28 de enero de 2019

ESTUDIO DIVULGADORES FAKE NEWS. Perfil conservador, mayor y políticamente activo.

La investigación publicada en la revista Science, desvela que tan sólo un 0,1% de los usuarios de Twitter analizados distribuyeron el 80% de las noticias falsas durante las elecciones de Estados Unidos de 2016.
Una pequeña fracción de usuarios de Twitter, de tendencia conservadora, concentró la gran mayoría de interacciones relacionadas con la desinformación y difusión de noticias falsas durante las elecciones presidenciales de 2016 en EE.UU. Así lo revela un estudio publicado este viernes por la revista Science.
Para realizar este estudio, los investigadores analizaron el comportamiento en Twitter de más de 16.000 votantes registrados en EE.UU. durante la campaña y los comicios presidenciales de 2016 (cuando Trump ganó las elecciones). El análisis de esta muestra desveló que tan sólo una pequeña fracción concentró la gran mayoría de las interacciones que divulgaban información falsa, tal como asegura el equipo de la Asociación Americana para el Avance de la Ciencia que realizó la investigación.
Lo sorprendente de las conclusiones es la tremenda concentración de las noticias falsas en un grupo casi insignificante de usuarios. El grupo de científicos liderados por Nir Grinberg, detectó que tan solo el 0,1% de los más de 16.000 usuarios compartieron más del 80% de las noticias falsas generadas por medios de comunicación que se dedicaba a desinformar y a emitir noticias falsas sin intención de corregirlas. También pudieron determinar que el 80% de esas noticias falsas aparecieron en las las cuentas de solo el 1,1% de los usuarios.
Mirando los resultados desde otra perspectiva, el informe permite afirmar que el 99% de los usuarios analizados no distribuyeron noticias falsas en los momentos más álgidos del año electoral.
El análisis determinó, además, que el perfil principal de estos consumidores correspondía a personas mayores, activas políticamente y de ideas conservadoras. Por otra parte, este trabajo mostró que el consumo principal de noticias políticas, en todos los grupos de usuarios, se efectuó en medios de comunicación populares y de información verídica.
Los autores del estudio calificaron el hallazgo de "tranquilizador" y lo pusieron en contraste con aquellas afirmaciones que aseguran que las noticias falsas generaron más participación que las noticias reales durante dicho proceso electoral.
Para determinar que eran noticias falsas, los investigadores siguieron trabajos anteriores que definían medios de desinformación como aquellos que producen información legítima pero "carecen de las normas editoriales de los medios de comunicación".
El presente estudio no determina si este tipo de acciones, se darán en las próximas elecciones europeas del 26 de mayo, y tampoco, caso que sucediese, certifica el autor o autores del delito, pero apunta la tendencia.
Fuente: Publico.es

¿PRIVACIDAD GARANTIZADA?. Zuckerberg planea integrar WhatsApp, Instagram y Facebook Messenger

Mark Zuckerberg, director ejecutivo de Facebook, planea integrar los servicios de mensajería de la red social - WhatsApp, Instagram y Facebook Messenger - afirmando su control sobre las divisiones en expansión de la compañía en un momento en que su negocio ha sido golpeado por un escándalo.
Los servicios continuarán operando como aplicaciones independientes, pero su infraestructura técnica subyacente se unificará, dijeron cuatro personas involucradas en el esfuerzo. Eso reunirá a tres de las redes de mensajería más grandes del mundo, que entre ellas tienen más de 2.600 millones de usuarios, lo que permite a las personas comunicarse a través de las plataformas por primera vez.
El movimiento tiene el potencial de redefinir cómo miles de millones de personas usan las aplicaciones para conectarse entre sí mientras fortalecen el control de Facebook sobre los usuarios, lo que genera preguntas antimonopolio, de privacidad y de seguridad. También subraya cómo el Sr. Zuckerberg está imponiendo su autoridad sobre las unidades que una vez juró dejar en paz.
El plan, que se encuentra en las primeras etapas, con un objetivo de finalización para fines de este año o principios de 2020, requiere que miles de empleados de Facebook reconfiguren cómo funcionan WhatsApp, Instagram y Facebook Messenger en sus niveles más básicos, dijeron las personas involucradas. en el esfuerzo, quien habló bajo condición de anonimato porque el asunto es confidencial.
El Sr. Zuckerberg también ordenó que todas las aplicaciones incorporen encriptación de extremo a extremo , según la gente, un paso importante que evita que los mensajes sean vistos por cualquier persona, excepto los participantes en una conversación.
En un comunicado, Facebook dijo que quería "construir las mejores experiencias de mensajería que podamos; y la gente quiere que la mensajería sea rápida, simple, confiable y privada ". Agregó:" Estamos trabajando para que nuestros productos de mensajería estén más encriptados y consideremos formas de hacer que sea más fácil comunicarse con amigos y familiares a través de las redes. . ”
Al unir la infraestructura de las aplicaciones, el Sr. Zuckerberg espera aumentar la utilidad de Facebook y mantener a los usuarios altamente comprometidos con el ecosistema de la compañía. Eso podría reducir el apetito de la gente por servicios de mensajería rivales, como los ofrecidos por Apple y Google. Las personas dijeron que si los usuarios pueden interactuar con mayor frecuencia con las aplicaciones de Facebook, la compañía también podría aumentar su negocio de publicidad o agregar nuevos servicios que generen ingresos.
El cambio sigue a dos años de escrutinio de la red social central de Facebook, que ha sido criticada por permitir la intervención de las elecciones y la difusión de la desinformación. Esos y otros problemas han frenado el crecimiento de Facebook y han dañado su reputación, lo que ha aumentado el número de legisladores y reguladores de todo el mundo. El Sr. Zuckerberg se ha disculpado repetidamente por los problemas y se ha comprometido a solucionarlos.
Unir las aplicaciones de Facebook es un cambio radical de la postura anterior del Sr. Zuckerberg hacia WhatsApp e Instagram, que eran compañías independientes que Facebook adquirió. En el momento de las adquisiciones, el Sr. Zuckerberg prometió a WhatsApp e Instagram mucha autonomía de su nueva empresa matriz. (Facebook Messenger es un servicio propio de la aplicación principal de Facebook en 2014).
WhatsApp e Instagram han crecido enormemente desde entonces, lo que llevó al Sr. Zuckerberg a cambiar su forma de pensar, dijo una de las personas. Ahora cree que la integración más estrecha de los servicios beneficiará a toda la "familia de aplicaciones" de Facebook al hacerlos más útiles, dijo la persona. El Sr. Zuckerberg planteó la idea durante meses y comenzó a promocionarla entre los empleados más hacia fines de 2018, dijeron las personas.
El esfuerzo ha provocado conflictos dentro de Facebook. Los fundadores de Instagram, Kevin Systrom y Mike Krieger, abandonaron la compañía repentinamente el otoño pasado después de que el Sr. Zuckerberg comenzó a sopesar más. Los fundadores de WhatsApp, Jan Koum y Brian Acton, se fueron por razones similares. Más recientemente, docenas de empleados de WhatsApp se enfrentaron con el Sr. Zuckerberg por el plan de integración en los foros de mensajes internos y durante una polémica reunión de personal en diciembre, según cuatro personas que asistieron o recibieron información sobre el evento.
El plan de integración genera preguntas de privacidad debido a cómo los datos de los usuarios pueden compartirse entre los servicios. WhatsApp actualmente solo requiere un número de teléfono cuando los nuevos usuarios se registran. Por el contrario, Facebook y Facebook Messenger piden a los usuarios que proporcionen sus verdaderas identidades. Hacer coincidir a los usuarios de Facebook e Instagram con sus identificadores de WhatsApp podría dar lugar a una pausa para aquellos que prefieren mantener su uso de cada aplicación por separado.
El Sr. Zuckerberg quiere aumentar la utilidad de la red social para mantener a los miles de millones de usuarios de Facebook altamente comprometidos, dijeron las personas involucradas en el esfuerzo.
El Sr. Zuckerberg quiere aumentar la utilidad de la red social para mantener a los miles de millones de usuarios de Facebook altamente comprometidos, dijeron las personas involucradas en el esfuerzo.
"Como era de esperar, hay mucha discusión y debate a medida que comenzamos el largo proceso de averiguar todos los detalles de cómo funcionará esto", dijo Facebook en un comunicado.
Marc Rotenberg, presidente y director ejecutivo del Centro de Información Electrónica sobre Privacidad, dijo el viernes que el cambio sería "un resultado terrible para los usuarios de Internet". Instó a la Comisión Federal de Comercio, el regulador estadounidense de facto de la privacidad , a "actuar ahora para proteger la privacidad". y para preservar la competencia ".
El representante Ro Khanna, demócrata de California, criticó el cambio por motivos antimonopolios.
"Esta es la razón por la que debería haber habido mucho más escrutinio durante las adquisiciones de Instagram y WhatsApp en Facebook, que ahora claramente parecen fusiones horizontales que deberían haber generado un escrutinio antimonopolio", dijo en un mensaje en Twitter . "Imagínese lo diferente que sería el mundo si Facebook tuviera que competir con Instagram y WhatsApp".
Las personas en muchos países a menudo dependen solo de uno o dos servicios de mensajería de texto. En China, WeChat , que es fabricado por Tencent, es popular, mientras que WhatsApp se usa mucho en Sudamérica. Los estadounidenses están más divididos en el uso de dichos servicios, mensajes de texto SMS, iMessage de Apple y varias aplicaciones de chat de Google.
Para Facebook, el movimiento también ofrece vías para ganar dinero con Instagram y WhatsApp. WhatsApp actualmente genera pocos ingresos; Instagram produce ingresos publicitarios, pero ninguno de sus mensajes. El Sr. Zuckerberg aún no tiene planes específicos sobre cómo beneficiarse de la integración de los servicios, dijeron dos de las personas involucradas en el asunto. Dijeron que una audiencia más comprometida podría generar nuevas formas de publicidad u otros servicios por los que Facebook podría cobrar una tarifa.
Una oportunidad de negocio potencial involucra a Facebook Marketplace, un producto similar a Craigslist gratuito donde las personas pueden comprar y vender productos. El servicio es popular en el sudeste asiático y otros mercados fuera de los Estados Unidos.
Cuando las aplicaciones se unen, los compradores y vendedores de Facebook Marketplace en el sudeste asiático podrán comunicarse entre sí mediante WhatsApp, que es popular en la región, en lugar de usar Facebook Messenger u otro servicio de mensajes de texto que no sea Facebook. Eso podría eventualmente generar nuevas oportunidades publicitarias o servicios que generen ganancias, dijo una de las personas.
Algunos empleados de Facebook dijeron que estaban confundidos acerca de lo que hacía que la combinación de los servicios de mensajería fuera tan atractiva para el Sr. Zuckerberg. Algunos dijeron que fue discordante debido a sus promesas pasadas sobre la independencia. Cuando Facebook adquirió WhatsApp por $ 19 mil millones en 2014, el Sr. Koum habló públicamente sobre la privacidad del usuario y dijo: "Si asociarse con Facebook significaba que teníamos que cambiar nuestros valores, no lo habríamos hecho".
El mes pasado, durante una de las reuniones mensuales de WhatsApp para miembros del personal, quedó claro que el mandato del Sr. Zuckerberg sería una prioridad en 2019, dijo una persona que estuvo allí. Un empleado de WhatsApp luego realizó un análisis de cuántos nuevos usuarios potenciales en los Estados Unidos podría aportar el plan de integración a Facebook, dijeron dos personas familiarizadas con el estudio. El total fue relativamente escaso, mostró el análisis.
Para mitigar las preocupaciones, el Sr. Zuckerberg convocó una reunión de seguimiento con los empleados de WhatsApp unos días después, dijeron tres de las personas. El 7 de diciembre, los empleados se reunieron alrededor de los micrófonos en las oficinas de WhatsApp para preguntarle por qué estaba tan involucrado en fusionar los servicios. Algunos dijeron que sus respuestas eran vagas y sinuosas. Varios empleados de WhatsApp se han ido o planean irse debido a los planes del Sr. Zuckerberg, dijeron las personas.
Unificar la infraestructura para WhatsApp, Instagram y Facebook Messenger es técnicamente desafiante. A diferencia de Facebook Messenger e Instagram, WhatsApp no ​​almacena mensajes y mantiene datos mínimos del usuario. Es el único de los servicios que actualmente utiliza el cifrado de extremo a extremo de forma predeterminada.
Los mensajes cifrados han sido soportados durante mucho tiempo por defensores de la privacidad que temen que los gobiernos o los piratas informáticos puedan acceder a los mensajes personales de las personas. Pero planteará otros problemas para Facebook, particularmente en relación con su capacidad para detectar y frenar la propagación de actividades ilícitas o desinformación.
El año pasado, los investigadores tuvieron problemas para rastrear la desinformación en WhatsApp antes de las elecciones presidenciales brasileñas , antes de encontrar la manera de hacerlo. WhatsApp ha puesto límites recientemente a la cantidad de veces que se puede reenviar un mensaje en el servicio, en un esfuerzo por reducir la distribución de contenido falso.
Fuente: New York Times

LOS SEGUROS Y EL BIG DATA. El sector dice que está suficientemente regulado.

No hay necesidad de reglas específicas, según Insurance Europe, que subraya que siete normas vigilan el correcto uso de las bolsas de datos.
 La utilización por parte de la industria aseguradora de las grandes bases de datos que se generan gracias a la aplicación de las nuevas tecnologías es imparable. Los beneficios que se derivan del uso de esta información son tantos que resulta difícil que las entidades y los propios clientes estén dispuestos a renunciar a ellos.
 Esta es una de las consideraciones que defiende la federación europea de patronales del seguro, Insurance Europe, que insta a los reguladores a que apoyen el despegue definitivo del big data.
Y ¿cómo les pide que respalden esta evolución? Pues solicitando a los supervisores que no intervengan.
Según Insurance Europe, si bien no hay una regulación específica sobre el big data, existen hasta siete normas de la UE, vigentes o en curso de estarlo, que atienden y son aplicables a su desempeño en el sector de los seguros, para garantizar un uso correcto y proteger a los consumidores. Son las siguientes:
1.    Reglamento general de protección de datos o GDPR (por sus siglas en inglés).- En vigor desde el pasado 25 de mayo, esta regulación prepara a los aseguradores y a los tomadores para desenvolverse en un entorno de grandes bolsas de datos. A través de varios de sus principios, se proporciona a los clientes una fuerte protección y se evita que las entidades sean excesivamente intrusivas en las vidas de los consumidores y pongan en riesgo su privacidad, según la patronal.
2.    Reglamento de productos de inversión empaquetados y basados en seguros (PRIIPs).- En virtud de sus preceptos, las compañías de seguros deberán ofrecer a los clientes un documento (KID) con información clave y estandarizada de las pólizas que venden. Esto hará que «los productos resulten comparables en un entorno de big data, a pesar de una mayor individualización», indica Insurance Europe.
3.    Directiva de distribución de seguros o IDD.- Esta norma regula la comercialización de todo tipo de seguros y a través de cualquier distribuidor, evitando por tanto cualquier mala práctica de venta que pueda derivarse de la aplicación del big data. Además, sus disposiciones sobre supervisión de productos y gobernanza regulan el diseño de nuevos servicios y pólizas y garantizan que todos cumplan con las necesidades de su mercado objetivo.
4.    Directiva de comercialización a distancia para servicios financieros o DMD.- Con ella se busca salvaguardar a los consumidores de prácticas de márketing abusivas que les impulsen a comprar productos que no han pedido.
5.    Directiva de género de la UE.- Su aplicación prohíbe la diferenciación de las primas de seguro por género, por tanto, invalida cualquier manejo de datos que se oriente en esta dirección, asegura el representante europeo del seguro.
6.    Propuesta de un reglamento de privacidad electrónica.- Esta legislación, que actualmente se encuentra en fase de discusión, incorporará una capa adicional de protección sobre la confidencialidad de las comunicaciones y preservará a los potenciales clientes de los contactos comerciales no solicitados.
7.    Directiva Solvencia II.- La principal regulación que pesa sobre el sector asegurador en Europa propicia un sistema de gobierno dentro de las entidades que garantiza la gestión sana y prudente del negocio. Para cumplir con la normativa, las aseguradoras deben basar sus precios en datos fiables y obtenidos de manera responsable.
Estas disposiciones que indirectamente legislan la utilización masiva de información personal configuran «un marco integral», afirma la patronal europea, y hacen innecesarias medidas reglamentarias adicionales sobre la utilización del big data en el sector, añaden desde esta organización.
De hecho, en su opinión, una regulación específica y prematura podría obstaculizar la innovación y menoscabar la efectividad del mercado de seguros.
Frente a eso, los supervisores deberían garantizar que estas normas que ya proporcionan un uso responsable de las grandes bolsas de datos «se implemanentan por completo», concluyen los portavoces de la industria aseguradora europea.
A todo lo dicho añado yo, que bien harían los supervisores, en observar todas las consecuencias de la implementación del Big Data en los seguros, tanto positivas, como negativas, que a buen seguro si de estas últimas hubiere, perjudicaría a clientes y consumidores.
Fuente: Expansion.com

Vulnerabilidad en archivos .VCF de Microsoft Windows

John Page (hyp3rlinx) ha descubierto una vulnerabilidad que permite al atacante la ejecución remota de código arbitrario en instalaciones vulnerables de Microsoft Windows, lo cual hace necesaria la interacción del usuario para explotarla, ya que debe visitar una página maliciosa o abrir un archivo malicioso, siendo catalogada con Importancia: 4 - Alta
Recursos afectados:
Microsoft Windows
Detalle de vulnerabilidades
Esta vulnerabilidad afecta específicamente al procesamiento de los archivos de contactos de Windows (.VCF), debido a que modificando la información de un archivo de ese tipo se consigue que Windows muestre un hipervínculo malicioso. La interfaz de usuario no proporciona una indicación suficiente de la amenaza, y el atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual.
Recomendación
ZDI se ha puesto en contacto con Microsoft, pero han declarado que no abordarán este problema mediante una actualización de seguridad mensual, si no que el equipo solucionará esta cuestión en una futura versión de Windows.
Más información
(0day) Microsoft Windows contact File Insufficient UI Warning Remote Code Execution Vulnerability https://www.zerodayinitiative.com/advisories/ZDI-19-121/
Fuente: INCIBE

Vulnerabilidad de DoS en Apache HTTP Server

Una vulnerabilidad en el módulo mod_ssl de Apache HTTP Server permitiría que un atacante remoto no autenticado genere una condición de denegación de servicio (DoS) en el sistema objetivo, catalogada de Importancia: 4 - Alta
Recursos afectados:
Apache HTTP Server versión 2.4.37 que tiene habilitado el módulo mod_ssl al usar OpenSSL 1.1.1 o posterior.
Recomendación
Apache ha publicado la versión 2.4.38 de Apache HTTP Server para corregir esta vulnerabilidad accesible desde. https://www.apache.org/dist/httpd/Announcement2.4.html
Detalle de vulnerabiliades
Esta vulnerabilidad se origina debido al manejo inadecuado de los intentos de renegociación por parte del software afectado cuando se utiliza OpenSSL 1.1.1 o posterior. Un atacante podría explotar esta vulnerabilidad enviando una solicitud con información maliciosa a un sistema objetivo, causando que el módulo mod_ssl entre en un bucle y no responda, provocando una condición de denegación de servicio. Se ha reservado el identificador CVE-2019-0190 para esta vulnerabilidad.
Una vulnerabilidad en el módulo mod_ssl de Apache HTTP Server permitiría que un atacante remoto no autenticado genere una condición de denegación de servicio (DoS) en el sistema objetivo.
Más información
·        Apache HTTP Server 2.4 vulnerabilities http://httpd.apache.org/security/vulnerabilities_24.html
·        Apache HTTP Server mod_ssl Client Renegotiations Denial of Service Vulnerability https://tools.cisco.com/security/center/viewAlert.x?alertId=59504
Fuente: INCIBE

CISCO. Múltiples vulnerabilidades en productos de la firma

Cisco ha publicado 12 vulnerabilidades en varios de sus productos, siendo 1 de severidad crítica y 11 de severidad alta, que ha sido catalogada de Importancia: 5 - Crítica
Recursos afectados:
  1. Cisco SD-WAN, versiones anteriores a 18.4.0 para los productos:
    1. vBond Orchestrator Software
    2. vEdge 100 Series Routers
    3. vEdge 1000 Series Routers
    4. vEdge 2000 Series Routers
    5. vEdge 5000 Series Routers
    6. vEdge Cloud Router Platform
    7. vManage Network Management Software
    8. vSmart Controller Software
  2. Cisco Webex Business Suite WBS32 sites, todas las versiones de Webex Network Recording Player y Webex Player anteriores a la versión WBS32.15.33.
  3. Cisco Webex Business Suite WBS33 sites, todas las versiones de Webex Network Recording Player y Webex Player anteriores a la versión WBS33.6.1 y WBS 33.7.0.
  4. Cisco Webex Meetings Online, todas las versiones de Webex Network Recording Player y Webex Player anteriores a la versión 1.3.40.
  5. Cisco Webex Meetings Server, todas las versiones de Webex Network Recording Player anteriores a la versión 2.8MR3 SecurityPatch1 o 3.0MR2 SecurityPatch2.
  6. Cisco Webex Teams, versiones anteriores a 3.0.10260.
  7. Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers, con versiones desde 1.4.2.15 hasta 1.4.2.19.
  8. Connected Grid Network Management System, versiones anteriores a 3.0 de IoT-FND.
  9. Cisco Firepower Threat Defense Software, versión 6.3.0 cuando se ejecuta en las plataformas Firepower 4100 o Firepower 9300 Series.
  10. Cisco Identity Services Engine (ISE), versiones anteriores a 2.4 patch 1.
Recomendación
Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado.
Panel de descarga de Software Cisco. https://software.cisco.com/download/home
Detalle de vulnerabilidades:
La vulnerabilidad de severidad crítica es la siguiente:
  • Una verificación incorrecta de los límites por parte del vContainer permitiría a un atacante remoto autenticado provocar una condición de denegación de servicio o ejecutar código arbitrario como usuario root. Se ha reservado el identificador CVE-2019-1651 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han reservado los identificadores: CVE-2019-1636, CVE-2019-1637, CVE-2019-1638, CVE-2019-1639, CVE-2019-1640, CVE-2019-1641, CVE-2019-1647, CVE-2019-1648, CVE-2019-1650, CVE-2019-1646, CVE-2019-1652, CVE-2019-1653, CVE-2019-1644, CVE-2019-1669 y CVE-2018-15459.
Más información
Fuente: INCIBE

Vulnerabilidad TLS Padding Oracle en productos Citrix

Se ha identificado una vulnerabilidad en las plataformas Citrix Application Delivery Controller (ADC), formalmente conocido como NetScaler ADC, y NetScaler Gateway que podría permitir a un atacante explotar el dispositivo para descifrar el tráfico TLS, catalogada de Importancia: 4 - Alta
Recursos afectados:
Se ven afectadas las plataformas que no se encuentran en la siguiente lista y que ejecutan las siguientes versiones de Citrix ADC y NetScaler Gateway, incluidas las instancias de Citrix ADC en plataformas SDX que utilizan aceleración de hardware mediante una función virtual asignada (VF):
  • Citrix ADC y NetScaler Gateway versión 12.1 anterior a la build 50.31
  • Citrix ADC and NetScaler Gateway versión 12.0 anterior a la build 60.9
  • Citrix ADC and NetScaler Gateway versión 11.1 anterior a la build 60.14
  • Citrix ADC and NetScaler Gateway versión 11.0 anterior a la build 72.17
  • Citrix ADC and NetScaler Gateway versión 10.5 anterior a la build 69.5
Las siguientes plataformas no se ven afectadas y no requieren la actualización del firmware:
  • MPX 5900 series
  • MPX/SDX 8900 series
  • MPX/SDX 15000-50G
  • MPX/SDX 26000-50S series
  • MPX/SDX 26000-100G series
  • MPX/SDX 26000 series
  • VPX
Detalle de vulnerabilidades:
La aceleración de hardware utilizada por las plataformas Citrix ADC y NetScaler Gateway podría permitir a un atacante explotar el dispositivo para descifrar el tráfico TLS. Esta vulnerabilidad no permite directamente a un atacante obtener la clave privada de TLS. Se ha reservado el identificador CVE-2019-6485 para esta vulnerabilidad.
Recomendación
Los dispositivos Citrix ADC y NetScaler Gateway que han desactivado las suites de cifrado basadas en CBC no se ven afectados por esta vulnerabilidad. Citrix también recomienda priorizar los cifrados basados en GCM.
Citrix recomienda que los clientes afectados apliquen la mitigación adecuada o actualicen todos sus dispositivos vulnerables (Citrix ADC y NetScaler Gateway) a una versión del firmware del dispositivo que contenga una solución para este problema lo antes posible.
Más información
Fuente: INCIBE

Ejecución remota de código en el gestor de paquetes APT

El investigador de seguridad Max Justicz ha descubierto una vulnerabilidad que permite la ejecución remota de código en la utilidad apt-get del gestor de paquetes APT, usada por distribuciones basadas en Debian, catalogada de Importancia: 4 - Alta
Recursos afectados:
  • Gestor de paquetes APT, versiones anteriores a la 1.4.9
Detalle de vulnerabilidades
Los redireccionamientos HTTP de APT ayudan a las máquinas Linux a encontrar automáticamente el servidor espejo adecuado para descargar paquetes de software cuando otros no están disponibles, devolviendo una respuesta con la ubicación del siguiente servidor desde donde el cliente debe solicitar el paquete si el primer servidor falla de alguna manera. Esto puede permitir que un atacante, en un escenario de MitM (Man in the Middle), pueda inyectar contenido malicioso en los paquetes descargados por APT y engañar así al sistema para que instale paquetes alterados. Se ha reservado el identificador CVE-2019-3462 para esta vulnerabilidad.
Recomendación
Se podría evitar este tipo de ataque utilizando repositorios HTTPS por parte de APT, para ello es necesario instalar el paquete apt-transport-https.
Actualizar, con la mayor brevedad posible, a la versión 1.4.9 de APT.
Para evitar que la vulnerabilidad sea explotada al realizar estas acciones, si el paquete se redirige de forma predeterminada, será necesario elegir diferentes réplicas o descargar el paquete directamente. Las siguientes instrucciones para Debian y Ubuntu indican cómo hacerlo correctamente.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en phpMyAdmin

El equipo de phpMyAdmin ha publicado la versión 4.8.5, que contiene varias correcciones de seguridad importantes, catalogada de Importancia: 5 - Crítica
Recursos afectados:
Las siguientes versiones de phpMyAdmin se han visto afectadas:
  • Desde 4.0 hasta 4.8.4.
  • Desde 4.5.0 hasta 4.8.4.
Detalle de vulnerabilidades
En las versiones que van desde la 4.0 hasta la 4.8.4, cuando la configuración AllowArbitraryServer se le asigna el valor true en un servidor MySQL no autorizado, un atacante podría leer cualquier archivo del servidor al que el usuario tuviera acceso. Se ha asignado el identificador 2019-6799 para esta vulnerabilidad.
En las versiones que van desde la 4.5.0 hasta la 4.8.4, un atacante podría usar un nombre de usuario especialmente diseñado para iniciar un ataque de inyección SQL a través de la función designer. Se ha asignado el identificador CVE-2019-6798 para esta vulnerabilidad.
Recomendación
Se recomienda actualizar a la versión 4.8.5 o superior de phpMyAdmin accesible desde https://www.phpmyadmin.net/files/4.8.5/
Más información
Fuente: INCIBE

MALWARE. Aparecen dos nuevas campañas que se propagan a través de macros de MS Word

Investigadores de seguridad han descubierto dos nuevas campañas de malware, una de las cuales distribuye el troyano Ursnif, mientras que la otra además de propagar el mismo malware, infecta al objetivo con el ransomware GandCrab.
Aunque ambas campañas parecen ser trabajo de grupos de ciberdelincuentes separados, hay muchas similitudes en su ‘modus operandi‘.
Similitudes del ataque:
Ambos ataques comienzan con correos eletrónicos en la que suplantan la identidad de un conocido para adjuntar un documento de Microsoft Word. Este documento contiene macros de VBS maliciosas que hacen uso de Powershell para ejecutar su carga útil e infectar al objetivo.
Infección de Ursnif & GandCrab:
Como hemos explicado, el documento de MS Word contiene una macro maliciosa en VBS. Si esta se ejecuta con éxito, hace uso de Powershell para descargar y ejecutar tanto Ursnif como GandCrab en los sistemas infectados. En la siguiente imagen se puede ver de manera más clara:
La primera carga útil es una línea de Powershell codeada en base64 la cual evalúa la arquitectura del sistema objetivo y, dependiendo de la misma, descarga una carga adicional de Pastebin. Esta se ejecuta en memoria para hacer bypass de los antivirus comunes.
Finalmente, la carga útil instala una variante del ransomware GandCrab en el sistema de la víctima, bloqueándolo hasta que pague el rescate pertinente.
Infección de Ursnif:
Al igual que el anterior malware comentado, hace uso de macros VBS sobre un documento Word malicioso para iniciar la infección.
En este caso, una vez que se ha ejecutado, el malware recopilar información del sistema, la coloca en un archivo con formato CAB y la envía a su C&C a través de una conexión HTTPS.
Los investigadores de la compañía Talos han publicado una lista de indicadores de compromiso, junto con los nombres de los nombres de archivo de carga que utilizan sobre las máquinas comprometidas.
Más información:
Publicación de Carbon Black sobre GandCrab:
Publicación de Talos sobre Ursnif:
Fuente: Hispasec

APPLE. Corrige 34 vulnerabilidades con su parche de seguridad

Apple ha publicado un boletín de seguridad en el que corrige varias vulnerabilidades para varios de sus productos: iCloud para Windows, Safari, watchOS, tvOS, maCOS e iOS.
El boletín de seguridad corrige un total de 34 vulnerabilidades distintas que se reparten entre los productos descritos anteriormente. Para una mejor comprensión de las vulnerabilidades que afectan a los distintos productos, al pie del post se ha puesto una tabla donde pueden verificarse.
Detalle de vulnerabilidades corregidas
iCloud para Windows
Afecta a la versión 7.10 y corrige un total de 12 vulnerabilidades.
  • 3 vulnerabilidades en el componente SQLite que permitirían ejecutar código arbitrario a través de una consulta SQL especialmente manipulada.
  • 9 vulnerabilidades en el componente Webkit que podría permitir la ejecución de código arbitrario.
Safari
Afecta a la versión 12 y corrige un total de 10 vulnerabilidades.
1 vulnerabilidad en Safari Reader que podría permitir un XSS.
9 vulnerabilidades en el componente Webkit que podría permitir la ejecución de código arbitrario.
watchOS
Afecta a la versión 5.1.3 y corrige un total de 17 vulnerabilidades.
  • 1 vulnerabilidad en el componente AppleKeyStore que podría permitir el salto de restricciones de la sandbox.
  • 1 vulnerabilidad en el componente Core Media que permitiría escalar privilegios.
  • 2 vulnerabilidades en el componente CoreAnimation que podría permitir la lectura de memoria restringida e incluso salir fuera de la sandbox.
  • 1 vulnerabilidad en el componente FaceTime que podría permitir la ejecución de código arbitrario.
  • 1 vulnerabilidad en el componente IOKit que podría permitir salir de la sandbox.
  • 3 vulnerabilidades en el Kernel que podrían permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en el componente Natural Language Processing que podría causar una denegación de servicio.
  • 3 vulnerabilidades en el componente SQLite que podrían ejecutar código arbitrario a través de una consulta SQL especialmente manipulada.
  • 4 vulnerabilidades en el componente Webkit que podría permitir la ejecución de código arbitrario.
tvOS
Afecta a la versión 12.1.2 y corrige un total de 24 vulnerabilidades
  • 1 vulnerabilidad en el componente AppleKeyStore que podría permitir el salto de restricciones de la sandbox.
  • 2 vulnerabilidades en el componente CoreAnimation que podría permitir la lectura de memoria restringida e incluso salir fuera de la sandbox.
  • 1 vulnerabilidad en el componente FaceTime que podría permitir la ejecución de código arbitrario.
  • 1 vulnerabilidad en el componente IOKit que podría permitir salir de la sandbox.
  • 6 vulnerabilidades en el Kernel que podrían permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en libxpc que podría permitir la ejecución de código arbitrario con privilegios de kernel.
  • 3 vulnerabilidades en el componente SQLite que podrían ejecutar código arbitrario a través de una consulta SQL especialmente manipulada.
  • 9 vulnerabilidades en el componente Webkit que podría permitir la ejecución de código arbitrario.
MacOS
Afectan a la versión Mojave 10.14.3, Sierra y High Sierra con la actualización 2019-001 y corrige un total de 23 vulnerabilidades.
  • 1 vulnerabilidad en el componente AppleKeyStore que podría permitir el salto de restricciones de la sandbox.
  • 1 vulnerabilidad en el componente Bluetooth que podría permitir la ejecución de código arbitrario.
  • 2 vulnerabilidad en el componente Core Media que podría provocar una escalada de privilegios.
  • 2 vulnerabilidades en el componente CoreAnimation que podría permitir la lectura de memoria restringida e incluso salir fuera de la sandbox.
  • 1 vulnerabilidad en el componente FaceTime que podría permitir la ejecución de código arbitrario.
  • 1 vulnerabilidad en el componente Hypervisor que podría provocar una escalada de privilegios.
  • 1 vulnerabilidad en el componente Intel Graphics Driver que podría permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en el componente IOKit que podría permitir salir de la sandbox.
  • 6 vulnerabilidades en el Kernel que podrían permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en libxpc que podría permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en componente Natural Language Processing que podría causar una denegación de servicio.
  • 1 vulnerabilidad en el componente QuartzCore que podría permitir una revelación de información sensible.
  • 3 vulnerabilidades en el componente SQLite que podrían ejecutar código arbitrario a través de una consulta SQL especialmente manipulada.
  • 1 vulnerabilidad en el componente WebRTC que podría permitir la ejecución de código arbitrario.
iOS
Afecta a la versión 12.1.3 y corrige un total de 31 vulnerabilidades.
  • 1 vulnerabilidad en el componente AppleKeyStore que podría permitir el salto de restricciones de la sandbox.
  • 1 vulnerabilidad en el componente Bluetooth que podría permitir la ejecución de código arbitrario.
  • 2 vulnerabilidad en el componente Core Media que podría provocar una escalada de privilegios.
  • 2 vulnerabilidades en el componente CoreAnimation que podría permitir la lectura de memoria restringida e incluso salir fuera de la sandbox.
  • 1 vulnerabilidad en el componente FaceTime que podría permitir la ejecución de código arbitrario.
  • 1 vulnerabilidad en el componente IOKit que podría permitir salir de la sandbox.
  • 6 vulnerabilidades en el Kernel que podrían permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en el componente Keyboard que podría revelar información sensible.
  • 1 vulnerabilidad en libxpc que podría permitir la ejecución de código arbitrario con privilegios de kernel.
  • 1 vulnerabilidad en el componente Natural Language Processing que podría causar una denegación de servicio.
  • 1 vulnerabilidad en Safari Reader que podría permitir un XSS.
  • 3 vulnerabilidades en el componente SQLite que podrían ejecutar código arbitrario a través de una consulta SQL especialmente manipulada.
  • 9 vulnerabilidades en el componente Webkit que podría permitir la ejecución de código arbitrario.
  • 1 vulnerabilidad en el componente WebRTC que podría permitir la ejecución de código arbitrario.
Más información:
Fuente: Hispasec
Tabla de vulnerabilidades




17 de enero de 2019

FACEBOOK. Aplicará normas más estrictas de anuncios en países con elecciones en 2019

Facebook va a ampliar algunas de sus reglas y herramientas de publicidad política para frenar la injerencia electoral en India, Nigeria, Ucrania y la Unión Europea antes de las elecciones que tendrán lugar en estos lugares en los próximos meses.
Facebook, la mayor red social en casi todos los grandes países, se ha convertido desde 2016 en un medio para que los políticos y sus adversarios distribuyan noticias falsas y todo tipo de propaganda.
La compra de anuncios de Facebook puede ampliar la visibilidad de dicho material, pero algunos de los intentos por influir en el voto pueden suponer una violación de las reglas electorales y las políticas de la compañía.
Bajo la presión de las autoridades de todo el mundo, el año pasado Facebook introdujo varias iniciativas para aumentar el control de los anuncios políticos.
Desde el miércoles, en Nigeria solo los anunciantes ubicados en el país podrán publicar anuncios electorales, replicando la decisión puesta en práctica durante un referéndum irlandés en mayo pasado, según dijo en una entrevista Katie Harbath, directora de política global de Facebook.
La misma medida entrará en vigor en Ucrania en febrero. Nigeria celebra una elección presidencial el 16 de febrero, mientras que en el caso de Ucrania será el 31 de marzo.
En la India, que tiene elecciones parlamentarias esta primavera, Facebook colocará los anuncios electorales en una biblioteca online con un motor de búsqueda a partir del próximo mes, dijo Rob Leathern, director de gestión de productos de la compañía.
“Estamos aprendiendo de todos los países”, dijo Leathern. “Sabemos que no vamos a ser perfectos, pero nuestro objetivo es la mejora continua”.
Facebook considera que mantener los anuncios en una biblioteca durante siete años es una parte clave de la lucha contra las injerencias, agregó.
La biblioteca será similar a los archivos introducidos el año pasado en Estados Unidos, Brasil y Reino Unido.
Esta nueva medida de transparencia generó el aplauso de altos cargos electos y grupos de responsabilidad de campañas, pero algunos también criticaron a Facebook por permitir que los anunciantes en Estados Unidos oculten sus identidades.
El archivo indio contendrá información de contacto de algunos compradores de anuncios o sus certificados reglamentarios oficiales. Para las personas que compran anuncios políticos, Facebook dijo que garantizaría que su nombre en la lista coincida con los documentos emitidos por el Gobierno.
En la Unión Europea habría una versión de ese sistema de autorización y transparencia antes de las elecciones parlamentarias del bloque que tienen lugar en mayo, dijo Leathern.
El mes pasado, investigadores que trabajaban a instancias de un comité del Senado de Estados Unidos concluyeron que la Agencia de Análisis de Internet del Gobierno ruso utilizaba anuncios en las redes sociales y ‘posts’ o entradas en cuentas auténticas para promocionar al entonces candidato presidencial Donald Trump. Rusia ha negado la acusación.
Esperemos que esta nueva normativa de Facebook, también sea de aplicación en España, en las próximas elecciones Europeas, Autonómicas y Locales, para que unidas al endurecimiento de la legislación relativa a la Protección de Datos, protejan los derechos y libertades de todo el electorado español.
Fuente: Reuters

XSS en Fornite permite el robo de cuentas

Se ha descubierto una brecha de información en el famoso juego multiplataforma Fornite de Epic Games que afecta a sus usuarios; dejando al descubierto información que podría ser aprovechada para ganar acceso a las cuentas de los jugadores donde pueden estar registradas sus tarjetas de crédito, pudiendo así comprar mejoras del juego y revenderlas.
Para los que no lo conozcan, Fornite es un juego lanzado por Epic Games en julio de 2017. Inicialmente los jugadores tenían que cooperar online para sobrevivir a una epidemia de muertos vivientes que intentan conquistar la Tierra. Posteriormente lanzaron la versión de Battle Royal, que fue la que impulsó este juego a la fama.
Actualmente hay más de 200 millones de usuarios registrados y se juegan cerca de 80 millones de partidas al mes.
Desde hace un tiempo se están detectando ataques de phishing hacia los jugadores de Fornite, pero los investigadores Alon Boxiner, Eran Vaknin y Oded Vanunu de la empresa Check Point decidieron buscar una alternativa más “sofisticada y siniestra” como describen ellos.
A raíz del descubrimiento de una vulnerabilidad XSS en uno de los subdominios de Epic Games, les fue posible conseguir las credenciales de la víctima, a tan solo un click.
  • El fallo encontrado tiene varios factores que lo hacen posible:
  • Un XSS en un antiguo dominio de Epic Games, http://ut2004stats.epicgames.com, actualmente deshabilitado.
  • http://ut2004stats.epicgames.com/index.php?stats=map&SearchName=[Código JS]
Un redirector que se pasa como parámetro en la URL que se genera cuando el jugador pulsar ‘Sign In’, y es fácilmente manipulable.
El uso de SSO o Single Sign-On, con las plataformas PlayStationNetwork, Xbox Live, Nintendo, Facebook y Google+
Fuente: Hispasec