Archive for the 'Detectada vulnerabilidad de IBM WebSphere Aplication Server' Category

Seguridad Informática. Vulnerabilidad crítica en Exchange confirmada por Microsoft

huella digital - Vulnerabilidad crítica en Exchange confirmada por Microsoft

Esta falla de escalada de privilegios permitiría a un atacante remoto hacerse pasar por un administrador

Microsoft ha confirmado la existencia de una vulnerabilidad de escalada de privilegios en el servidor de Exchange considerada crítica. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta falla podría permitir que un hacker con una cuenta de buzón simple obtenga privilegios de administrador.

Tanto Microsoft como el US-CERT habían alertado en días recientes sobre esta falla, conocida como ‘PrivExchange’, mencionando que cuenta con un puntaje de 8.3/10 en la escala Common Vulnerability Scoring System (CVSS). Acorde a expertos, la vulnerabilidad existe debido a múltiples fallas en las configuraciones predeterminadas, en el servidor email y de calendario de Exchange Server. La vulnerabilidad afecta a las versiones 2013 y posteriores.

Microsoft aún no ha lanzado parches de actualización para corregir esa vulnerabilidad, sin embargo, especialistas en seguridad en redes mencionan que existen otros métodos de mitigación de riesgos.

Hace una semana fue publicada una prueba de concepto que describe cómo un usuario de Exchange puede emplear dos herramientas escritas en Python para obtener privilegios de administrador de dominio. En respuesta, Microsoft declaró: “Para explotar esta falla el atacante tendría que ejecutar un ataque Man-in-the-Middle para reenviar una solicitud de autenticación a Exchange Server, lo que permitiría la suplantación de identidad”.

La vulnerabilidad PrivExchange fue descrita por primera vez por el experto en seguridad en redes Dirk-jan Mollema, quien desarrolló una prueba de concepto en la que explotaba algunas configuraciones predeterminadas de Exchange. Según Mollema, los atacantes pueden configurar los parámetros EWS para autenticarse en un servidor Exchange para posteriormente autenticar la cuenta usando NTML (un conjunto de protocolos de seguridad para Microsoft).

Otro error de configuración predeterminada es que Exchange no establece firmas en el tráfico de autenticación NTLM, por lo que un usuario malicioso podría realizar un ataque de reenvío de NTLM hacia otros equipos en la red del administrador.

Finalmente, los servidores tienen acceso a procesos de alto privilegio de forma predeterminada, incluido el de controlador de dominio. Con privilegios de administrador, el atacante podría obtener acceso al controlador de dominio, lo que puede ser útil para múltiples actividades de hacking.

“Debido a los privilegios concedidos por la explotación de esta vulnerabilidad, un atacante podría controlar cualquier cosa en el directorio activo, como acceso a los sistemas, lectura y modificación de datos e implementación de backdoors para asegurar la persistencia de la vulnerabilidad”, mencionó Mollema

El especialista agregó: “Realizar este ataque es relativamente fácil, además, ya se han lanzado algunas otras implementaciones de las herramientas usadas en la prueba de concepto que permiten realizar el ataque a través de una estación de trabajo infectada”

Microsoft no ha publicado actualizaciones para esta vulnerabilidad, aunque existen formas de mitigar los riesgos re ataque. Los posibles usuarios afectados tendrían implementaciones de OnPrem, ya que Exchange Online no está afectado; como tendrían los sistemas con NTLM, ya que los sistemas que han deshabilitado NTLM no se ven afectados.

Para abordar esta vulnerabilidad, los usuarios podrían definir y aplicar la “Política de limitación” para que las suscripciones de EWSMax tengan un valor de cero. El parámetro EwsMaxSubscriptions especifica el número máximo de suscripciones activas de “inserción y extracción” que un usuario de los Servicios web de Exchange puede tener al mismo tiempo en un servidor de Exchange específico, por lo que limitaría el número a cero y evitaría que el servidor de Exchange enviara notificaciones.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-exchange-confirmada-por-microsoft/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Anatova: El nuevo Ransomware que está infectando equipos en todo el mundo

huella digital - anatova el nevo ransomware que está infectando equipos en todo el mundo

Este nuevo y sofisticado software malicioso es capaz de eludir las mejores medidas de seguridad

Una nueva familia de ransomware descubierta a comienzos del 2019 ha generado alarma entre la comunidad de la ciberseguridad debido a sus aparentes funciones modulares y a sus desarrolladas técnicas de codificación, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética. Los investigadores de McAffe han bautizado este ransomware como ‘Anatova’.

A pesar de que no ha pasado siquiera un mes desde que fue identificado, el ransomware Anatova ya ha infectado cientos de computadoras en todo el mundo, reportan los especialistas en seguridad en redes. Según la investigación, los países con más infecciones de Anatova hasta el momento son Estados Unidos, Alemania, Francia y Bélgica.

El experto en malware Alexandre Mundo afirma que Anatova se oculta utilizando el ícono de un juego o aplicación para que la víctima descargue el software malicioso. Si es descargado, instalado y ejecutado, Anatova es capaz de encriptar los archivos en la máquina comprometida, además de que puede encriptar archivos en redes compartidas, un escenario especialmente peligroso para las organizaciones más grandes.

Acorde a los especialistas en seguridad en redes, el ransomware Anatova utiliza el algoritmo Salsa20 para el cifrado, dejando de lado archivos de menos de 1 MB para atacar grandes empresas en una menor ventana de tiempo. El rescate que exigen los criminales consta de 10 unidades de criptomoneda Dash, cuyo valor se encuentra actualmente en alrededor de 700 dólares cada una.

En su informe, Mundo menciona: “Según lo que sabemos hasta ahora, los desarrolladores detrás de Anatova deben ser hackers altamente calificados; cada muestra del malware contiene una clave única propia, entre otras características que no se encuentran frecuentemente en las familias de ransomware.”

Los investigadores notaron que Anatova busca una marca con un valor capaz de activar la carga de dos archivos DLL adicionales. “Esto podría indicar que Anatova está preparado para ser modular, o podría ser un indicio de que los desarrolladores integrarán otras funciones al código en un futuro”, afirma Mundo.

Además, el ransomware esquiva el análisis a través de una serie de tácticas defensivas. Puede, por ejemplo, encriptar la mayoría de sus cadenas, usando múltiples claves de descifrado incrustadas en el archivo ejecutable. Incluso cuenta con una lista negra de usuarios, donde busca términos como ‘tester’, ‘malware’, o ‘analyst’; si Anatova encuentra términos similares en el nombre de usuario, simplemente no se ejecuta.

Finalmente, el ransomware es capaz de limpiar cualquier registro de la memoria de la máquina con objeto de evitar que se descargue información que ayude a desarrollar programas para eliminar la encriptación.

Los investigadores destacan que Anatova fue diseñado para no infectar dispositivos ubicados en los países de la Comunidad de Estados Independientes (CIS), además de algunos territorios en Asia; en ocasiones esto puede brindar indicios sobre los autores de un software malicioso, aunque no es una regla que se cumpla sin excepción.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/anatova-el-nuevo-ransomware-que-esta-infectando-equipos-en-todo-el-mundo/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Whatsapp contra ‘Fake News’: se limitará reenvío de mensajes para evitar desinformación

huella digital - whatsapp contra fake news se limitará reenvío de mensajes para evitar desinformació

Los usuarios ya no podrán reenviar un mensaje más de cinco veces como medida para frenar la propagación de información falsa

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que WhatsApp ha decidido tomar algunas medidas para prevenir la diseminación de información falsa a través de la plataforma. De ahora en adelante, los usuarios sólo podrán reenviar un mensaje a otras cuentas por 5 veces; el servicio de mensajería propiedad de Facebook comenzó a implementar esta política en India desde mediados de 2018.

Antes, los usuarios de WhatsApp podían reenviar un mensaje hasta 20 veces, gracias a lo que era más fácil difundir información falsa o poco precisa; esta decisión surgió a raíz de una serie de sucesos violentos contra personas que fueron falsamente acusadas de incurrir en actividades delictivas.

La compañía asegura que ha tomado esta decisión de forma muy cuidadosa después de evaluar los resultados que esta prueba ha arrojado en los seis meses que lleva practicándose en India, comentan expertos en seguridad en redes.

“Creemos que establecer un límite en la función de reenvío de mensajes ayudará de forma significativa a prevenir la circulación desmedida de noticias falsas”, declaró un portavoz de WhatsApp. “Además, esto nos ayudará a mantener WhatsApp como la primera opción para los usuarios de servicios de mensajería instantánea.


Acorde a expertos en seguridad en redes, un grupo de WhatsApp puede contener hasta 256 miembros. En consecuencia, anteriormente un usuario podría haber alcanzado hasta 5 mil 120 personas compartiendo un mensaje; de ahora en adelante, un mensaje sólo podrá ser reenviado hasta a 1 180 personas, reduciendo el alcance de la circulación de posibles noticias falsas. Sin embargo, esta medida no evitará que los receptores de los mensajes reenviados puedan a su vez reenviarlos otras cinco veces.

Esta política llega en un momento en el que WhatsApp, al igual que otros servicios propiedad de Facebook, se encuentran bajo escrutinio por su papel en la propagación de propaganda, spam y noticias de fuentes poco fiables. La semana pasada, por ejemplo, Facebook anunció la eliminación de hasta 500 páginas y cuentas presuntamente relacionadas con la venta de noticias falsas en países de Europa Central y Europa del Este.


Sin embargo, el uso del cifrado de extremo a extremo en la plataforma de WhatsApp implica que sólo los participantes de la conversación pueden leer los mensajes, por lo que es prácticamente imposible para la compañía identificar la información falsa.

Por su parte, el gobierno de India habría recurrido a la creación de nuevas leyes para obligar a empresas como Facebook a vigilar aplicaciones como WhatsApp en busca de ‘contenido ilegal’, con lo que buscan romper la barrera de la encriptación de extremo a extremo.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/whatsapp-contra-fake-news-se-limitara-reenvio-de-mensajes-para-evitar-desinformacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad en sistemas de Amadeus expone registros de viajes de millones de personas

huella digital - vulnerabilidad en sistemas de amadeus expone registros de viajes de millones de personas

Este error podría haber permitido modificar múltiples detalles de viajes

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que, debido a una vulnerabilidad recientemente descubierta en el sistema de reservaciones Amadeus, un atacante o atacantes pudieron acceder y cambiar las reservaciones usando sólo un número de reservación.

El bug, presente en el sistema de reservas que ostenta el 44% del mercado de reservaciones internacionales, fue descubierto por el experto en seguridad en redes Noam Rotem, que intentó reservar un vuelo en la aerolínea israelí ELAL.

Rotem, en colaboración con un grupo de especialistas en seguridad en redes, reportó su hallazgo a través de un blog: “descubrimos que, simplemente cambiando la RULE_SOURCE:1ID, podíamos ver cualquier PNR y acceder al nombre del cliente y los detalles del vuelo asociados”.

Los investigadores entonces pudieron iniciar sesión en el portal de clientes de ELAL “y hacer múltiples cambios, canjear millas de viajero frecuente, modificar los lugares asignados en un vuelo y modificar el perfil de los usuarios para cancelar o cambiar una reserva en un vuelo”.

Los expertos explican que la aerolínea ELAL envía los códigos vía email no cifrado, haciendo hincapié en que algunos usuarios descuidados incluso llegan a compartir estos mensajes en redes sociales.

“Aunque esta es sólo la punta del iceberg”, afirma el blog. “Después de ejecutar una sencilla secuencia de comandos para comprobar si existían medidas de protección contra fuerza bruta, pudimos encontrar el PNR de miles de clientes al azar, incluyendo información personal”, concluye el blog.

Los investigadores desarrollaron un script para solucionar el problema, contactaron a ELAL para notificarles sobre la vulnerabilidad, y emitieron algunas sugerencias a la aerolínea, como la implementación de CAPTCHA, contraseñas y otras medidas de seguridad contra bots.

Después de informar sobre la vulnerabilidad a Amadeus, la compañía publicó un comunicado en el que afirmaban que el inconveniente ya había sido resuelto, además de que agregaron una clave de recuperación para evitar el uso malintencionado de esta vulnerabilidad.

La vulnerabilidad de Amadeus, al igual que el robo de datos de Marriott del año pasado, “proporciona a actores maliciosos en el extranjero los patrones de vida de algunos líderes políticos y empresariales de todo el mundo, como itinerarios de vuelo e información del staff que los acompaña”, mencionan los expertos en ciberseguridad. “La confianza es vital para las operaciones de compañías como estas, por lo que deberán responder a este incidente de la mejor manera posible”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-sistemas-de-amadeus-expone-registros-de-viajes-de-millones-de-personas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo mantener sus datos seguros al usar redes sociales

huella digital - Cómo mantener sus datos seguros al usar redes sociales

Tips básicos de seguridad informática en Facebook, Twitter, Instagram, etc.

Navegar por Internet de forma segura y privada es fundamental para cualquier usuario. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, cada vez que un usuario navega por Internet se expone a errores, prácticas ineficientes o maliciosas que podrían comprometer la seguridad de nuestra información. A continuación, se presentan algunas sencillas prácticas para reforzar nuestra seguridad en Internet.

Uso de software de seguridad

El uso de programas y herramientas de seguridad es una buena medida para evitar la entrada de malware o cualquier software malicioso en nuestros sistemas, aún más cuando se navega por Internet, donde los atacantes siempre están al acecho.

Las copias de seguridad pueden ser útiles

Una medida básica para protegernos contra la pérdida de datos es el respaldo de nuestra información, ya sea debido a un ciberataque o al daño de un dispositivo. Contar con una copiad de seguridad de su información le brinda una capa de protección adicional frente al ransomware o algún software de borrado de datos.

Piense en una contraseña segura

Expertos en ciberseguridad y forense digital lo han repetido hasta el cansancio: nunca use su fecha de nacimiento, nombres de familiares o demás datos conocidos como contraseña. Una contraseña segura mitigará los riesgos de sufrir ataques de diccionario o fuerza bruta

Cifrado de información sensible

Considere encriptar la información que considere sensible cuando la envíe por correo o la almacene en la nube, existen múltiples opciones para usuarios con cualquier nivel de conocimientos.

Recuerde siempre cerrar sesión

Salga siempre de sus cuentas, sobre todo cuando utilice un dispositivo que no le pertenezca. Las computadoras de uso público podrían contener un keylogger o algún tipo de software que registre las claves de inicio de sesión de un usuario.

Almacene sus contraseñas en un espacio seguro

Nunca almacene sus contraseñas en archivos de texto o blocs de notas en su equipo, en caso de extravío, todas sus claves de acceso se verían comprometidas. Considere el uso de un software de gestión de contraseñas.

Manténgase al tanto de las actualizaciones del sistema

Los errores de programación se presentan con frecuencia en todos los sistemas. Mantener su software actualizado le ayudará a mantenerse a salvo de la explotación de alguna vulnerabilidad presente en su sistema.

Evite las redes WiFi públicas

Debe tener cuidado con el uso de redes públicas, expertos en forense digital mencionan que usuarios maliciosos con frecuencia tratan de comprometerlas para extraer información. El uso de servicios de VPN es una alternativa interesante para navegar de forma privada.

Active las alertas de seguridad

Puede elegir recibir una alerta de seguridad al usar un servicio de banca en línea u otros similares. En caso de que un usuario malicioso tratara de acceder a una de sus cuentas, una de estas alertas podría ayudar a su banco a determinar un intento de acceso ilegítimo.|

Piense antes de hacer clic

Recurra a su sentido común; no haga clic en enlaces o anuncios de apariencia engañosa, nunca abra un email si no está seguro de que sea legítimo. Una vez que se aprende a distinguir el contenido malicioso en línea es más fácil mantener segura su información.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/como-mantener-sus-datos-seguros-al-usar-redes-sociales/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

huella digital - Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

El investigador que descubrió el error será recompensado por la empresa

Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft.

Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace.

Según el reporte publicado por Sahad Nk, un subdominio de Microsoft (success.office.com) no se encontraba adecuadamente configurado, lo que le permitió tomar control usando un registro CNAME, un registro que conecta un dominio a otro. Utilizando el registro, Sahad pudo localizar el subdominio mal configurado y vincularlo a su instancia personal de Azure para obtener control completo del subdominio y todos sus datos.

Aunque esto ya parece grave por sí mismo, el verdadero problema para Microsoft es que las aplicaciones de Office, Sway y Store podrían ser engañadas con relativa facilidad para transferir sus tokens de inicio de sesión hacia otros dominios en control de posibles atacantes cuando un usuario inicie sesión en su cuenta de Microsoft.

Apenas la víctima interactúe con el enlace especialmente diseñado recibido por email, se iniciará sesión en el sistema de registro de Microsoft Live. Cuando la víctima ingrese su nombre de usuario, la contraseña y el código 2FA (en caso de estar habilitado) se generará un token de acceso a la cuenta para permitir que el usuario inicie sesión sin necesidad de volver a ingresar las credenciales de inicio de sesión.

Si alguien obtiene este token de acceso, es como obtener las credenciales de usuario auténticas, mencionan expertos en forense digital. Por lo tanto, un atacante puede ingresar fácilmente en la cuenta sin alertar al propietario original o alertar a Microsoft sobre el acceso no autorizado.

El enlace malicioso está diseñado de manera que obliga al sistema de inicio de sesión de Microsoft a transferir el token de cuenta al subdominio controlado. En este caso, el subdominio estaba controlado por Sahad; sin embargo, si un atacante malintencionado lo controlaba, era posible poner en riesgo un gran número de cuentas de Microsoft. Lo más preocupante es que el enlace malicioso parece auténtico debido a que el usuario todavía está ingresando a través del sistema de inicio de sesión legítimo de Microsoft.

El error fue corregido por Microsoft a la brevedad, se desconoce el monto de la recompensa que Microsoft entregó al experto.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/microsoft-expone-400-millones-de-cuentas-de-outlook-y-office-360-por-error/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidades en el fabricante de Drones DJI

huella digital - Vulnerabilidades en el fabricante de Drones DJI

Los errores de seguridad podrían exponer detalles sobre los propietarios de drones

Los investigadores de una firma de ciberseguridad y forense digital identificaron una vulnerabilidad en el sitio web y en las aplicaciones del popular fabricante de drones DJI. La vulnerabilidad fue revelada el jueves pasado, después de que la empresa lograra parchear el error de seguridad. Sin embargo, el tiempo que le tomó a la empresa abordar completamente la falla fue de aproximadamente seis meses.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, de ser explotada la vulnerabilidad, un atacante podría haber obtenido acceso libre al almacenamiento de datos en la nube de la cuenta de cualquier propietario de drones, incluyendo videos, mapas, registros de dispositivos e incluso la transmisión en vivo a través del sistema de gestión de flotas DJI FlightHub. Todo esto podría haber ocurrido sin alertar al usuario legítimo. Sin embargo, ahora que DJI ha corregido la falla, se han revelado detalles de la peligrosa vulnerabilidad en la aplicación web Drone de DJI.

Además, los atacantes podrían haber sincronizado fácilmente los datos confidenciales del usuario, incluidos los registros de vuelo y ubicación. Expertos en forense digital y ciberseguridad identificaron la falla en marzo de 2018 y notificaron a DJI al respecto sin revelar públicamente el problema, según la norma seguida por todas las firmas de seguridad. El fabricante chino corrigió esta falla en septiembre.

Un atacante también podría haber lanzado un ataque de secuestro de cuenta mediante la explotación de las tres vulnerabilidades identificadas en la infraestructura de DJI. Esto incluye un error de cookie segura, un problema de identificación de SSL en la aplicación móvil de la empresa, y una falla de secuencias de comandos entre sitios en el foro en línea de la compañía.

El error de cookie podría permitir a un hacker robar las cookies de inicio de sesión insertando un JavaScript malicioso en el foro de DJI a través de una vulnerabilidad XSS. Después de capturar las cookies de inicio de sesión, que podrían haber incluido tokens de autenticación, se pueden usar nuevamente para obtener acceso y control total de la cuenta de un usuario. Además, un atacante podría acceder fácilmente a las aplicaciones móviles DJI GO/4/pilot y a las operaciones de drones centralizados de DJI Flighthub.

Los atacantes podrían haber comprometido las aplicaciones móviles solo después de interceptar el tráfico de aplicaciones. Esto habría sido necesario para omitir la implementación de la fijación de SSL a través de un ataque Man-in-the-Middle lanzado contra el servidor de DJI.

Investigaciones posteriores revelaron que al analizar los archivos de registros de vuelo del dron, un atacante podría haber obtenido más información sobre el ángulo y la ubicación de la fotografía tomada durante el vuelo de uno de estos dispositivos, incluida la ubicación de la casa del usuario, la última ubicación conocida y más detalles.

La vulnerabilidad finalmente fue clasificada por DJI como una falla de alto riesgo, pero de baja probabilidad de ser explotada, ya que para explotarla con éxito, se requería que un usuario inicie sesión en la cuenta de DJI después de hacer clic en un enlace malicioso especialmente diseñado publicado en el foro de DJI. La empresa afirma que no hay indicios de que la falla haya sido explotada en un escenario real.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-el-fabricante-de-drones-dji/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


marzo 2019
L M X J V S D
« Feb    
 123
45678910
11121314151617
18192021222324
25262728293031

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios