Archivo para 26 febrero 2019

Seguridad Informática. Vulnerabilidades críticas han estado presentes en Winrar por casi 20 años

huella digital - Vulnerabilidades críticas han estado presentes en Winrar por casi 20 años

Más de 500 millones de usuarios de WinRAR podrían haber sido expuestos; actualice el software a la brevedad

Una vulnerabilidad crítica en WinRAR, la herramienta de compresión de archivos Windows más popular, fue corregida recientemente. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el error habría permitido a usuarios maliciosos secuestrar el sistema de la víctima; lo único que se necesitaba para completar el ataque era engañar al usuario para que abriera un archivo malicioso

Aunque la vulnerabilidad fue descubierta en el transcurso de este mes, los investigadores afirman que afecta a todas las versiones de WinRAR que han sido lanzadas durante los últimos 19 años.

WinRAR es utilizado por alrededor de 500 millones de personas de todo el mundo, y sí, todos los usuarios podrían verse afectados, afirman los especialistas en seguridad en redes. Aunque no todo son malas noticias, pues WinRAR lanzó un parche de actualización para corregir esta vulnerabilidad a finales de enero.

Un informe técnico filtrado menciona que la vulnerabilidad reside en la biblioteca UNACEV2.DLL, que descomprime los archivos formato AC y está incluida en todas las versiones de esta herramienta. Acorde a los especialistas en seguridad en redes, existe una forma de crear archivos ACE especiales que, después de ser descomprimidos, usan errores de codificación en la biblioteca UNACEV2.DLL para inyectar archivos maliciosos fuera de la ruta de descompresión elegida por el usuario.

Los investigadores consiguieron dejar un malware en la carpeta de Inicio de un equipo Windows, mismo que se iniciaría después del siguiente reinicio del sistema, para finalmente tomar control del equipo infectado. El equipo de WinRAR lanzó WinRAR 5.70 Beta en enero de 2019 para corregir esta vulnerabilidad, rastreada como CVE-2018-20250.

Los desarrolladores de WinRAR habrían perdido el acceso al código fuente de la biblioteca hace unos 15 años, por lo que decidieron dejar de dar soporte para los archivos en formato ACE de manera definitiva. Se espera que una gran cantidad de hackers maliciosos traten de explotar alguna variante de esta vulnerabilidad en el futuro cercano.

Como medida de precaución, los usuarios deben permanecer alertas y no abrir ningún archivo en formato ACE, a menos que cuenten con la versión actualizada de WinRAR.

Organizaciones que recompensan a los hackers que reportan exploits han mostrado un especial interés en las vulnerabilidades que afectan herramientas como WinRAR. Zerodium, por ejemplo, ofrece hasta 100 mil dólares por vulnerabilidades de ejecución remota en WinRAR, 7-zip, WinZip y tar, de sistemas Linux.

El interés mostrado en esta clase de exploits se debe principalmente a que esta clase de aplicaciones se usan dentro de redes tanto domésticas como empresariales, por lo que son un vector de ataque considerable.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-criticas-han-estado-presentes-en-winrar-por-casi-20-anos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Feliz Martes http://ow.ly/i/LjC8J

Feliz Martes http://ow.ly/i/LjC8J

Seguridad Informática. Empresas de soporte en TI en todo el mundo son infectadas con Ransomware Gandcrab

huella digital - Empresas de soporte en TI en todo el mundo son infectadas con Ransomware Gandcrab

Alrededor de 120 proveedores de servicios se encuentran expuestos a ataques por no actualizar un plugin vulnerable

Un grupo de hackers explotó una vulnerabilidad revelada hace un par de años en un software usado por firmas de soporte a distancia para obtener acceso a redes vulnerables e infectar estaciones de trabajo de los usuarios de estas empresas con ransomware GandCrab, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Al menos una de estas empresas ha sido infectada por este grupo de hackers, que habrían explotado una vulnerabilidad en el plugin de Kaseya para el software ConnectWise Manage, usado para la automatización de servicios profesionales, empleado por firmas de soporte de TI.

Acorde a especialistas en seguridad en redes, este plugin permite a las empresas vincular los datos de la solución de administración y monitoreo remoto Kaseya a un panel de ConnectWise. Algunas PYMES en el ramo de TI usan estas dos aplicaciones para centralizar los datos de sus usuarios y administrar las estaciones de trabajo de sus clientes desde una locación remota.

En noviembre de 2017, el experto en seguridad en redes Alex Wilson descubrió una vulnerabilidad de inyección SQL en este complemento, lo que permitía a un atacante la creación de cuentas de administrador nuevas en la interfaz principal de Kaseya. El experto publicó una prueba de concepto del exploit en GitHub.

Kaseya lanzó parches de actualización poco después, pero al parecer la versión actualizada del plugin de Kaseya no fue instalada en muchas compañías, por lo que sus redes permanecieron expuestas.

Esta campaña habría comenzado hace un par de semanas, según los reportes. A través de Reddit, se reveló un incidente en el que los hackers comprometieron la red de una de estas empresas para instalar GandCrab en 80 estaciones de trabajo de sus clientes.

ConnectWise ha publicado una alerta de seguridad en respuesta a los informes sobre los múltiples ataques. La compañía aconseja a sus clientes instalar el plugin actualizado, además dijo que “sólo las empresas que tienen instalado el plugin de Kaseya se ven afectadas”.

Una portavoz de la compañía dijo que hasta el momento han identificado 126 empresas que no actualizaron el plugin, por lo que aún se encuentran en riesgo. Además agregó que las personas encargadas de cada compañía están siendo contactadas por la empresa para ponerlas al tanto de su condición.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/empresas-de-soporte-en-ti-en-todo-el-mundo-son-infectadas-con-ransomware-gandcrab/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Usuarios pierden seguidores por un Bug en Instagram

huella digital - Usuarios pierden seguidores por un Bug en Instagram

En cuestión de minutos usuarios pierden seguidores y cuentas seguidas

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Instagram ha confirmado que algunos usuarios están perdiendo un número considerable de seguidores debido a un error en la plataforma. Además de la pérdida de seguidores, el error también provoca que las cuentas seguidas por los usuarios disminuyan en algunos casos.

Algunos usuarios recién notaron el error y comenzaron a quejarse: “¿Perdí 4 mil seguidores en Instagram y dejé de seguir a 100 personas en cuestión de minutos? ¿Qué está pasando?”, posteó la usuaria Stephanie Duran en su cuenta de Twitter.

Steve Bartlett, CEO de la agencia de marketing digital más grande del mundo, publicó en su perfil de Twitter: “Ayer por la noche, Instagram eliminó cuentas inactivas o bots de todas las cuentas en la plataforma. Desperté con mensajes de cientos de influencers afirmando que habían perdido millones de seguidores mientras dormían”.

La compañía afirma que tiene conocimiento del incidente y sus equipos de seguridad en redes se encuentran trabajando en una solución: “Somos conscientes del problema que está causando un cambio en los números de seguidores de algunas cuentas. Estamos trabajando para resolverlo lo más pronto posible”.

Algunas horas después de la primera declaración, Instagram publicó una actualización afirmando que el problema sería resuelto alrededor del mediodía del jueves 14 de febrero; esta fue la última actualización que la red social publicó sobre el incidente.

Especialistas en seguridad en redes creen que esto podría ser parte de la campaña para eliminar cuentas falsas, inactivas o de spam que Instagram anunció desde el año pasado, aunque esto no ha sido confirmado o desmentido por la compañía.

Por otra parte, algunos consideran que si el problema estuviera relacionado con la eliminación de falsos seguidores, Instagram ya habría confirmado esta suposición.

Aún se esperan mayores actualizaciones por parte de la red social propiedad de Facebook.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/usuarios-pierden-seguidores-por-un-bug-en-instagram/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackers intentan robar banco en Malta; clausuran operaciones por seguridad

huella digital - Hackers intentan robar banco en Malta; clausuran operaciones por seguridad

Todos los servicios del Banco de La Valeta han sido interrumpidos

El Banco de La Valeta, Malta, sus operaciones y comunicaciones por completo, incluyendo la clausura de sus cajeros automáticos y sucursales, luego de detectar un ciberataque en el que un grupo de hackers trató de robar más de 13 millones de euros, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Acorde a medios locales, todos los servicios del banco, incluyendo sucursales, cajeros automáticos y servicio de banca móvil han sido suspendidos, además el sitio web del banco se encuentra fuera de línea.

En un comunicado retomado por diversas fuentes, Joseph Muscat, primer ministro de Malta, declaró que el ataque fue detectado por los equipos de seguridad en redes de Banco de La Valeta durante la mañana del jueves. El primer ministro destaca que el ataque se originó fuera de territorio maltés y que los atacantes trataron de transferir más de 13 millones de euros a distintos bancos ubicados en Estados Unidos, Reino Unido y Hong Kong.

El sitio web del banco aún no ha sido rehabilitado, e incluso los servidores de nombres del dominio parecen haber sido borrados, mencionan especialistas en seguridad en redes.


“El Banco de La Valeta lamenta profundamente cualquier inconveniente que esto pudiera causar a nuestros clientes; mantendremos informado al público en general sobre cualquier nueva información”, se lee en el comunicado del banco. La institución agregó que los datos de los clientes no se han visto comprometidos durante el incidente.

Esta medida de seguridad sin precedentes detuvo cualquier sistema de procesamiento de pagos del banco, incluyendo los pagos realizados a través de puntos de venta de tiendas minoristas, cuya infraestructura está basada en los sistemas del Banco de La Valeta. Según la información retomada de algunas tiendas, la clausura de operaciones del banco comenzó alrededor de las 13:00, hora de Malta.


Este tipo de ataques contra instituciones bancarias se han vuelto muy comunes. Uno de los casos más relevantes fue el del robo en Far Eastern International Bank en 2017, en el que los hackers robaron alrededor de 60 millones de dólares después de comprometer las redes del banco. Por otra parte, grupos de hackers presuntamente auspiciados por el gobierno de Corea del Norte fueron acusados de desviar alrededor de 12 millones de dólares de Cosmo Bank, en India, después de comprometer su red de cajeros automáticos.

Como dato curioso, el Banco de La Valeta se encontraba conmemorando el Día del Internet Seguro hace apenas un par de días. No han pasado tres días completos de esa fecha y ni siquiera parece haber registros de actividad en línea del banco

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackers-intentan-robar-banco-en-malta-clausuran-operaciones-por-seguridad/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Malware cambia archivos host para que el usuario no pueda actualizar su antivirus

huella digital - Malware cambia archivos host para que el usuario no pueda actualizar su antivirus

Los clientes de la empresa ignoran si este error trae mayores consecuencias

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, múltiples usuarios de QNAP, el fabricante de sistemas de almacenamiento conectado a la red, reportan haber sido afectados por un error desconocido que inhabilita la actualización automática del software antivirus de los usuarios.

Las consecuencias que este incidente causó aún se desconocen, pero los clientes afectados reportan que el efecto más visible a primera vista es la agregación de alrededor de 700 entradas al archivo /etc/hosts que redirige un paquete de solicitudes a la dirección IP 0.0.0.0.

Un cliente de QNAP, identificado en el foro de la empresa como ianch99, afirmó que este incidente impidió que su software antivirus se actualizara de forma automática, pues todas las solicitudes de actualización al sitio del proveedor eran ocultadas. Algunos otros usuarios afirman que MalwareRemover, herramienta incluida en todos los dispositivos QNAP, cuenta con múltiples defectos, aunque especialistas en seguridad en redes no han podido confirmar si existe alguna relación entre estos dos problemas.

“Las actualizaciones pueden ser instaladas si se eliminan las entradas adicionales, pero éstas se activarán de nuevo después de reiniciar el sistema”, reporta el usuario ianch99. Un usuario de Reddit posteriormente publicó un script, supuestamente desarrollado por la propia QNAP, para corregir este error; al parecer esta es la única solución conocida hasta el momento

Múltiples clientes de la compañía externaron su preocupación ante la falta de comunicación de la empresa sobre este incidente; “muchos de los usuarios de QNAP tal vez podríamos hacer algo para corregir el problema si la empresa compartiera más información”, publicó un usuario en el chat público de la empresa.

Miembros destacados de la comunidad de la ciberseguridad han solicitado a QNAP una declaración oficial, pero la empresa no ha respondido ante estas peticiones.

Acorde a especialistas en seguridad en redes, hace un par de años se descubrió una falla crítica en el firmware de la empresa establecida en Taiwán, misma que provocó severos daños en los datos de las unidades RAID “debido a cálculos mal realizados”. Semanas después esta falla fue corregida con una actualización de software.

El archivo /etc/hosts hace que las búsquedas de dominio realizadas desde la máquina host vayan a direcciones IP específicas; el uso que los clientes le dan de manera regular es forzar el bloqueo de los sitios no deseados.

Aunque esto es muy fácil de usar, esta misma simplicidad hace que sea un objetivo interesante para los desarrolladores de programas maliciosos, que intentan inhabilitar las actualizaciones de soluciones anti malware para tener mayor rango de éxito en sus ataques

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/malware-cambia-archivos-host-para-que-el-usuario-no-pueda-actualizar-su-antivirus/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad crítica en Exchange confirmada por Microsoft

huella digital - Vulnerabilidad crítica en Exchange confirmada por Microsoft

Esta falla de escalada de privilegios permitiría a un atacante remoto hacerse pasar por un administrador

Microsoft ha confirmado la existencia de una vulnerabilidad de escalada de privilegios en el servidor de Exchange considerada crítica. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta falla podría permitir que un hacker con una cuenta de buzón simple obtenga privilegios de administrador.

Tanto Microsoft como el US-CERT habían alertado en días recientes sobre esta falla, conocida como ‘PrivExchange’, mencionando que cuenta con un puntaje de 8.3/10 en la escala Common Vulnerability Scoring System (CVSS). Acorde a expertos, la vulnerabilidad existe debido a múltiples fallas en las configuraciones predeterminadas, en el servidor email y de calendario de Exchange Server. La vulnerabilidad afecta a las versiones 2013 y posteriores.

Microsoft aún no ha lanzado parches de actualización para corregir esa vulnerabilidad, sin embargo, especialistas en seguridad en redes mencionan que existen otros métodos de mitigación de riesgos.

Hace una semana fue publicada una prueba de concepto que describe cómo un usuario de Exchange puede emplear dos herramientas escritas en Python para obtener privilegios de administrador de dominio. En respuesta, Microsoft declaró: “Para explotar esta falla el atacante tendría que ejecutar un ataque Man-in-the-Middle para reenviar una solicitud de autenticación a Exchange Server, lo que permitiría la suplantación de identidad”.

La vulnerabilidad PrivExchange fue descrita por primera vez por el experto en seguridad en redes Dirk-jan Mollema, quien desarrolló una prueba de concepto en la que explotaba algunas configuraciones predeterminadas de Exchange. Según Mollema, los atacantes pueden configurar los parámetros EWS para autenticarse en un servidor Exchange para posteriormente autenticar la cuenta usando NTML (un conjunto de protocolos de seguridad para Microsoft).

Otro error de configuración predeterminada es que Exchange no establece firmas en el tráfico de autenticación NTLM, por lo que un usuario malicioso podría realizar un ataque de reenvío de NTLM hacia otros equipos en la red del administrador.

Finalmente, los servidores tienen acceso a procesos de alto privilegio de forma predeterminada, incluido el de controlador de dominio. Con privilegios de administrador, el atacante podría obtener acceso al controlador de dominio, lo que puede ser útil para múltiples actividades de hacking.

“Debido a los privilegios concedidos por la explotación de esta vulnerabilidad, un atacante podría controlar cualquier cosa en el directorio activo, como acceso a los sistemas, lectura y modificación de datos e implementación de backdoors para asegurar la persistencia de la vulnerabilidad”, mencionó Mollema

El especialista agregó: “Realizar este ataque es relativamente fácil, además, ya se han lanzado algunas otras implementaciones de las herramientas usadas en la prueba de concepto que permiten realizar el ataque a través de una estación de trabajo infectada”

Microsoft no ha publicado actualizaciones para esta vulnerabilidad, aunque existen formas de mitigar los riesgos re ataque. Los posibles usuarios afectados tendrían implementaciones de OnPrem, ya que Exchange Online no está afectado; como tendrían los sistemas con NTLM, ya que los sistemas que han deshabilitado NTLM no se ven afectados.

Para abordar esta vulnerabilidad, los usuarios podrían definir y aplicar la “Política de limitación” para que las suscripciones de EWSMax tengan un valor de cero. El parámetro EwsMaxSubscriptions especifica el número máximo de suscripciones activas de “inserción y extracción” que un usuario de los Servicios web de Exchange puede tener al mismo tiempo en un servidor de Exchange específico, por lo que limitaría el número a cero y evitaría que el servidor de Exchange enviara notificaciones.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-exchange-confirmada-por-microsoft/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


febrero 2019
L M X J V S D
« Ene   Mar »
 123
45678910
11121314151617
18192021222324
25262728  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios