app que utiliza la localización y el micrófono del teléfono para localizar emisiones públicas ilegales

La aplicación de LaLiga ha implantado una nueva función que utiliza la geolocalización y el micrófono del 'smartphone' para averiguar si se están viendo partidos de fútbol de la competición en lugares públicos de manera fraudulenta.
La nueva función, para la que el usuario tiene que dar su consentimiento, se ha incluido a través de la nueva versión de la aplicación, distribuida a través de actualización y de plataformas oficiales desde este domingo, según comunica La Liga a través de una nota de prensa.
Tras obtener el consentimiento, la 'app' capta el código binario del audio del micrófono, y utiliza este audio para detectar si el usuario está viendo partidos de fútbol de equipos pertenecientes a LaLiga a través de una emisión ilegal en un lugar público.
Desde la 'app' se han adoptado medidas para proteger la privacidad de los usuarios mientras esta función se mantiene activa. La aplicación no puede acceder al contenido grabado, ya que este se convierte en un código binario irreversible dentro del dispositivo.
Si el código en cuestión coincide con un código previo de control, LaLiga sabrá que se está viendo un partido y si no es así el código será eliminado. A su vez estos códigos irán referidos a la dirección IP del teléfono y al ID de registro en la aplicación, no al nombre del usuario.
Además, en la 'app' se han implantado medidas técnicas de protección de privacidad. LaLiga ha asegura que la geolocalización y el microfono se activan únicamente en franjas horarias de partido.  La aplicación recuerda a través de mensajes periódicos la posibilidad de activar esta función o de revocar su consentimiento.
Con esta función, LaLiga pretende proteger a los clubes y aficionados del fraude en la emisión de partidos por parte de establecimientos públicos. Estas prácticas suponen una pérdida estimada de 150 millones de euros para el fútbol español, según datos de la competición.
POSIBLE VULNERACIÓN DEL RGPD
La asociación Facua-Consumidores en Acción considera que la aplicación "podría vulnerar" el reglamento europeo de protección de datos (RGPD) en tanto que lo que hace es solicitar a los usuarios que le autoricen a utilizar sus móviles para "grabar el sonido de los bares donde se proyectan partidos a fin de emprender acciones contra los que no hayan pagado los derechos de emisión".
En concreto, desde Facua entienden que La Liga podría estar saltándose el artículo 5 del reglamento al solicitar un tratamiento "desproporcionado y desleal" de los datos a los que tiene acceso el teléfono móvil del usuario.
La asociación explica que el apartado 1.a de dicho artículo establece que los datos personales serán "tratados de manera lícita, leal y transparente en relación con el interesado" y el 1.c plantea que deberán ser "adecuados, pertinentes y limitados a lo necesario en relación a los datos para los que son tratados".
En este sentido, Facua considera "reprobable" que Liga Nacional de Fútbol Profesional "utilice a los usuarios como chivatos del copyright". La asociación también advierte de que la aplicación podría grabar "de forma indiscriminada" todo tipo de conversaciones, tanto de los propietarios de los móviles como de las personas que estén a su alrededor "cuando se activan las grabaciones en los horarios de emisión de los partidos".
Por su parte, la Agencia Española de Protección de Datos (Aepd) ya ha anunciado, a través de su cuenta en Twitter, que ha "abierto actuaciones previas de investigación de oficio" en relación a la aplicación de LaLiga.
Fuente: Europa Press

INSTAGRAM. Se expande a formatos de videos largos en competencia por audiencia

   Instagram, la red social propiedad de Facebook, dijo el miércoles que estaba sumando una sección dedicada a videos de formatos largos, con lo que va más allá de sus aplicaciones para compartir fotos y entra en competencia con los servicios de transmisión de video por el tiempo de los consumidores.
     El presidente ejecutivo de Instagram, Kevin Systrom, dijo en un evento en San Francisco que la sección se llamaría IGTV e incluiría videos de gente popular en internet y artistas.
Fuente: Reuters

Fallo de seguridad en OnePlus 6 permite iniciar cualquier imagen

Es posible iniciar imágenes incluso con el gestor de arranque bloqueado
Se ha descubierto una vulnerabilidad grave en el gestor de arranque del OnePlus 6 que hace posible que alguien arranque imágenes arbitrarias o modificadas para tomar el control total de su teléfono, incluso si tenemos el gestor bloqueado.
El gestor de arranque es parte del firmware incorporado del teléfono y al bloquearlo impide que los usuarios reemplacen o modifiquen el sistema operativo del teléfono con ROM de terceros no certificadas, lo que garantiza que el sistema arranque en el sistema operativo correcto.
Este fallo ha sido descubierto por el investigador de seguridad Jason Donenfeld de Edge Security:
El gestor de arranque en OnePlus 6 no está completamente bloqueado, lo que permite a cualquier persona flashear cualquier imagen de arranque modificada en el teléfono y tomar el control total del mismo.
Además, el propio investigador demostró en vídeo como es posible que un atacante físico pueda iniciar cualquier imagen maliciosa en OnePlus 6.
La marca OnePlus ha reconocido el problema y ha prometido lanzar una actualización de software en breve. Hasta entonces, si tienes este modelo, te recomendamos que no lo pierdas de vista.
Más información:
Fuente: Hispasec.com

APPLE. Impedirá a los gobiernos extraer información de los iPhone bloqueados mediante puertas traseras

Apple ha anunciado que modificará los ajustes de la próxima versión de su sistema iOS para inhabilitar las técnicas de puerta trasera utilizadas por policías y gobiernos para obtener la información de los móviles iPhone bloqueados sin necesidad de escribir la contraseña.
La compañía de Cupertino ha asegurado en declaraciones a Reuters que por medio de esta actualización de iOS pretende fortalecer la seguridad en sus productos para ayudar a que los usuarios se protejan del robo de datos.
La próxima actualización del 'software' móvil de Apple solucionará la vulnerabilidad que permitía extraer los datos de iPhone bloqueados mediante una técnica que consiste en la intrusión a través del puerto del móvil para cargar los datos de manera externa.
Anteriormente, gobiernos como el de Estados Unidos han utilizado esta técnica a raíz del caso del iPhone de los terroristas de San Bernardino, que Apple se negó a desbloquear. Según explica Reuters, el sistema inhabilitaba el límite de errores al introducir la clave del dispositivo, permitiendo intentos indefinidos.
A través de la actualización, Apple interrumpirá los datos del dispositivo una hora después de que el teléfono se bloquee si se utiliza una contraseña incorrecta, lo que impedirá la extracción de datos mediante la puerta trasera. Estos cambios se están implementando en las betas de iOS 11.4.1 e iOS 12.
La actualización viene dada como una repercusión a lo sucedido en el caso del iPhone de San Bernardino. Tras el tiroteo masivo que se produjo en la ciudad estadounidense en diciembre de 2015, el FBI pidió a Apple ayuda para desbloquear el dispositivo del terrorista Syed Farook, a lo cual la compañía se negó alegando proteger la privacidad de sus usuarios.
Tras tratar de convencer a Apple para que diseñaran una puerta trasera de seguridad en sus sistemas, el FBI utilizó el puerto Lightning para la extracción de datos por medio de una herramienta contratada a un grupo israelí. Esta modificación de la seguridad frustará a las agencias que habían estado explotando esta vía para recolectar evidencias criminales en las investigaciones.
Fuente: Europa Press

CORTANA. Vulnerabilidad permite ejecutar comandos de voz para infectar equipos y robar datos

La empresa de ciberseguridad McAfee ha detectado una vulnerabilidad en Windows 10, a través del asistente virtual Cortana y la configuración por defecto del sistema operativo, que permite utilizar comandos de voz para infectar con 'malware' un ordenador y sustraer datos personales incluso cuando el equipo está bloqueado.
McAfee ha informado a Microsoft y publicado el fallo de seguridad, que aprovecha la habilidad de Cortana para recopilar información y permite que se ejecuten códigos maliciosos e infectar el equipo con virus.
Las características de fábrica del sistema Windows 10 habilitan de forma predefinida los comandos de voz de Cortana desde la pantalla bloqueada, por lo que todos los archivos se encuentran indexados y en ese proceso el contenido puede quedar visible, como ha resaltado McAfee.
Al preguntar a Cortana por algo utilizando palabras concretas se genera el menú contextual aún estando el dispositivo bloqueado. Todos los archivos presentados en este menu contextual provienen de los archivos y aplicaciones indexados, siendo accesibles su ruta completa y su contenido.
Con estos datos facilitados por Cortana, los cibercriminales pueden utilizar términos clave para cosechar información confidencial de los usuarios con una simple combinación de comandos de voz y tecleo.
Desde este menú contextual se puede desinstalar 'software' sin necesidad de aprobar parámetros adicionales. Además, también existe la posibilidad de entrar como usuario identificado valiéndose de One Drive o de algún archivo compartido, y al acceder como usuario identificado un 'hacker' podría ejecutar íntegramente un programa.
Mediante la interacción con Cortana, los scripts pueden ejecutarse al abrirse en el blog de notas en el caso de utilizar búsquedas concretas. Por medio del uso sencillo de Cortana, un 'hacker' podría ejecutar programas como administrador, dando la posibilidad de incluso resetear la contraseña y cambiar el 'log in'.
Desde Microsoft ya se ha solucionado este problema a través de la nueva actualización de Windows 10 distribuida el pasado martes. McAfee ha reiterado la necesidad de actualizar el sistema o desactivar Cortana para evitar este problema.
Fuente: Europa Press

IBM. Escalado de privilegios en InfoSphere Information Server

IBM ha detectado una vulnerabilidad de criticidad alta que podría permitir a un atacante escalar privilegios, catalogada de Importancia: 4 – Alta
Detalle de vulnerabilidades
IBM InfoSphere Information Server podría permitir que un usuario realice un escalado de privilegios pudiendo conseguir permisos de administrador debido a que los controles de acceso son incorrectos. Se ha reservado el identificador CVE-2017-1350 para esta vulnerabilidad
Recursos afectados:
1.    IBM Information Server Framework: versiones 9.1, 11.3, 11.5 y 11.7
2.    IBM InfoSphere Information Server Cloud versiones 11.5 y 11.7
Recomendación
IBM recomienda actualizar los productos afectados a la última versión disponible:
·         IBM InfoSphere Information Server versión 11.7.0.1 http://www.ibm.com/support/docview.wss?uid=swg24044892
·         IBM InfoSphere Information Server versión 11.5.0.2 http://www.ibm.com/support/docview.wss?uid=swg24043666
Más información
·         Security Bulletin: IBM InfoSphere Information Server is vulnerable to privilege escalation http://www-01.ibm.com/support/docview.wss?uid=swg22005503
Fuente: INCIBE

Múltiples vulnerabilidades en productos Cisco

Cisco ha publicado 28 vulnerabilidades en diversos productos, siendo 2 vulnerabilidades de severidad crítica, 11 de severidad alta y 15 de severidad media, catalogadas de Importancia: 5 - Crítica
Recursos afectados:
1.    Cisco Prime Collaboration Provisioning (PCP) versiones 12.2 y anteriores
2.    Cisco AsyncOS versiones de software WSA 10.5.1, 10.5.2 y 11.0.0
3.    Cisco Network Services Orchestrator (NSO) versiones 4.1 hasta la 4.1.6.0; 4.2 hasta la 4.2.4.0; 4.3 hasta la 4.3.3.0 y 4.4 hasta la 4.4.2.0
4.    Cisco IP Phone 6800, 7800 y 8800 con una versión de firmware multiplataforma anterior a la 11.1(2)
5.    Los productos Prime Collaboration Assurance y Prime Collaboration Provisioning.
6.    Los siguientes productos basados en Cisco Voice Operating System (VOS):
6.1. Emergency Responder.
6.2. Finesse.
6.3. Hosted Collaboration Mediation Fulfillment.
6.4. MediaSense.
6.5. Prime License Manager.
6.6. SocialMiner.
6.7. Unified Communications Manager (UCM).
6.8. Unified Communications Manager IM and Presence Service (IM&P) (las versiones anteriores eran conocidas como Cisco Unified Presence).
6.9. Unified Communication Manager Session Management Edition (SME).
6.10.           Unified Contact Center Express (UCCx).
6.11.           Unified Intelligence Center (UIC).
6.12.           Unity Connection y Virtualized Voice Browser.
7.    Cisco Meeting Server (CMS) 2000 Platforms ejecutando versiones de Software CMS anterior a la 2.2.13 o la versión 2.3.4
8.    Cisco ASA Software y Cisco Firepower Threat Defense (FTD) Software, sobre los siguientes productos:
8.1. 3000 Series Industrial Security Appliance (ISA).
8.2. ASA 1000V Cloud Firewall.
8.3. ASA 5500 Series Adaptive Security Appliances.
8.4. ASA 5500-X Series Next-Generation Firewalls.
8.5. ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers.
8.6. Adaptive Security Virtual Appliance (ASAv).
8.7. Firepower 2100 Series Security Appliance.
8.8. Firepower 4100 Series Security Appliance.
8.9. Firepower 9300 ASA Security Module.
8.10.           FTD Virtual (FTDv).
8.11.           Cisco Unified IP Phone software.
8.12.           Cisco WebEx.
9.    Cisco Wide Area Application Services (WAAS) Software con la configuración por defecto.
10. Cisco Integrated Management Controller Supervisor Software y Cisco UCS Director Software.
11. Cisco Unified Computing System (UCS) Software.
12. Cisco Prime Collaboration Provisioning.
13. Cisco Identity Services Engine (ISE).
14. Cisco Unified Communications Manager.
15. Cisco Unity Connection.
16. Cisco FireSIGHT System Software.
17. Cisco AnyConnect Network Access Manager y Cisco AnyConnect Secure Mobility Client for iOS, Mac OS X, Android, Windows y Linux
Detalle de vulnerabilidades
Las vulnerabilidades de severidad crítica son las siguientes:
·       Una vulnerabilidad en un puerto abierto en el servicio Network Interface and Configuration Engine (NICE) que un atacante podría explotar, accediendo al sistema RMI abierto en una instancia de PCP afectada. Se podrían realizar acciones maliciosas que afecten al PCP y a los dispositivos conectados a él.Se ha reservado el identificador CVE-2018-0321 para esta vulnerabilidad.
·    Una vulnerabilidad debida a operaciones de memoria incorrectas cuando el software afectado analiza un nombre de usuario durante la autenticación de inicio de sesión que podría permitir a un atacante ejecutar código arbitrario en el dispositivo o causar su sobrerecarga, resultando en una condición de denegación de servicio (DoS). Se ha reservado el identificador CVE-2018-0315 para esta vulnerabilidad.
·     Para el resto de vulnerabilidades se han reservado los siguientes identificadores: CVE-2018-0353, CVE-2018-0320, CVE-2018-0318, CVE-2018-0319, CVE-2018-0317, CVE-2018-0322, CVE-2018-0274, CVE-2018-0316, CVE-2017-6779, CVE-2018-0263, CVE-2018-0296, CVE-2018-0332, CVE-2018-0357, CVE-2018-0356, CVE-2018-0329, CVE-2018-0352, CVE-2018-0149, CVE-2018-0338, CVE-2018-0340, CVE-2018-0336, CVE-2018-0339, CVE-2018-0355, CVE-2018-0354, CVE-2018-0335, CVE-2018-0333, CVE-2018-0334.
Recomendación
·        Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado. Las actualizaciones que corrigen las vulnerabilidades pueden descargarse desde:
Panel de descarga de Software Cisco https://software.cisco.com/download/home
Más información
·         Cisco Releases Security Updates for Multiple Products https://www.us-cert.gov/ncas/current-activity/2018/06/06/Cisco-Releases-Security-Updates-Multiple-Products
Fuente: INCIBE

IBM. Múltiples vulnerabilidades en Security Identity Manager

IBM ha detectado 5 vulnerabilidades: una de ellas es de criticidad alta, 2 son de criticidad media y las 2 restantes de criticidad baja, catalogadas de Importancia: 4 – Alta
Detalle de vulnerabilidades:
La vulnerabilidad de criticidad alta podría permitir a un atacante autenticado subir archivos maliciosos que podrían ser procesados automáticamente en el entorno. Se ha reservado el identificador CVE-2018-1453 para esta vulnerabilidad.
Recursos afectados:
·        IBM Security Identity Manager versiones 7.0 y 7.0.1.
Recomendación
Según la versión del producto afectado hay que aplicar distintas mitigaciones:
·        Versión7.0: Contactar con el servicio de soporte de IBM.
Más información
·         Security Bulletin: Multiple vulnerabilities have been fixed in IBM Security Identity Manager http://www-01.ibm.com/support/docview.wss?uid=swg22013617
Fuente: INCIBE

ASTERISK. Vulnerabilidades en productos

Asterisk ha publicado dos boletines de seguridad, uno de ellos de severidad crítica y otro baja, que podrían permitir a un atacante causar una denegación de servicio o acceder a información confidencial, catalogadas de Importancia: 5 – Crítica
Detalle de vulnerabilidades
Cuando se hace una conexión a Asterisk vía TCP/TLS y el cliente se desconecta de forma repentina o envía un mensaje especialmente diseñado, puede provocar que el servicio entre en bucle infinito pudiendo causar una denegación de servicio.
Recursos afectados:
1.    Asterisk Open Source:
1.1. 13.x desde la versión 13.10.0 y anteriores.
1.2. 14.x todas las versiones.
1.3. 15.x todas las versiones.
2.    Certified Asterisk 13.18 y 13.21 todas las versiones.
Recomendación
Asterisk recomienda actualizar los productos afectados:
Asterisk Open Source actualizar a las versiones 15.4.1, 13.21.1 y 14.7.7.
Certified Asterisk actualizar a las versiones 13.18-cert4 y 13.21-cert2.
Más información
·         Asterisk Project Security Advisory - AST-2018-007 http://downloads.asterisk.org/pub/security/AST-2018-007.html
·         Asterisk Project Security Advisory - AST-2018-008 http://downloads.asterisk.org/pub/security/AST-2018-008.html
Fuente: INCIBE