25 de marzo de 2019

STEVE BANNON. Enseña el camino del odio, del miedo y de las fake news (*) a la ultraderecha europea, y las derechas españolas lo adoptan cual dogma de fe.

Steve Bannon, exasesor de Donald Trump y uno de los padres del populismo, explica su relación con Vox y el asalto a Europa del grupo de partidos a los que aconseja
A Steve Bannon (Norfolk, 1953), exasesor estratégico del presidente de EE UU, Donald Trump, y uno de los padres del nuevo populismo político, le preguntaron el jueves en la Biblioteca Angelica de Roma si era el diablo. “Dejo a la gente que decida por ella misma”, respondió devolviendo el poder al pueblo, como manda su canon político. Muchos en la capital de Italia, donde se ha convertido en un sospechoso habitual de los salones conservadores, aseguran que perciben el olor a azufre cuando abandona la estancia. Sucede en los círculos de la izquierda, pero también en el Vaticano, donde ha alentado la corriente de oposición a Francisco liderada por algunos cardenales como el estadounidense Raymond Burke.
Italia es la plataforma desde la que Bannon, asesor también del presidente de Brasil, Jair Bolsonaro, y del vicepresidente de Italia, Matteo Salvini, está diseñando el esquema político para las próximas elecciones europeas. Un plan en el que Vox, con los que comenzó a reunirse en 2017 en Washington y a quienes verá en España en las próximas semanas, según explicaba él mismo este sábado en su apartamento de un hotel de Roma, tiene reservado un papel fundamental.
(*) Las fake news, o noticias falsas, es un tipo de bulo que consiste en un contenido pseudo-periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y cuyo objetivo es la desinformación.
Pegunta. ¿Por qué le interesa tanto Roma?
Respuesta. Vine para las elecciones generales a seguir a Salvini y a la Liga y me quedé impresionado. Había un entusiasmo tremendo de gente joven usando Facebook Live y realizando campañas muy sofisticadas. Los partidos tradicionales perdieron la tracción. Rompieron el viejo paradigma de izquierda-derecha y tras las elecciones, vi a Salvini y le hice una propuesta. Sabía que quería llevar a la coalición de centroderecha al Gobierno con Silvio Berlusconi. Estuvimos cinco horas hablando y le dije que, en lugar de eso, podía dejar aparte las diferencias y trabajar con el M5S. Imagínese, es como si Trump y Bernie Sanders hubieran hecho un acuerdo así. Es revolucionario.
P. ¿Ha aconsejado ya a Salvini abandonar a M5S y volar por su cuenta?
R. Eso lo tiene que decidir la gente. Pero el acuerdo con China, por ejemplo, ya le ha distanciado. Es un error fundamental de Luigi Di Maio [vicepresidente de Italia y líder del M5S]. Es un terreno resbaladizo. China practica el capitalismo depredador. Puedo imaginar por dónde irán los tiros con este trato. Prestan dinero que no puedes devolver y se quedan con los bienes.
P. ¿Cuánto habla con Salvini?
R. No le diré cada cuánto, pero hablo múltiples veces cada semana con miembros senior de la Liga. He recibido a algunos de ellos en Estados Unidos en los últimos meses. Con Salvini tengo una relación excepcional, creo que él y Viktor Orbán son los dos políticos más importantes hoy en Europa.
P. Muchas ideas las ha copiado de Trump.
R. Salvini es más populista que Trump… pero todo va sobre soberanía, sobre manejar tu propio destino. Es común a Orbán, Bolsonaro, Salvini o Trump. También Le Pen, aunque no haya logrado gobernar.
P. ¿El M5S ha dejado de interesarle?
R. Bueno, son más de izquierdas… Yo soy un tío de derechas, más conservador. Así que tengo más afinidad con la Liga. Pero apoyé mucho que hicieran un acuerdo que será paradigma político en el futuro.
P. ¿Cobra por sus consejos?
R. No recibo ni un dólar de ningún Gobierno o partidos. No soy un consultor político.
P. ¿Sus ingresos no dependen de la política?
R. No, nunca he tomado un céntimo.
P. Entonces, ¿por qué lo hace?
R. Porque he ganado suficiente dinero en mi vida para poder centrarme en lo que quiero en los últimos diez años. Y es este movimiento populista, por eso lancé Breitbart Roma y Breitbart Londres. La idea era tener infraestructura que apoyase el Brexit, a Nigel Farage, al M5S, la Liga… También ayudé a Bolsonaro y le recibí cuando vino a Washington.
P. ¿Trabajó con él desde el principio?
R. Sí. Mire, él y Salvini están muy cerca. Hablan de ley y orden en su país. Él está algo más centrado en la economía. Son gente dinámica. Más que Trump, él y Salvini defienden la idea de un occidente judeocristiano. Y es algo que también es cercano a Vox: familia tradicional, estructura de sociedad, guerra contra el marxismo cultural… Recuerde que este movimiento es populista, nacionalista y tradicionalista. Y Bolsonaro y Salvini son sus mejores representantes.
P. ¿Cómo les ayuda? ¿Les presta tecnología, sondeos…?
R. No soy un consultor político. Nunca he pisado una oficina de campaña. Cuando Trump estaba en el 12% le dije: ‘Si vuelves a las ideas básicas nacional populistas con las que empezaste y a las que has renunciado, ganarás seguro. En 88 días lo tendrás’. Fue lo mismo que le dije a Bolsonaro en julio de 2018, cuando estaba en el 15%. Tenía un mensaje tan poderoso que si seguía confiando en él, aunque los medios dijeran que era el diablo, ganaría.
P. ¿Solo eso?
R. Mire, dos de las operaciones más sofisticadas en la política de hoy son la suya y la de Salvini. Bolsonaro ganó la campaña con 750.000 dólares. Y Salvini con cuatro o cinco millones de euros y mucho Facebook Live. Esos tíos tienen la habilidad de convertir la política en un estilo de vida aspiracional.
P. La gente a la que usted asesora aspira a dar el golpe en unas elecciones europeas cruciales.
R. Son las elecciones más importantes en la historia de la UE. Marcarán el camino en una dirección u otra. Cuanta más participación haya, mayor será la victoria del movimiento populista. Hace tiempo nos daban el 20%, pero ha ido subiendo.
P. ¿Cuál cree que será el esquema tras las elecciones?
R. El plan franco alemán es crear los Estados Unidos de Europa. España será Carolina del Sur, Italia, Carolina del Norte. Quieren convertir naciones en unidades administrativas despojándolas de su esencia. Macron quiere más integración comercial, de mercados, de inmigración, un ejército… Su narrativa es “nosotros o el caos”. Pero la alternativa es una Europa de naciones, donde cada país gestionará sus problemas y le dará las soluciones adecuadas. Las decisiones las tomará la gente en España y no una panda de tecnócratas en Bruselas.
P. Un esquema perfecto para la hegemonía de EE UU.
R. Por favor… Vivís en La la land. EE UU quiere una Europa fuerte. No somos un poder imperial, sino revolucionario. No queremos protectorados, sino aliados.
P. ¿En el caso de Rusia también?
R. Rusia es una cleptocracia gestionada por el KGB y los oligarcas. Tienen un montón de armas, sí. Pero su economía tiene el tamaño del Estado de Nueva York. El enemigo está en otro lugar.
P. ¿Qué es The Movement, la plataforma registrada en Bruselas con Mischaël Modrikamen, abogado y miembro del minoritario Partido Popular belga?
R. Solo un motor evangelizador. Hacemos conferencias, cenas. Esta semana hay 8 partidos diferentes de Europa volando hacia Roma para tener reuniones conmigo. Habrá encuentros, hablaremos de estrategia y les daré todos los consejos que pueda. Luego empezaré mi viaje a España, pasaré una semana en EE UU y volveré aquí cuatro semanas para viajar a distintos países. Tenemos la idea de hacer más reuniones y sondeos, pero en algunos países no se puede hacer, a menos que te paguen.
P. ¿Cree que Salvini debería ser el líder del movimiento nacional populista en Europa?
R. Quién sabe, hace dos años era desconocido. Pero sí, él y Orbán son los dos líderes lógicos.
P. ¿Cuál es el objetivo?
R. Un tercio del Parlamento ya sería asombroso. 60 días son una eternidad en política, todo puede pasar. Y ahora las encuestas dicen que la Liga será el partido con más apoyo. ¿Entiende cómo le cambiará la vida con un Parlamento Europeo con Orban, Salvini y Le Pen liderando los mayores partidos?
P. ¿Cuándo entabló contacto con Vox?
R. Vinieron a verme hace dos años, en el verano de 2017, yo todavía estaba en la Casa Blanca. Vino una persona que trabajaba para ellos, no puedo darle el nombre, acompañado de dos miembros de su equipo. Les invité a cenar en mi casa, en la embajada Breitbart en el Capitol Hill. En aquella época eran menos que cero. Pero entendieron la lógica.
P. ¿Cómo piensa ayudarles?
R. Hablaré con sus líderes, trataré de motivarles, que piensen que lo que hacen es lo más importante ahí fuera. Las elecciones están en sus manos. Es lo que hacía con Trump cada día. Vox puede conseguir un resultado asombroso en España.
P. ¿Tiene algún dato?
R. No. Nada interno, lo que leo. Pero veo que pueden llegar al 15% y eso generaría una onda expansiva a Europa. ¡Un partido que sale de la nada!
P. Vox no es la Liga. Es un partido sin experiencia más basado en la oportunidad. No tienen una clase dirigente.
R. Como el M5S. Mire, la alcaldesa de Roma ni siquiera es abogada. Lo que me gusta de ellos es que son políticos ciudadanos, como Vox. Yo no estoy de acuerdo con Alexandria Ocasio-Cortez, pero hoy es la rockstar número uno de la política estadounidense. Ahora es tan fuerte como Nancy Pelosi, pero hace justo un año era camarera y cerraba el turno de noche. Hoy come en la misma mesa que Trump y Pelosi. Y estamos hablando de la nación más poderosa del mundo. De modo que todas las apuestas están abiertas y con Vox puede pasar igual. La política moderna mezclada con las redes sociales y con un mensaje adecuado te lo proporciona.
P. Entonces, ¿le gusta Ocasio-Cortez?
R. ¡Me encanta! Tiene lo que hay que tener para ganar. Determinación, coraje, tenacidad… Es verdad que no sabe mucho y lo que sabe es completamente equivocado, especialmente en economía. Pero tiene algo que no se entrena. Y si Vox consigue algo así, créame, el establishment se quedará en shock. No creo que haga falta ir a las universidades adecuadas. Eso ya lo hemos probado. El mundo cambia, piense en Trump, ¡es un tipo de reality show! [Hillary] Clinton quería ser presidenta desde que tenía 6 años. Fue a todos los colegios buenos, obtuvo su licenciatura en leyes… y la gente la rechazó. Por eso colapsa la vieja izquierda. Ojalá Cortez estuviera de nuestro lado. Lo dije en una reunión el otro día de los republicanos: necesitamos más camareros y menos abogados.
P. ¿Cree que Trump acabará su mandato?
R. Sí. Por lo que he oído, y yo fui llamado durante 13 horas a declarar, se le dieron los documentos al fiscal Robert S. Mueller. Como no tengan detalles sobre la obstrucción a la justicia, Trump le dará la vuelta y utilizará el Informe Mueller para atacarles. Se liberará de las cadenas, convertirá ese informe en un arma. Ahora le veremos ir a la guerra. [la entrevista se realizó pocas horas antes de conocerse la decisión del fiscal].
P. ¿Cuál cree que será el ticket más peligroso para él?
R. Nadie estará cerca de ganarle. Pero podrían probar una combinación de Kamalla Harris y Beto O’Rourke como vicepresidente. Una mezcla de California y Texas. Su estrategia será centrarse en Arizona, Georgia, Carolina del Norte y Florida. Trump ha bloqueado ya el medio oeste. Pero insisto, si no encuentran nada en las investigaciones en los próximos seis meses, ganará por más de lo que lo hizo en 2016. Les volverá locos. Han apostado tanto en el Informe Mueller… y Trump ofendido es peligroso. Se va a poner feo.
P. ¿No cree que esta visión de la política empobrece y simplifica demasiado el sistema?
R. Todo lo contrario. Tenemos una visión muy hipócrita sobre el tema, es una gilipollez. Yo he servido en la Marina, he estado en el Pentágono, fui a Harvard, trabajé en Goldman Sachs, tuve mi propia firma con socios en Japón… He estado en todos los consejos de administración y en la Sala de Guerra del Pentágono. Y créame, si me deja elegir entre que me gobierne alguna de las primeras 100 personas que aparezcan en un mitin de Vox en España o uno de los 100 políticos de mayor nivel, me quedo con los primeros. Tendrá un país gestionado de forma más correcta, eficiente y por gente que entiende la naturaleza humana. Esos son los famosos deplorables de Trump.
P. Por lo que dice, ¿qué tipo de partido cree que es Vox?
R. Un partido nacional populista. No son profesionales, pero están orgullosos de ello. Están cerca de Bolsonaro y Salvini. Los detalles cambian en cada país, pero la filosofía es la misma: llevar la toma de decisiones cerca de la gente, soberanismo, seguridad y economía. La victoria de Vox es que ya ha trasladado su conversación al resto de la derecha: partidos como Ciudadanos y PP ya hablan como ellos. A eso lo llamo colocar el producto. Ahora los otros tendrán que convencer a la gente de que no son solo una copia. La clave es creer en ello para poder cumplir lo que se dice.
P. Muchos de los postulados de esta nueva política tienen aires totalitarios.
R. ¡Por favor! La gente dice “el final de la democracia”. Lo es porque los partidos aburridos de centro ya no pueden ganar. La crisis democrática es que han dejado de vencer los de siempre. ¡En EE UU votaron 130 millones de personas para las elecciones de medio mandato! Estamos divididos, pues fantástico. Eso es la democracia.
P. ¿Usted cómo combatiría el populismo?
R. La única manera es teniendo un plan de seguridad y economía que puedas implementar y cumplir. Pero los partidos de centro solo dicen “somos los expertos, vosotros los idiotas”. Nada cambia, pero piden que sigas votándoles. Asistimos a una revolución global de la gente corriente. En Polonia, Brasil, España, Italia… y también en Japón.
P. Todas estas recetas no funcionarían en un escenario sin crisis económica, sin problemas migratorios…
R. La crisis trae al populismo, definitivamente, porque las élites no tienen soluciones. Pero luego tienes que cumplir, como Trump. Lo hablé con él en campaña, si no, no sirve de nada. Él lo está haciendo. Yo soy un hombre de mercado, y cuando llegas al poder tienes que cumplir. Mire Guedes, ministro de Finanzas de Brasil. No estoy de acuerdo con él en muchas cosas, es un neoliberal de la escuela de Chicago. Yo soy un nacionalista… Pero tiene un plan y lo martillea cada día. Sube la Bolsa, hay entusiasmo.
P. Su interés por Roma también abarca al Vaticano. Déjeme que le pregunte sobre la crisis...
R. Le seré brutalmente franco: la cumbre sobre la pederastia fue un fracaso. La Iglesia católica tiene una crisis existencial. Pero los EE UU representan el 70% de su cash flow. Aquí no entienden que la Iglesia estadounidense estará liquidada financieramente en diez años. Esta crisis es masiva y tendrá muchas implicaciones. Desde que se celebró la cumbre, el Estado de Virginia Oeste ha sido acusado de encubrir pedófilos y ponerlos en las escuelas. En el Estado de Nueva York están abriendo casos. También pasó en Pensilvania con el Gran Jurado. Empezarán a confiscar hospitales y escuelas para pagar indemnizaciones y obligaciones. Fue asqueroso ver que en la cumbre no se habló de tolerancia cero. ¿Transparencia? Esto es una crisis y debe tratarse como tal. Si no, perderemos la Iglesia.
P. ¿Qué opina del acuerdo con China?
R. Es atroz. Han firmado un acuerdo con el Estado más totalitario del mundo y completamente ateo. Hay 20 millones de fieles santos a los que han dejado tirados. ¿Un acuerdo secreto? Lo único que te dicen es que elegirán ellos a los obispos. Todo esto terminará con el restablecimiento de las relaciones diplomáticas. Eso es de lo que va todo esto. Y venderán a Taiwán y a todos sus cristianos.
P. Usted es cercano al cardenal Raymond Burke, un opositor declarado al papa Francisco.
R. Conozco a esos chicos, y sé que están decepcionados con el papa Francisco, que continúa diciendo que el mayor problema del mundo es el nacionalismo y el populismo. No los pedófilos homosexuales o el partido comunista. En política internacional no es infalible, y lo que está haciendo es horrible.
Fuente: El Pais.com

Firefox, Edge, Safari y Tesla hackeados en el Pwn2Own 2019

Pwn2Own es una competición celebrada anualmente que desafía a los participantes a buscar y explotar vulnerabilidades en software y dispositivos móviles ampliamente usados.
Este año es el primero en la historia del evento en incluir una categoría para automóviles. En este caso, fue un vehículo de la compañía Tesla.
A lo largo de tres días se organizaron numerosas pruebas para tratar de comprometer software y sistemas operativos diversos.
SAFARI
El equipo Fluoroacetate fue capaz de explotar el famoso navegador de Apple. Dicho equipo fue capaz de bypasear el sandbox del navegador mediante el abuso de un integer overflow junto con un heap overflow. El método usado para hacer fuerza bruta les sirvió para embolsarse $55.000 de premio.
El equipo phoenhex y qwerty fue el único en centrarse en el navegador web de Apple. Este equipo logró explotar dicho navegador mediante la visita a un sitio web especialmente diseñado y aprovechándose de un fallo de tipo Time-of-Check-Time-of-Use (TOCTOU). Esta vulnerabilidad les sirvió para ganar otros $45.000
FIREFOX
El equipo Fluoroacetate también logró explotar el popular navegador de Mozilla a través del encadenamiento de un JIT en el navegador seguido de una escritura fuera de límites en el kernel de Windows. Esta vulnerabilidad les sirvió para embolsarse $50.000 más.
Niblas Baumstark logró comprometer Firefox usando el mismo bug JIT y un fallo de lógica para evitar el sandbox del navegador. Este hack le reportó un premio de $40.000
MICROSOFT EDGE
De nuevo, el equipo Fluoroacetate no perdonó al navegador de Microsoft: abrieron el navegador Edge en una máquina virtual con VMware Workstation y usaron un exploit para acceder a la máquina host que funcionaba con Windows, ganando un suculento premio de $130.000
Arthur Gerkis, de Exodus Intelligence, logró encadenar dos fallos de tipo Use After Free, junto con un fallo de lógica para evitar el sandbox del navegador. Esta técnica le reportó al creador $50.000 de premio.
TESLA
Un vehículo Tesla se convirtió en el objetivo final del prolífico dúo Fluoroacetate. Lograron comprometer un Tesla Model 3 mediante la explotación de un fallo JIT y usando el navegador web del automóvil para mostrar un mensaje personalizado. Este equipo logró ganar $35.000 así como el propio vehículo Tesla Model 3.
Todas las vulnerabilidades y exploits descubiertos durante el evento, serán reportados a cada compañía para que liberen los parches correspondientes. Después de 90 días, los detalles se harán públicos.
Más información:
Fuente: Hispasec

FACEBOOK. Ha estado guardando contraseñas de usuarios en texto plano por error

Debido a un error Facebook ha estado almacenando las contraseñas de los usuarios en texto plano.
En una nueva entrada publicada en el blog de Facebook, el vicepresidente de ingeniería, seguridad y provacidad, Pedro Canahuati, ha informado de un error por el cual se han estado almacenando contraseñas de usuarios de la red social en texto plano.
En la entrada no se han proporcionado detalles del error ni del servicio concreto afectado por dicho error. Pero han confirmado que no solamente se han visto afectados usuarios de Facebook, sino que también hay usuarios de Instagram afectados, cuyas contraseñas se han estado almacenando en texto plano.
Según han indicado en su blog, el fallo se detectó el pasado mes de Enero durante una revisión de seguridad rutinaria. También afirman que las contraseñas en texto plano no han estado expuestas a Internet en ningún momento, y que únicamente los empleados de la compañía han podido tener acceso a ellas.
La compañía contactará con los usuarios de Facebook e Instagram afectados para informarles del problema. Desde Hispasec les recomendamos utilizar contraseñas diferentes para cada servicio, de forma que un error como este no ponga en peligro cuentas en otros servios.
Más información:
Fuente: Hispasec

PuTTY. Libera una actualización de seguridad que corrige 8 graves errores.

El popular y versátil cliente, típicamente utilizado para conexiones SSH, ha hecho pública una actualización de seguridad con el objetivo de parchear una serie de errores graves que permitían comprometer una máquina que contuviese este software instalado.
Tras casi un año y medio desde que se lanzara la última versión y después de haber notificado en su propia web que todas las versiones anteriores del cliente eran vulnerables, los desarrolladores han decidido liberar la versión 0.71 para los clientes Unix y Windows, con la intención de solventar estos problemas.
A continuación os listamos las vulnerabilidades que han sido corregidas en esta actualización, junto con la traducción – en cursiva – de la nota publicada en su web para cada una de las vulnerabilidades.
Suplantación del terminal de autenticación. Dado que el cliente PuTTY no tiene mecanismos adecuados para discernir si una determinada salida de texto del terminal es legítima y genuina, un servidor malicioso podría explotar esta particularidad de la interfaz gráfica para generar un terminal de autenticación falso e inducir a la víctima a introducir en él sus credenciales.
“Si el servidor hubiese adquirido una copia de tu clave encriptada – por ejemplo al haberla dejado copiada en algún lugar, pensando que al estar encriptada, era seguro hacerlo – esto podría haberle dado acceso a tu clave privada”.
Ejecución de código vía CHM hijacking. Cuando un usuario ejecuta la ayuda online en el marco de las herramientas de interfaz gráfica de PuTTY, el software intenta encontrar su propio archivo de ayuda al mismo tiempo que su propio ejecutable. Este comportamiento es, precisamente, el que permitiría a un hipotético atacante engañar a la víctima para ejecutar código malicioso en el cliente mediante el secuestro del archivo CHM.
“Si PuTTY se estuviera ejecutando desde un directorio en el cual un código externo al propio programa fuese capaz de escribir archivos, esto abriría la posibilidad de infiltrar en dicho directorio un archivo putty.chm, haciendo creer a PuTTY que ese archivo es legítimo, llamándolo a htmlhelp.exe.”
Buffer Overflow en PuTTY Tools (Unix). Según el aviso en la web, si un servidor llevase a cabo demasiadas redirecciones de puertos en entornos Unix, PuTTY no podría comprobar los límites del archivo generado durante la monitorización de ciertos logs, lo que provocaría un buffer overflow.
“No sabemos si fue posible una explotación remota pero, como mínimo, sí que habría sido posible disparar -esta vulnerabilidad – por un servidor SSH malicioso, si cualquiera de las opciones que permiten al servidor abrir canales remoto-a-local, redireccionamiento de agente o redireccionamiento X11, se encontraran habilitadas.”
Reutilización de números criptográfico pseudoaleatorios. El error reside en el modo en que los números criptográficos pseudoaleatorios son generados en PuTTY, que ocasionalmente parece utilizar dos veces el mismo lote de números pseudoaleatorios.
“El error ocurría debido a un buffer overflow de un sólo byte en el código encargado de la generación de números pseudoaleatorios. Si se inyectó entropía a partir de una fuente externa, exactamente cuando el índice de la posición actual estaba apuntando al extremo final del espacio destinado al almacenamiento de números pseudoaleatorios, se podría haber sobreescrito este espacio por un sólo byte, sustituyendo al byte más bajo de la posición del índice mismo.”
Vulnerabilidad de tipo Integer Overflow. Todas las versiones anteriores de PuTTY adolecen de una vulnerabilidad de tipo Integer Overflow debido a una falta de comprobación del tamaño de la clave, la cual tiene lugar durante el intercambio de claves RSA. Un servidor remoto puede disparar esta vulnerabilidad enviando una clave RSA suficientemente corta, conduciendo a un Integer Overflow y a una sobreescritura de la memoria.
“Los desarrolladores de PuTTY no están seguros de si esta vulnerabilidad puede ser explotada para ganar el control del cliente, pero dado que el incidente tiene lugar durante el intercambio de claves y, por ende, ocurre antes de cualquier comprobación por parte del cliente, el overflow podría inducir a un ataque MiTM, incluso aunque el intruso no conociera la clave correcta.
De modo que, aunque consideres seguro el servidor al que te estás conectando, no estás a salvo.”
Denegación de Servicio del terminal. Las tres últimas vulnerabilidades abusan de la terminal del cliente, mediante el envío de diferentes salidas de texto, que podrían tumbar el servicio.
En primer lugar, los servidores pueden enviar una extensa cadena de caracteres Unicode al terminal del cliente, lo que conduce a un ataque de dengación de servicio al obligar al sistema a alojar en memoria cantidades potencialmente ilimitadas de datos.
El segundo ataque de denegación de servicio puede ser disparado mediante el envío combinado de caracteres, textos con un ancho el doble de lo permitido, un número impar de columnas de terminal o salidas de GTK hacia la terminal del cliente.
Por último, mediante el envío al cliente de caracteres con un ancho de dos, utilizado por caracteres chinos, japoneses y coreanos, puede forzarse la disrupción del emulador de la terminal de PuTTY.
Desde Hispasec recomendamos que, si estás utilizando PuTTY, actualices cuanto antes la versión instalada.
Más información
Fuente: Hispasec

LIBSSH. Lanza una actualización que corrige 9 vulnerabilidades

Libssh2, una popular biblioteca de código abierto, ha lanzado la última versión de su software para parchear un total de nueve vulnerabilidades de seguridad.
Según un aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con el lanzamiento de la versión 1.8.1 conducen a problemas de corrupción de memoria que podrían resultas en ejecución de código arbitrario en ciertas circunstancias.
Vulnerabilidades corregidas:
1. CVE-2019-3855: Posible integer overflow en la lectura de transporte, podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor ssh, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.
2. CVE-2019-3856: Un posible integer overflow en el manejo interactivo del teclado permite escritura fuera de límites. Un servidor ssh malicioso o comprometido podría explotar el sistema cliente en su beneficio.
3. CVE-2019-3857: Otro posible integer overflow. En este caso el problema es que el servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con con una longitud máxima de valor entero sin signo, dando lugar a ejecución de código.
4. CVE-2019-3858: Posible asignación de cero bytes que conduce a escritura fuera de límites. El servidor atacante puede enviar un paquete SFTP especialmente diseñado con un valor 0 para la carga útil, lo que permite a los atacantes causar una denegación de servicio o leer datos en la memoria del cliente.
5. CVE-2019-3859: Posible lectura fuera de los límites con cargas útiles especialmente diseñadas debido al uso no verificado de _libssh2_packet_require y _libssh2_packet_requirev. Un servidor podría enviar un paquete en respuesta a varios comandos como: intercambio de claves sha1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, etc. Lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.
6. CVE-2019-3860: Una lectura fuera de límites con paquetes SFTP permite la denegación de servicio.
7. CVE-2019-3861: Lectura fuera de límites con paquetes ssh especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado. Este análisis puede provocar denegación de servicio o lectura de datos en la memoria del cliente.
8. CVE-2019-3862: Otra lectura fuera del límite. En este caso, se produce cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.
9. CVE-2019-3863: Un integer overflow en el teclado interactivo autenticado por el usuario que permite escrituras fuera de límites.
Fuente: Hispasec

Nueva variante de Mirai explota dispositivos IoT en entornos corporativos

Investigadores de seguridad han descubierto una nueva variante de la conocida botnet Mirai, que ataca a dispositivos propios de entornos corporativos y de empresa.
Aunque el autor de la botnet Mirai fue arrestado y encarcelado, las variantes de este famoso malware no cesan de aparecer gracias a la disponibilidad del código fuente en Internet desde 2016.
Mirai es una botnet con la capacidad de infectar routers, cámaras de seguridad, DVRs y otros dispositivos inteligentes, que normalmente usan credenciales por defecto y usan versiones antiguas de Linux.
Investigadores de Palo Alto Network Unit 42 han descubierto esta nueva variante, que ataca a dispositivos muy usados en entornos corporativos, como por ejemplo el WePresent WiPG-1000 (dispositivo de presentaciones), el LG Supersign TVs y otros aparatos.
En esta nueva variante se incluyen 11 nuevos exploits, sumando un total de 27. También tiene una lista actualizada de credenciales por defecto para los ataques por fuerza bruta.
Entre los fallos explotados por esta nueva variante, se incluye un fallo que permite la ejecución remota de código en LG Supersign TV (CVE-2018-17173) y otro que permite la inyección de comandos en WePresent WiPG-1000.
Esta variante explota también otras vulnerabilidadeds en diferentes dispositivos como son routers Linksys, ZTE y DLink, dispositivos de almacenamiento en red y cámaras IP.
Después de identificar un dispositivo vulnerable, el malware descarga el nuevo payload de un sitio web comprometido y lo transfiere al dispositivo infectado, de modo que pasa a formar parte de la botnet y estar bajo control del atacante.
Más información:
Fuente: Hispasec

Múltiples vulnerabilidades en productos de F5

Se han detectado múltiples vulnerabilidades, concretamente 3 con criticidad alta, 3 con media y 1 con baja, en varios productos de F5. Estas vulnerabilidades podrían provocar interrupción remota del servicio, respuesta HTTP inconsistente, parada en el procesamiento del tráfico, cross-site scripting (XSS) o consumo excesivo de memoria, catalogada de  Importancia: 4 - Alta
Recursos afectados:
1)   BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), las siguientes versiones:
a)   14.0.0
b)   Desde 13.0.0 hasta 13.1.1
c)    12.0.x
d)   Desde 12.1.0 hasta 12.1.3
e)   Desde 11.2.1 hasta 11.6.3
2)   BIG-IP (ASM), las siguientes versiones:
a)   Desde 14.0.0 hasta 14.0.0.2
b)   Desde 13.0.0 hasta 13.1.1.3
c)    Desde 12.1.0 hasta 12.1.3
d)   Desde 11.6.1 hasta 11.6.3 y desde 11.5.1 hasta 11.5.8
Detalle de vulnerabilidades
Las vulnerabilidades de criticidad alta encontradas son las siguientes:
Los paquetes TCP mal formados enviados a una dirección IP propia o a un servidor virtual FastL4 pueden causar una interrupción del servicio. Este problema afecta a los servidores virtuales del plano de datos y a las propias IP. Se ha reservado el identificador CVE-2019-6603 para esta vulnerabilidad.
La utilidad de configuración de la página de login devuelve una respuesta HTTP inconsistente cuando se procesan solicitudes modificadas, lo que puede proporcionar pistas a un atacante que busca explotar vulnerabilidades en el sistema. Se ha reservado el identificador CVE-2019-6602 para esta vulnerabilidad.
Bajo ciertas condiciones, los sistemas de hardware con un HSB (High-Speed Bridge) que utilizan configuraciones de reenvío de Capa 2 no predeterminadas, pueden experimentar un bloqueo del HSB. El sistema BIG-IP detiene el tráfico de procesamiento, lo que finalmente conduce a una conmutación por error a otro host del grupo de alta disponibilidad. Se ha reservado el identificador CVE-2019-6604 para esta vulnerabilidad.
Para el resto de vulnerabilidades de criticidad media o baja, se han reservado los siguientes identificadores: CVE-2019-6607, CVE-2019-6605, CVE-2019-6606 y CVE-2019-6608.
Recomendación
F5 ha puesto a disposición de sus usuarios diversas actualizaciones para solucionar estas vulnerabilidades. Los parches pueden encontrarse en su centro de descarga de software.
Más información
Fuente: INCIBE

Vulnerabilidad en API Connect de IBM

IBM ha detectado una vulnerabilidad de criticidad alta en IBM API Connect 2018, catalogada de .Importancia: 4 - Alta
Recursos afectados:
IBM API Connect desde la versión 2018.1 hasta 2018.4.1.2
Recomendación
Detalle de vulnerabilidades
Un atacante sin autenticación, aprovechando la API de IBM Connect, podría obtener IDs de acceso de los usuarios registrados. Se ha reservado el identificador CVE-2019-4052 para esta vulnerabilidad.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en teléfonos IP de Cisco

Cisco ha detectado 5 vulnerabilidades de criticidad alta que afectan a varios de sus teléfonos IP, catalogadas de  .Importancia: 4 - Alta
Recursos afectados:
Teléfonos IP de Cisco que ejecuten el software SIP en las versiones anteriores a las siguientes:
10.3(1)SR5 para Unified IP Conference Phone 8831
11.0(4)SR3 y 11.0(5) para Wireless IP Phone 8821 y 8821-EX
12.5(1)SR1 para IP Conference Phone 8832, las series IP Phone 8800 e IP Phone 7800
Recomendación
Cisco ha puesto a disposición de sus usuarios una serie de actualizaciones que mitigan las vulnerabilidades en función de la versión y producto afectado. Puede descargarse la actualización desde el centro de software de Cisco.
Detalle de vulnerabilidades
Las vulnerabilidades encontradas podrían permitir a un atacante remoto sin autenticación realizar:
1)   Modificación no autorizada de archivos.
2)   Generar una condición de denegación de servicio (DoS).
3)   Eludir comprobaciones de autenticación.
4)   Acceder a servicios críticos.
5)   Ejecución arbitraria de código.
6)   Obtención de privilegios.
Se han reservado los identificadores CVE-2019-1764, CVE-2019-1716, CVE-2019-1763, CVE-2019-1766, CVE-2019-1765 para estas vulnerabilidades.
Más información
Fuente: INCIBE

Vulnerabilidad de Cross-Site Scripting en el core de Drupal

Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en el core de Drupal, catalogada de Importancia: 3 - Media
Recursos afectados:
  • Versiones 8.6.x anteriores a 8.6.13
  • Versiones 8.5.x anteriores a 8.5.14
  • Versiones 7.x anteriores a 7.65
Recomendación
  • Para Drupal 8.6, actualizar a la versión 8.6.13
  • Para Drupal 8.5 y anteriores, actualizar a la versión 8.5.14
  • Para Drupal 7, actualizar a la versión 7.65
Las versiones de Drupal 8 anteriores a 8.5.x están en fase end-of-life y, por lo tanto, no reciben actualizaciones de seguridad.
Detalle de vulnerabilidades
Bajo ciertas circunstancias, el módulo/subsistema de archivos permite que un usuario malicioso cargue un archivo que puede desencadenar una vulnerabilidad de Cross-Site Scripting (XSS).
Más información
Fuente: INCIBE