4 de marzo de 2018

ENERGÍA. En el foco de la ciberdelincuencia en 2018

La probabilidad de que exista una brecha en el entorno actual es del 100%"
El año pasado fuimos testigos del mayor ataque de ransomware jamás realizado cuando 'WannaCry' generó más de 200.000 víctimas en 150 países. No se libró el sector energético, donde la empresa de distribución de energía india, Bengala Occidental, recibió ataques en sus ordenadores.
Cabe preguntarse: ¿Habrá sido 2017 el año en que el mundo se ha dado cuenta de la magnitud de la amenaza cibernética industrial? ¿Las compañías globales de los sectores de energía, manufacturas y otros sectores industriales, tomarán en 2018 las medidas necesarias para prevenir el próximo ataque? Espero que sí.
No queda otra alternativa que afrontar el problema cuanto antes, ya que la amenaza se irá incrementando cada vez más. ¿A qué desafíos nos enfrentamos?
Una de las primeras previsiones a corto plazo es que las organizaciones superarán por fin el miedo a la conectividad y, de esta forma, tendrán más visibilidad y aprovecharán las ventajas de la digitalización. Erróneamente, muchas compañías creen que para evitar los ataques la solución es mantener sus redes desconectadas. Sin embargo, esto las hace aún más vulnerables y puede garantizar el éxito de un ciberataque, tanto desde dentro como desde fuera.
Erróneamente, muchas compañías creen que para evitar los ataques la solución es mantener sus redes desconectadas. Esto las hace aún más vulnerables y puede garantizar el éxito de un ciberataque, tanto desde dentro como desde fuera"
En segundo lugar, los ataques contra el sector energético serán cada vez más frecuentes y severos. Por tres razones: la probabilidad de que exista una brecha en el entorno actual es del 100%; el sector energético es, sin duda, el objetivo número uno para los piratas informáticos y, por último, la tecnología operativa se ha convertido en un objetivo creciente, que ahora supone el 30% de todos los ciberataques.
El tercer desafío es que la amenaza llegará hasta la cúpula de las empresas, lo que dará lugar a fuertes directivas para abordar el problema. Por tanto, con cada nuevo ataque será necesario intensificar la exigencia de las regulaciones cibernéticas. Concretamente, los ejecutivos del sector de la energía serán los que de forma proactiva participen en el desarrollo de sus propias medidas de seguridad, en lugar de esperar a que se les impongan desde el exterior.
Por todo ello, las grandes y medianas empresas crearán un nuevo rol de líder cibernético industrial interdisciplinario. Es más, algunas compañías de energía demostrarán su liderazgo al dirigir su estrategia hacia el más alto nivel, junto con recursos financieros acordes para integrar la vigilancia cibernética en toda la empresa. Por tanto, los modelos a seguir para la industria serán aquellos que cuenten con una estrategia industrial de ciberseguridad, un modelo de cíber-gobernanza, los que reexaminen sus fundamentos de seguridad y construyan defensas de infraestructuras inteligentes que incluyan una amplia capacidad cibernética.
En quinto lugar, se crearán soluciones informáticas cibernéticas e integrales para el sector de la energía. Las compañías de energía que adopten un enfoque holístico estarán más preparadas para el próximo ataque. Y quienes adopten soluciones que aprovechen las mejores tecnologías disponibles son los que conseguirán mantenerse más seguros.
El sexto desafío lo protagonizará la realización de análisis de seguridad de procesos, a través del aprendizaje automático y la inteligencia artificial (IA). Esto será lo que proporcione a los clientes de energía la ventaja necesaria para detectar y responder a los ataques. Un creciente reconocimiento de la amenaza cibernética conducirá a una mayor demanda de tecnología de aprendizaje automático. Y la inteligencia artificial crecerá, no solo para identificar amenazas, sino también para neutralizarlas.
La inteligencia artificial crecerá, no solo para identificar amenazas, sino también para neutralizarlas"
El séptimo será que los clientes de energía realicen un entrenamiento cibernético obligatorio e impartan una formación de preparación básica para el personal de campo. De esta forma, podremos entender el origen de muchas amenazas cibernéticas. Y es que, diversos estudios apuntan a que el 70% de los ciberataques industriales provienen del interior.
Y, finalmente, los clientes de energía serán los que directamente exijan la tecnología con servicios cibernéticos y soluciones integradas capaces de obtener resultados claros para reducir riesgos. Las compañías de energía darán mayor importancia a aquellas soluciones que aborden sus desafíos cibernéticos más urgentes en toda la cadena de valor. Las soluciones más efectivas serán aquellas que sean integrales e integradas que, a su vez, ofrezcan protección de "defensa en profundidad" desde la seguridad de la planta hasta la red y el sistema.
Ante este panorama, las empresas buscarán socios tecnológicos que les permitan conectarse a la nueva era de la digitalización y la automatización, permitiendo a su vez el procesamiento seguro de datos y la automatización en cualquier lugar de la web. Al mismo tiempo, estos socios deben ayudarles a cumplir con los objetivos ambientales, de disponibilidad y de seguridad en petroleros, oleductos, plataformas de producción submarinas y en alta mar, así como en plataformas de producción en tierra.
Debemos ser conscientes del alcance de este tipo de amenazas en infraestructuras críticas"
Porque si algo tenemos claro es que la energía está ahora mismo en el punto de mira de los ciberdelincuentes. Por eso, debemos ser conscientes del alcance de este tipo de amenazas en infraestructuras críticas, ya que un ataque de este calibre en el sector podría generar importantes e indeseables consecuencias para todos. Pero la buena noticia es que estamos a tiempo de pararlo y ya disponemos de la tecnología necesaria para conseguirlo.
Fuente: Expansion.com

BLOCKCHAIN. Permitiría ahorrar 2.700 millones de dólares anuales a gestores de activos

La tecnología Blockchain podría ahorrar 2.700 millones de dólares anuales a los gestores de activos si el sector inversor puede evitar las laboriosas prácticas manuales que implican la compra y venta de fondos y utilizar en cambio tecnología contable online, según un estudio reciente.
La firma tecnológica Calastone afirma que blockchain, un libro gigante de contabilidad online, podría revolucionar los procesos de compra y venta de fondos, generando grandes ahorros a los inversores. Basándose en los volúmenes que mueven fondos de Reino Unido, Irlanda, Luxemburgo, Hong Kong, Singapur, Taiwán y Australia ha calculado un ahorro de 1.900 millones de libras o 2.700 millones de dólares.
Ken Tregidgo, de Calastone, dice que podría usarse una infraestructura de mercado distribuida. Para cada transacción, las empresas, desde agentes de transferencias a gestores de fondos, tienen que introducir la misma información, lo que consume tiempo y puede dar lugar a errores.
Calastone ha calculado el ahorro potencial de pasar a una infraestructura de mercado distribuido y mutualizado utilizando datos del estudio de Deloitte sobre los gastos de los fondos. Al eliminar los costes en los que se incurre durante el proceso de compra y venta que pueden trasladarse a blockchain, se ha calculado el ahorro.
Calastone probó con éxito blockchain para comprar y vender fondos de inversión. La tecnología fue capaz de procesar transacciones equivalentes a un día entero con su base de clientes, más de 1.400 gestores de activos y de distribución de fondos en 35 países.
La firma quiere trasladar su red a la tecnología blockchain en 2019, algo que Olivia Vinden, de la consultora de gestión de patrimonios y activos Alpha FMC, considera revolucionario. "Un paso increíble para el sector". Y añade: "Se producen muchas duplicidades en la compra y venta de fondos. Hay muchas posibilidades de reducir costes".
Existen varias iniciativas que investigan cómo blockchain puede utilizarse en el sector, desde realizar transacciones hasta negociar valores.
BNP Paribas Asset Management ha completado con éxito una prueba de transacción de fondos completa usando esta tecnología. El proyecto es un acuerdo entre el programa blockchain Fund Link, de BNP Paribas Securities Services, y FundsDLT, una plataforma descentralizada basada en blockchain para las transacciones de fondos.
El gobierno británico está diseñando un proyecto para crear un fondo digital con blockchain que usará la tecnología contable distribuida para optimizar las funciones administrativas de los fondos y así aumentar la velocidad y reducir costes.
Fuente: Expansion.com

EEUU. Presenta reparos ante la OMC por nuevas normas de acceso a internet de China

Estados Unidos dijo el viernes a la Organización Mundial del Comercio (OMC) que deberían discutirse las reglas de acceso a internet que entrarán en vigor en China el 31 de marzo, ya que es posible que generen restricciones significativas para proveedores de servicios extranjeros.
 “Estados Unidos insta a China a que aborde estas preocupaciones rápidamente y abogue por nuevas políticas que promuevan, en lugar de interrumpir, las transferencias transfronterizas de información y comercio de servicios”, señaló en un comunicado al Consejo de Servicios de la OMC.
En enero de 2017, China publicó una circular sobre la “Limpieza y Regulación del Mercado del Servicio de Acceso a Internet”, que parece imponer nuevas restricciones sobre las redes privadas virtuales (VPN, por sus siglas en inglés) y las denominadas líneas dedicadas, dijo el comunicado estadounidense.
Las VPN pueden ser usadas para acceder a sitios web prohibidos en China, que censura de manera agresiva internet, bloqueando sitios que considera que desafían al régimen del Partido Comunista o amenazan la estabilidad.
La circular prohibiría expresamente que las VPN o las líneas dedicadas se conecten con centros de datos de dentro y fuera de China, indicó el comunicado.
El documento presenta ejemplos de servicios que podrían verse afectados, como los agentes de viajes en China que quieran acceder a información de vuelos internacionales, o clientes que usan mensajes de texto para acceder a respaldo técnico o servicios al cliente con base en el extranjero.
Las VPN son también un mecanismo clave para garantizar la seguridad y la confidencialidad de los flujos de datos, agregó.
Las reglas de la OMC requieren que cualquier medida que afecte a las redes de telecomunicaciones sea notificada por China al organismo, que debería consultar con los miembros afectados, afirmó.
Fuente: Reuters

GOOGLE CHROME Y FIREFOX. Bloquean Torrentz2 por tener “programas dañinos”

Hace algunas horas, tanto Google Chrome como Firefox empezaban a bloquear la página web principal de Torrentz2 mostrando la típica página roja de advertencia e indicando que la web puede contener programas dañinos para los ordenadores de los usuarios.
Torrentz2 bloqueado
Esta ventana suele aparecer cuando la función de Navegación Segura de Google (Firefox utiliza el motor de Google para mostrar esta pantalla de seguridad) detecta algún programa malicioso oculto en la página web, y por ello, para evitar que los usuarios puedan verse afectados por dicha amenaza, se bloquea la carga de la página, impidiendo que, a propósito o por error, se pueda entrar a la web.
Cómo podemos entrar a Torrentz2
La función de Navegación Segura de Google bloquea la carga de las páginas web que pueden suponer un peligro para los usuarios, pero no impide que estos puedan entrar a dichas webs. En el caso de querer acceder a este portal a pesar de la advertencia de Google, lo único que debemos hacer es pulsar sobre el botón “Detalles” y, en la descripción que nos aparece en la parte inferior, pulsar sobre el enlace “Acceder a este sitio“.
De esta manera, el navegador ignorará la advertencia de seguridad y cargará la página web sin problemas.
¿La web de Torrentz2 es realmente peligrosa?
Como podemos ver, es muy fácil saltarnos este bloqueo, sin embargo, muchos usuarios se echarán para atrás al ver la advertencia del navegador sobre que la web tiene programas peligrosos, aunque realmente no los tenga, siendo aprovechada esta campaña como para continuar con la conocida cruzada que se está llevando a cabo contra las páginas web de descarga.
EL motor de navegación segura de Google Chrome suele detectar y considerar maliciosa la “ingeniería social“, y dentro del portal de descargas había un anuncio en el que se indicaba que los ISP monitorizaban las descargas torrent de los usuarios con el fin de recomendar la descarga de un VPN, lo que probablemente haya podido ser considerado como “intento de engaño” y la razón por la que esta web ha sido considerada como “peligrosa”.
En caso de que se trate de un falso positivo y realmente no esconda malware, en los próximos días la web debería volver a la normalidad. Sea como sea, recomendamos entrar con precaución si decidimos visitar esta web, por si acaso.
Fuente: torrentfreak

PIRATERIA. Hackers pueden añadir firma digital al malware, pero sale caro.

En 2017, los piratas informáticos han empezado a incluir firmas digitales al malware de manera que la amenaza pase desapercibida y sea más complicado detectarla antes de que sea demasiado tarde, práctica común pero que, en realidad, sale demasiado cara a los piratas informáticos.
En los últimos meses hemos podido ver cómo una gran cantidad de malware ha empezado a incluir firmas digitales legítimas, así como certificados SSL empresariales en páginas web maliciosas, con el fin de poder engañar incluso a las medidas de seguridad más avanzadas para pasar desapercibidas y poder poner en peligro la seguridad de los usuarios.
Las firmas y los certificados que utilizan los piratas informáticos en el malware y en sus webs no son certificados robados a otras empresas, sino que se tratan de certificados y firmas digitales fiables, generados por un usuario que suplanta la identidad de una empresa real, lo que hace que el certificado sea aparentemente real y que otra empresa no pueda detectar su uso fraudulento y revocarlo.
Las primeras tiendas en la DarkNet que empezaron a dedicarse a este negocio comenzaron sus andadas en 2015, sin embargo, no ha sido hasta el pasado 2017 cuando los piratas informáticos han empezado a interesarse más por este tipo de amenazas.
Medida efectiva para que el malware engañe a los antivirus, pero cara
Por suerte, este tipo de certificados no está al alcance de todos debido a su precio. Hacerse con una firma digital y con un certificado SSL fiable para una página web puede rondar desde los 299 dólares, en el modelo más básico, hasta los 1799 dólares en el modelo más avanzado, una firma con Extended Validation (el máximo nivel de confianza) para el código y la conexión.
Las autoridades de certificación más utilizadas son Comodo, Thawte y Symantec.
Además, implementar el certificado digital no garantiza que nuestro malware vaya a evadir al antivirus, ya que esto solo ayudará a que lo haga, pero aun así tendremos que contar con otras medidas de seguridad y evasión para hacer que la amenaza pueda ser totalmente invisible.
Por ello, salvo en el caso de las grandes organizaciones de piratas informáticos que igual podrían permitirse la inversión para llevar a cabo ataques masivos, para un pequeño pirata informático, sin una fuente de ingresos segura, es una inversión considerable.
Fuente: bleepingcomputer

KALI LINUX. Disponible para su desscarga desde la Microsoft Store en Windows 10

Kali Linux es una de las distribuciones Linux para pentesting y auditar la seguridad de sistemas y redes más completa y conocida que podemos encontrar por la red
Con el fin de hacer aún más fácil la tarea de instalar Kali Linux en Windows 10, los desarrolladores de esta distribución acaban de publicar en la Microsoft Store, la tienda de aplicaciones de Windows 10, una nueva aplicación que descarga y prepara nuestro subsistema Linux para poder ejecutar Kali Linux en Windows 10 sin tener que realizar ninguna configuración más.
Esta nueva aplicación es totalmente gratuita, y podemos descargarla directamente desde la Microsoft Store desde el siguiente enlace. https://www.microsoft.com/es-es/store/p/kali-linux/9pkr34tncv07
Esta aplicación se encargará de preparar nuestro subsistema Linux con Kali de manera que, en vez de tener que realizar manualmente todos los pasos que os explicamos en el artículo del pasado mes de enero, simplemente con descargar esta aplicación ya podamos tener nuestra distribución de seguridad totalmente lista para funcionar.
Cómo poner en marcha Kali Linux en Windows 10
Esta aplicación se encargará de hacer todo lo necesario para preparar esta distribución en Windows 10. Una vez descargada e instalada la app, lo único que debemos hacer para arrancar esta distro es ejecutar en una ventana cualquiera de CMD el comando “kali”, o seleccionar el correspondiente icono de Kali Linux que tendremos en el menú inicio de Windows.
Cuando arranque, lo ideal sería actualizar los repositorios y paquetes de la distribución para asegurarnos de tenerla a la última utilizando los comandos:
-       apt update
-       apt dist-upgrade
Cuando finalicen estos comandos, ya tendremos una versión de Kali Linux ejecutándose sobre Windows 10 de manera totalmente funcional. La única limitación de Kali Linux para Windows 10 es que, imaginamos que por motivos de seguridad, y para poder estar publicada en la tienda, la distro viene sin ninguna herramienta hacking instalada por defecto, por lo que esta tarea depende de nosotros, teniendo que instalar manualmente las aplicaciones que queramos, o necesitemos, utilizando el comando “apt” de Linux.
Fuente: Redes Zone.net

ARM desarrolla la iSIM, una tarjeta que se integra en el procesador

ARM ha presentado su nueva iSIM, una tarjeta SIM integrada en el procesador que no solo reduce su tamaño sino que ayuda a simplificar la implementación de los productos de Internet de las Cosas en las redes móviles y ofrece mayor seguridad.
Esta tarjeta SIM contará con una CPU ARM y un módem, que no tiene por qué ser muy potente, al tratarse de un dispositivo IoT, como señala la compañía en un comunicado publicado en su web.
La iSIM reducirá su tamaño considerablemente. Aunque desde ARM todavía no han especificado sus dimensiones --ARM solo dice que será de "una fracción de milímetro"--, será más pequeña que la NanoSIM (12,3 x 8,8mm) y que la eSIM (6 x 5mm), la SIM integrada en el dispositivo móvil.
La seguridad es otro de los aspectos que mejoran en este nuevo desarrollo. iSIM funcionará con el sistema operativo Kigen de ARM, que está integrado en la unidad CryptoIsland de la plataforma de seguridad (PSA) y funciona a través del servidor de ARM, Kigen Server Solutions, para la provisión remota de soluciones.
El desarrollo de esta tarjeta iSIM se enfoca a reducir los costes de los fabricantes y simplificar la implementación de soluciones IoT de bajo coste en las redes móviles.
Fuente: El Economista.es

ICTUS. Rehabilitación mejora gracias a dispositivo portátil en garganta

Nuevo dispositivo portátil innovador diseñado para usarse en la garganta podría ser un cambio de juego en el campo de la rehabilitación de accidentes cerebrovasculares. Desarrollado en el laboratorio del profesor de Ingeniería de la Universidad de Northwestern, en Estados Unidos, John A. Rogers, en asociación con Shirley Ryan AbilityLab, el sensor es el último en la creciente cartera de productos electrónicos elásticos de Rogers que son lo suficientemente precisos para su uso en cuidados médicos avanzados y lo suficientemente portátiles para usarse fuera del hospital, incluso durante el ejercicio extremo.
Rogers presenta su investigación sobre las implicaciones de la electrónica elástica para el tratamiento de recuperación del accidente cerebrovascular en una conferencia de prensa que se celebra este sábado en el marco de la reunión anual de la Asociación Estadounidense para el Avance de la Ciencia (AAAS, por sus siglas en inglés), que tiene lugar en Austin, Texas, Estados Unidos. También expondrá su trabajo por la tarde en la reunión de AAAS.
Los sensores de Rogers se adhieren directamente a la piel, se mueven con el cuerpo y proporcionan métricas de salud detalladas, incluida la función cardiaca, la actividad muscular y la calidad del sueño. "Los componentes electrónicos elásticos nos permiten ver lo que está sucediendo dentro de los cuerpos de los pacientes a un nivel que los portátiles tradicionales simplemente no pueden lograr -destaca Rogers-. La clave es hacer que estén lo más integrados posible con el cuerpo humano".
El nuevo sensor de garganta de tipo vendaje de Rogers mide la capacidad de deglución y los patrones de habla de los pacientes. Los sensores ayudan en el diagnóstico y tratamiento de la afasia, un trastorno de la comunicación asociado con el accidente cerebrovascular. Las herramientas que los patólogos del habla y del lenguaje han usado tradicionalmente para controlar la función del habla de los pacientes, como los micrófonos, no pueden distinguir entre las voces de los pacientes y el ruido ambiental.
"Nuestros sensores resuelven ese problema midiendo las vibraciones de las cuerdas vocales --apunta Rogers--. Pero solo funcionan cuando se usan directamente en la garganta, que es un área muy sensible de la piel. Desarrollamos nuevos materiales para este sensor que se doblan y se estiran con el cuerpo, lo que minimiza la incomodidad para los pacientes".
El sensor envía alertas a los médicos
Shirley Ryan AbilityLab, un hospital de investigación en Chicago, utiliza el sensor de garganta junto con biosensores electrónicos, también desarrollados en el laboratorio de Rogers, en las piernas, los brazos y el tórax para monitorizar el progreso de recuperación de los pacientes con apoplejía. El sistema intermodal de sensores transmite datos de forma inalámbrica a los teléfonos y los ordenadores de los médicos, brindando una imagen cuantitativa de cuerpo entero de las respuestas físicas y fisiológicas avanzadas de los pacientes en tiempo real.
"Uno de los mayores problemas a los que nos enfrentamos con los pacientes con accidente cerebrovascular es que sus ganancias tienden a disminuir cuando salen del hospital", señala Arun Jayaraman, científico investigador de Shirley Ryan AbilityLab y experto en tecnología portátil. "Con la monitorización en el hogar habilitada por estos sensores, podemos intervenir en el momento adecuado, lo que podría conducir a una recuperación mejor y más rápida para los pacientes", añade.
Debido a que los sensores son inalámbricos, eliminan las barreras que presentan los dispositivos tradicionales de control de la salud en entornos clínicos. Los pacientes pueden usarlos incluso después de que abandonen el hospital, lo que les permite a los médicos comprender cómo se desenvuelven sus pacientes en el mundo real.
"Hablar con amigos y familiares en casa es una dimensión completamente diferente de lo que hacemos en terapia", dice Leora Cherney, científica investigadora de Shirley Ryan AbilityLab y experta en tratamiento de la afasia. "Comprender de manera detallada los hábitos de comunicación de los pacientes fuera de la clínica nos ayuda a desarrollar mejores estrategias con nuestros pacientes para mejorar sus habilidades para hablar y acelerar su proceso de recuperación", dice.
Jayaraman describe la movilidad de la plataforma como un "cambio de juego" en la medición de resultados de rehabilitación. Los datos de los sensores se presentan en un tablero que es fácil de entender tanto para los médicos como para los pacientes. Enviará alertas cuando los pacientes tengan un bajo rendimiento en una determinada métrica y les permitirá establecer y realizar un seguimiento del progreso hacia sus objetivos.
"Estamos muy agradecidos por nuestra asociación con Shirley Ryan AbilityLab -destaca Rogers-. Nos están ayudando a trasladar nuestra tecnología del laboratorio de investigación al mundo real, donde ya está teniendo un impacto positivo en la vida de los pacientes". Rogers también está colaborando con Shirley Ryan AbilityLab para probar los sensores en pacientes con otras afecciones, como la enfermedad de Parkinson.
Fuente: El Economista.es

SAMSUNG. Presenta un gigantesco disco duro SSD de 30 TB pensando en las empresas

Samsung Electronics ha presentado este martes la unidad de almacenamiento en estado sólido (SSD) PM1643, que ofrece 30,72 terabytes de capacidad, convirtiéndose en la unidad comercial de mayor capacidad del mercado. El dispositivo presenta unas dimensiones de 2,5 pulgadas -6,35 centímetros- y está dirigido a empresas.
La nueva unidad en estado sólido de Samsung está formada por 32 paquetes 'flash' de 1 terabyte con tecnología NAND, cada uno de ellos formado por 16 capas de chips V-NAND de 512 gigabits, como ha explicado la compañía surcoreana a través de un comunicado.
Por el momento, Samsung no ha lanzado comercialmente su nueva memoria, pero la compañía ha anunciado que ya ha comenzado su fabricación. Con sus 30,72 terabytes, el modelo PM1643 será la unidad comercial de mayor capacidad del mercado, duplicando la de su predecesor, que ofrecía 15,36 terabytes y que Samsung anunció en marzo de 2016.
La nueva unidad de Samsung presenta una interfaz Serial Attached SCSI (SAS) que ofrece una transferencia de datos de 12 gigabits por segundo. Además, incorpora una arquitectura de controlador de alta eficiencia, ofrece 40 gigabytes de memoria DRAM e incluye un 'software' que protege los datos y garantiza su recuperación en caso de fallos eléctricos.
El dispositivo dispone de una velocidad de lectura secuencial de hasta 2.100 megabytes por segundo y de hasta 1.700 megabytes por segundo de escritura, soportando hasta 400.000 operaciones por segundo (IOPS) en lectura y hasta 50.000 IOPS en escritura.
Fuente: El Economista.es

IBM. Vulnerabilidad en Control Center

Detectada vulnerabilidad de criticidad alta que podría permitir a un atacante la exposición de información sensible o el consumo de recursos de memoria en los productos afectados, catalogada de Importancia: 4 - Alta
Recursos afectados:
IBM Control Center versiones 6.0.0.0 hasta la 6.0.0.2, 6.1.0.0 hasta la 6.1.0.2 iFix01 y 6.1.1.0
Recomendación
Actualizar los productos afectados mediante su correspondiente parche de seguridad:
Detalle de vulnerabilidades:
El producto IBM Control Center es vulnerable a un ataque de Entidad Externa XML (XXE) cuando se realiza el procesamiento de archivos XML. La explotación de esta vulnerabilidad podría permitir a un atacante obtener información confidencial o consumir memoria del sistema. Se ha reservado el identificador CVE-2017-1758 para esta vulnerabilidad.
Más información
-       Security Bulletin: 10x Vulnerability in IBM Control Center Could Allow Potential XML External Entity (XXE) Injection http://www-01.ibm.com/support/docview.wss?uid=swg22013375
Fuente: INCIBE

Vulnerabilidad en AppFormix Agent

Se ha detectado una vulnerabilidad crítica en la aplicación de gestión de AppFormix que podría permitir a un atacante ejecutar comandos con privilegios de root, catalogada de Importancia: 5 - Crítica
Recursos afectados:
-       Todas las versiones 2.7.
-       Versiones 2.11 anteriores a 2.11.3
-       Versiones 2.15 anteriores a 2.15.2
Recomendación
Las siguientes versiones de software han sido actualizadas para resolver esta incidencia: AppFormix versión 2.11.3, versión 2.15.2, y todas las versiones posteriores.
Detalle de vulnerabilidades
Un usuario malicioso con acceso a la aplicación de gestión de AppFormix podría tener acceso a la consola de depuración de Python y ejecutar comandos con privilegios root debido a que AppFormix Agent expone la consola en un host donde se está ejecutado. Si el host está ejecutando AppFormix Agent, un atacante podría acceder a la consola de depuración de Python con privilegios root.
Más información
AppFormix: Debug Shell Command Execution in AppFormix Agent (CVE-2018-0015) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10843&cat=SIRT_1&actp=LIST
Fuente: INCIBE

CISCO. Múltiples vulnerabilidades en algunos productos

Cisco Unified Communications Domain Manager: esta vulnerabilidad ha sido catalogada crítica y podría permitir a un atacante remoto sin autenticación saltarse las protecciones de seguridad, pudiendo obtener elevación de privilegios y ejecutar código arbitrario.
Cisco Unified Customer Voice Portal: esta vulnerabilidad ha sido catalogada de criticidad alta detectada en la interfaz de gestión de conexión de Interactive Voice Response (IVR) para Cisco Unified Customer Voice Portal (CVP) y podría permitir a un atacante remoto sin autenticación generar una condición de denegación de servicio.
Cisco Elastic Services Controller Software Release 3.0.0: se han encontrado dos vulnerabilidades, una crítica y otra alta, que podrían permitir a un atacante remoto sin autenticación obtener permisos de administrador del portal en el sistema.
Recursos afectados:
Cisco Unified Communications Domain Manager versiones anteriores a la 11.5(2).
Cisco Unified Customer Voice Portal (CVP) versión 11.5(1).
Cisco Elastic Services Controller versión 3.0.0.
Recursos afectados
Cisco ha publicado actualizaciones gratuitas que solucionan las vulnerabilidades. Si se dispone de una licencia en vigor el parche se obtiene de manera automática.
Si no se dispone de una licencia en vigor, para obtener la actualización, se puede contactar con el servicio de soporte de Cisco, proporcionando el número de serie del dispositivo afectado.
El software puede descargarse desde el Software Center de Cisco. https://software.cisco.com/download/navigator.html
Detalle de vulnerabilidades
Cisco Unified Communications Domain Manager.- Un atacante que tuviera conocimiento del valor de una clave insegura en el proceso de configuración de la aplicación podría saltarse las protecciones de seguridad, y podría ejecutar código arbitrario. A esta vulnerabilidad se le ha reservado el identificador CVE-2018-0124.
Cisco Unified Customer Voice Portall.- Un atacante podría generar una conexión a la dirección IP del dipositivo CVP objetivo que podría desconectar la conexión del IVR con el CVP generando un estado de denegación de servicio. A esta vulnerabilidad se le ha reservado el identificador CVE-2018-0139.
Cisco Elastic Services Controller Service Portal.- Un atacante podría introducir una contraseña vacía cuando el portal afectado solicite una contraseña de administrador, obteniendo permisos de administrador en el portal. A esta vulnerabilidad se le ha reservado el identificador CVE-2018-0121.
Un atacante podría extraer las credenciales de una imagen del software afectado y emplear estas credenciales para generar un token de sesión administrativa valido, obteniendo permisos de administrador en el portal. A esta vulnerabilidad se le ha reservado el identificador CVE-2018-0130.
Fuente:  INCIBE

ASTERISK. Múltiples vulnerabilidades

Se han publicado 6 vulnerabilidades, 2 de ellas de severidad alta, que podrían permitir a un atacante, ocasionar una denegación de servicio o un cierre inesperado en los productos afectados, catalogadas Importancia: 4 - Alta
Recursos afectados:
-       Asterisk Open Source 13.x, 14.x y 15.x
-       Certified Asterisk 13.18
Recomendación
Actualizar las versiones afectadas a:
-       Asterisk Open Source 13.19.2, 14.7.6 o 15.2.2
-       Certified Asterisk 13.18-cert3
Detalle de vulnerabilidades:
A continuación se detallan las dos vulnerabilidades de severidad alta:
Debido a un error en el código, es posible el procesamiento de más de 32 cabeceras Accept ocasionando una escritura fuera de la memoria asignada ocasionando un cierre inesperado. Se ha reservado el identificador CVE-2018-7284 para esta vulnerabilidad.
Debido a un error en el código, es posible que la carga útil transporte un tipo de flujo de datos no negociado con anterioridad, pudiendo resultar en un cierre inesperado. Se ha reservado el identificador CVE-2018-7285 para esta vulnerabilidad
Más información
-       Asterisk Project Security Advisory - AST-2018-004
-       Asterisk Project Security Advisory - AST-2018-001
-       Asterisk Project Security Advisory - AST-2018-006
-       Asterisk Project Security Advisory - AST-2018-005
-       Asterisk Project Security Advisory - AST-2018-003
-       Asterisk Project Security Advisory - AST-2018-002
Fuente: INCIBE

Múltiples vulnerabilidades en productos de Netgear

Netgear ha publicado soluciones para múltiples vulnerabilidades que afectan a algunos de sus productos, catalogadas de Importancia: 3 - Media
Recursos afectados:
Las vulnerabilidades afectan a algunos routers, puertas de enlace y amplificadores de Netgear.
La lista completa de productos afectados se encuentra en la sección “Más información”
Recomendación
Descargar la última versión del firmware disponible para cada producto desde la página web de soporte de Netgear https://www.netgear.com/support/
Detalle de vulnerabilidades
Los dos tipos de vulnerabilidades que afectan a algunos de los routers, puertas de enlace y amplificadores de Netgear son:
-       Vulnerabilidad de seguridad de inyección de comandos posterior a la autenticación.
-       Vulnerabilidad de seguridad de configuración de seguridad errónea.
Más información
-       Security Advisory for Post-Authentication Command Injection on Some Routers, Gateways, and Extenders, PSV-2017-0607
-       Security Advisory for Security Misconfiguration on Some Routers and Extenders, PSV-2016-0124
-       Security Advisory for Security Misconfiguration on Some Routers, Gateways, and Extenders, PSV-2016-0117
-       Security Advisory for Security Misconfiguration on Some Routers, Gateways, and Extenders, PSV-2016-0102
Fuente: INCIBE

DRUPAL. Múltiples vulnerabilidades en el core del CMD

El equipo de seguridad de Drupal ha publicado dos nuevas versiones que corrigen múltiples vulnerabilidades en las versiones 7 y 8, catalogada de Importancia: 5 - Crítica
Recursos afectados:
-       8.4.x-dev
-       7.x-dev
Recomendación
Actualizar el core de Drupal a la última versión:
-       Drupal 8.4.5
-       Drupal 7.57
Detalle de vulnerabilidades:
Las principales vulnerabilidades corregidas con estas actualizaciones son:
Cualquier usuario con permiso para publicar comentarios puede acceder a comentarios para los que no tiene autorización y modificarlos. Esta vulnerabilidad afecta a la versión 8 de Drupal.
La función JavaScript checkPlain() usada para escapar posibles entradas maliciosas no maneja correctamente todos los métodos de inyección HTML pudiendo realizarse ataques cross-site scripting en determinadas circunstancias. Esta vulnerabilidad afecta a la versión 7 de Drupal.
Más información
-       Drupal core - Critical - Multiple Vulnerabilities - SA-CORE-2018-001 https://www.drupal.org/sa-core-2018-001
Fuente: INCIBE

IBM. Vulnerabilidad en algunos productos

Se ha identificado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante exponer información sensible o consumir recursos en los productos afectados, catalogada de  Importancia: 4 - Alta
Recursos afectados:
-       IBM Transformation Extender Advanced 9.0
-       FTM de ACH Services v3.0.2, v3.0.3, v3.0.4, v3.1.0
-       FTM de CPS v3.0.2
Recomendación
Actualizar los productos afectados a las últimas versiones:
-       IBM Transformation Extender Advanced 9.0.0.8
-       FTM de ACH Services
-       3.0.2.1-FTM-ACH-MP-iFix0009 o superior
-       3.0.3.0-FTM-ACH-MP-iFix0005 o superior
-       3.0.4.1-FTM-ACH-MP-iFix0001 o superior
-       3.1.0-FTM-ACH-MP-fp0001 o superior
-       FTM de CPS 3.0.2.1-FTM-CPS-MP-iFix0009 o superior.
Detalle de vulnerabilidades
Los productos descritos en la sección recursos afectados son vulnerables a un ataque de Entidad Externa XML (XXE) en el procesamiento de archivos XML. Se ha reservado el identificador CVE-2017-1758 para esta vulnerabilidad.
Más información
Security Bulletin: IBM Transformation Extender Advanced is Potentially Vulnerable to an XML External Entity (XXE) Injection in its REST API
Security Bulletin: Financial Transaction Manager for ACH Services and Corporate Payment Services has a potential XML External Entity vulnerability (CVE-2017-1758)
Fuente: INCIBE