jueves, 20 de septiembre de 2018

Cuidado con esta nueva vulnerabilidad crítica en Adobe Reader y Acrobat


La seguridad y Adobe no van precisamente de la mano, sino que, además de todos los fallos de seguridad que todos los meses se corrigen en Flash Player, el resto de productos de la compañía se ven afectados, cada poco tiempo, por vulnerabilidades que, de caer en malas manos, pueden poner en peligro la seguridad de los usuarios. Todos los meses, Adobe lanza actualizaciones de seguridad para corregir estos problemas en sus usuarios, aunque parece que este mes Adobe se ha dejado una vulnerabilidad crítica en el tintero, vulnerabilidad que está poniendo en peligro a los usuarios de Adobe Reader y Acrobat, sus aplicaciones PDF.

Hace algunas horas, la compañía publicaba un nuevo boletín de seguridad de emergencia informando sobre un nuevo fallo de seguridad en Adobe Acrobat y Reader que permite a un atacante tener acceso a la memoria más allá de los límites establecidos por la aplicación de Adobe. Esto ha abierto varias vulnerabilidades CVE que pueden permitir desde recuperar información personal del usuario hasta llegar a ejecutar código remoto en el equipo.

Estos fallos de seguridad han sido encontrados por la iniciativa Zero-Day de Trend Micro junto con Cybellum Technologies y el grupo de búsqueda de vulnerabilidades de Check Point. Por el momento no hay indicios de que este fallo de seguridad haya sido explotado por piratas informáticos para poner en peligro la seguridad de los usuarios, ni tampoco que haya exploits por la red para aprovecharse de ella, aunque no se descarta que en breve vean la luz y se empiecen a explotar estos fallos antes de que los usuarios actualicen en masa.

Adobe Acrobat

 

Cómo protegernos de estos fallos de seguridad en Adobe Reader y Acrobat


Todas las versiones PDF con soporte de Adobe, desde Acrobat DC 2015 hasta la versión de 2018, están afectadas por estas vulnerabilidades. Por ello, la mejor forma de protegernos de este fallo de seguridad es actualizar cuanto antes a las últimas versiones de emergencia que la compañía ha publicado hace algunas horas.

Para saber si realmente estamos protegidos debemos asegurarnos de que nuestras aplicaciones Acrobat y/o Reader están actualizadas a las versiones 2018.011.20058, 2017.011.30099 o 2015.006.30448 (o cualquier versión posterior a ellas). Estas actualizaciones ya se encuentran disponibles en su página web y, además, deberían llegar automáticamente a todos los usuarios directamente desde su centro de descargas.

Además, tampoco estaría de más probar alguna alternativa a Acrobat y Reader, ya que en la red existen excelentes alternativas de código abierto al visor de documentos PDF (como, por ejemplo, Sumatra PDF), así como alternativas igual de potentes y profesionales, y más baratas que la de Adobe, para editar documentos PDF.

Cuidado, un fallo en los antivirus Avast y AVG hace que Firefox no funcione; así puedes solucionarlo


Este error se está comenzando a conocer en base a una serie de informes que están llegando de los usuarios de Firefox a la propia Mozilla, en concreto a los foros de soporte y a las cuentas sociales de la firma.

Y es que los usuarios están reportando que la solución de seguridad Avast les ha pedido que eliminen el complemento del paquete de idiomas del navegador, informándoles de que tiene «mala reputación» y una puntuación muy baja. De este modo, los usuarios de Avast o AVG que siguieron la sugerencia del antivirus y eliminaron el complemento reportado, se han tenido que enfrentar a dificultades para abrir el navegador posteriormente.

Hay que tener en cuenta que para muchos, la herramienta de limpieza del navegador integrada en Smart Scan de Avast y AVG, nunca ha sido muy fiable en el pasado, ya que ha eliminado automáticamente complementos de Firefox sin el consentimiento del usuario. Sin embargo ahora, después de recibir una advertencia errónea acerca de un complemento del software de Mozilla para eliminarlo, daña el correcto funcionamiento de Firefox.

Fallo Firefox

Este es un fallo que se ha dado ya a conocer como “Avast / AVG borrando paquetes de idiomas”, el cual hace que el navegador de vuelva inutilizable, al menos en principio. Eso sí, Mozilla ya ha puesto los medios pertinentes y ha solucionado el problema para que no se vuelva a dar en Firefox 64, aunque al mismo tiempo esperamos que la compañía envíe una solución para Firefox 62.0.2. Así, sirva como ejemplo un usuario afectado por este problema, que ha publicado en el foro de soporte de Firefox diciendo que “Avast decidió eliminar el paquete de recursos de idioma, y ahora Firefox arranca como un panel blanco“.

Cómo solucionar el problema provocado por Avast o AVG en Firefox


En concreto comenta que al abrir Firefox, la herramienta de limpieza del navegador Avast advirtió que el paquete de recursos de idiomas tenía mala reputación y que debería eliminarlo, algo que fue aceptado, por lo que comenzaron los problemas de funcionamiento del propio navegador web. Entonces claro, a partir de ese instante, el navegador no se inicia correctamente por la falta de un archivo crucial en el perfil que es necesario para el funcionamiento del programa.

Para solucionar este problema y abrir Firefox normalmente, primero mantenemos presionado el botón Shift al abrir el software para ejecutarlo en modo seguro y después, una vez arranque, acceder al “about:config” desde la barra de navegación. Tras esto restablecemos la preferencia “intl.locale.request” haciendo clic con el botón derecho del ratón sobre la misma.

Si esto no funciona, podemos acceder a la carpeta de perfil de Firefox y eliminar “addon.startup.json.lz4”, tras lo cual Firefox ya se debería iniciar normalmente.

Un ataque DDoS podría haber tumbado la infraestructura del Bitcoin al completo


La naturaleza de código abierto de la criptomoneda más importante, el Bitcoin, tiene sus pros y sus contras. Uno de sus mayores problemas acaba de ser resuelto sin llegar a explotarse, afortunadamente, porque podría haber perjudicado al Bitcoin más aún de lo que ya está por sí solo. Se acaba de lanzar una actualización del ‘Core’; la anterior era la 0.14.0, y ya está disponible la 0.16.2, y es urgente que se actualice la versión vulnerable porque cualquier ‘minero’ podría lanzar un ataque DDoS que ponga contra las cuerdas a la infraestructura al completo.

Según se ha destapado ahora, que ya se ha lanzado el parche correspondiente, se podría haber lanzado un ataque de denegación de servicio (DDoS). Para explotar esta vulnerabilidad, un minero tendría que haber sacrificado aproximadamente 80,000 dólares, motivo por el cual realmente no estaba –el posible ataque- al acceso de tantas personas. Pero todo esto se basa en que, al tratar de enviar por duplicado los datos de una transacción, se puede forzar un fallo en la validación sobre la red del Bitcoin. Estos bloques inválidos, no obstante, también tienen que ser minados, pero para poder hacer daño a la infraestructura al completo se tendrían que haber sacrificado 12.5 Bitcoin en bloques, aproximadamente 80,000 dólares en estos momentos.

El Bitcoin ha estado en serio riesgo, pero ya se ha solucionado su grave vulnerabilidad que permitía hacer un ataque DDoS


Esa naturaleza de código abierto, y la descentralización del Bitcoin, son los factores que han permitido que esta grave vulnerabilidad se haya quedado en nada, no haya sido explotada. La descentralización impide que tan solo una ‘entidad’ pueda atacar con éxito a la infraestructura de la criptomoneda. Y en cualquier caso, el Bitcoin no es la única criptomoneda sobre la que se han encontrado vulnerabilidades; también el Bitcoin Cash sufría un problema parecido que fue encontrado recientemente por un desarrollador del Bitcoin Core –y ha sido resuelto ya, de la misma manera-.

Lo positivo en todo esto es que, aunque se ha descubierto una preocupante vulnerabilidad sobre el Bitcoin, su diseño –y el del blockchain- han demostrado una gran seguridad. Existió la posibilidad de ejecutar un ataque DDoS perjudicial para toda la infraestructura, pero la complicación del mismo ha dado lugar a que no ocurra, y además se ha resuelto sin que haya llegado a ocurrir absolutamente nada.

El malware no solo aumenta en PC y móviles: las amenazas para el Internet de las Cosas se multiplica por 3


Cuando hablamos de malware o ataques cibernéticos, siempre tendemos a pensar en ordenadores o móviles. Es cierto que son los dispositivos más afectados. A fin de cuentas son los más utilizados y es ahí donde los ciberdelincuentes ponen sus miras. Sin embargo las amenazas no son exclusivas de estos equipos. Ha aumentado enormemente el malware para el conocido como Internet de las Cosas. Esto afecta a muchos usuarios ya que cada vez utilizamos más dispositivos. Vamos a dar algunos consejos para protegernos.

Aumenta el malware para los dispositivos del Internet de las Cosas


Concretamente se ha multiplicado casi por 3 respecto al año anterior. Según las estadísticas ofrecidas por Kaspersky, ha detectado más de 120,000 ataques de malware hacia dispositivos del conocido como Internet de las Cosas.

¿Qué dispositivos son estos? Principalmente podemos incluir routers, impresoras, televisiones… Incluso lavadoras inteligentes conectadas a la red. Ya sabemos que cada vez son más los electrodomésticos que podemos conectar de alguna manera a Internet para facilitarnos la tarea.

Estos aparatos representan un objetivo interesante para los ciberdelincuentes. El motivo es que muchos de ellos están siempre conectados o gran parte del día. Un ejemplo es el router o incluso la televisión. Están encendidos y conectados a Internet permanentemente. No siempre la protección que le damos es la más adecuada. En este reporte te hablan sobre antivirus para routers.

Cómo proteger nuestros dispositivos del malware


Justo eso, la protección, es en lo que fallan los usuarios. Según Kaspersky el 93% de los ataques que han detectado utilizaron la fuerza bruta para romper las contraseñas. Esto es algo perfectamente evitable por parte de los usuarios.

El consejo principal es contar con una contraseña para todos estos dispositivos. Pero no basta con dejar la clave predeterminada de fábrica. Esto sería fácil de romper por parte de ciberdelincuentes. Tampoco vale cualquier contraseña que pongamos sencilla, que contenga nuestro nombre o datos. Hay que crear una clave fuerte y compleja. Que contenga letras (a ser posible minúsculas y mayúsculas), números y otros caracteres. De esta manera sería mucho más complicado de romper.

En general los usuarios creen que dispositivos como un televisor no pueden ser infectados por malware ni representan un peligro. Es por ello que no toman precauciones y en general dejan todo como viene de fábrica, incluyendo la contraseña. Sin embargo la realidad es que representan un punto importante para los ciberdelincuentes. De hecho, como hemos mencionado, casi se ha triplicado el número de ataques a este tipo de dispositivos en el último año.

Otro consejo muy importante es mantener siempre actualizados los dispositivos. En ocasiones surgen vulnerabilidades. Problemas que pueden facilitar los ataques. Sin embargo los propios fabricantes lanzan parches de seguridad para mitigarlos. Es por ello que conviene instalar siempre las últimas versiones y estar al tanto de posibles actualizaciones. Es una manera muy importante de proteger nuestros dispositivos del conocido como Internet de las Cosas.

En caso de que ese dispositivo pueda recibir la instalación de software, debe de ser mediante la tienda o sitios oficiales. Un ejemplo es el televisor. Es frecuente, en los más recientes, que podamos instalar programas para ver YouTube, por ejemplo. Es importante que el software siempre lo instalemos desde fuentes oficiales. De esta manera evitamos que pueda haber sido modificado de manera maliciosa.

Hack en Newegg, nueva víctima del malware Magecart


El pasado seis de septiembre un incidente de seguridad comprometió los datos personales de miles de clientes de British Airways; ahora, cerca de dos semanas después, los presuntos actores detrás del robo de datos de la aerolínea parece haber encontrado una nueva víctima de su campaña: el vendedor de electrónica Newegg.

En días pasados, expertos en hacking ético publicaron detalles sobre el robo de datos de British Airways, momentos después de que la compañía hiciera su primer anuncio público respecto al suceso. El ataque a la aerolínea fue muy selectivo y se realizó a través de una táctica que ha sido puesta en práctica y perfeccionada durante años.

El informe sobre el ataque a British Airways fue publicado poco después de que se revelara que Magecart también estaba detrás del robo de datos de Ticketmaster a mediados de 2018. A medida que continúan las investigaciones, se está volviendo claro para los especialistas en hacking ético que estos ataques, simples pero inteligentes, no sólo son devastadores, sino que se están volviendo cada vez más frecuentes; Newegg es solamente la más reciente víctima.

El robo de datos de Newegg muestra el verdadero alcance del grupo detrás de Magecart. Estos ataques no se limitan a determinadas áreas geográficas o industrias específicas, pues se ha comprobado que cualquier organización que procese pagos en línea es un objetivo potencial de esta campaña. Los elementos característicos del ataque a British Airways estuvieron presentes en el ataque a Newegg, por ejemplo, se integraron con los sistemas de pago de las víctimas y se mezclaron con la infraestructura, permaneciendo allí el mayor tiempo posible.

Un ataque bien disfrazado


El 13 de agosto, el grupo detrás de la campaña registró un dominio llamado neweggstats.com con la intención de mezclarse con el dominio principal de Newegg, newegg.com. Registrado a través de Namecheap, el dominio malicioso inicialmente apuntaba a un host de estacionamiento estándar. Sin embargo, los actores lo cambiaron a 217.23.4.11 un día después, un servidor de caída de Magecart en el que se ejecuta el servidor de respaldo de su skimmer para recibir la información robada de las tarjetas de pago. De forma similar al ataque de British Airways, estos actores adquirieron un certificado para el dominio, dándole así una apariencia legítima.

Para entonces, el servidor estaba listo para el ataque contra los clientes de newegg.com. Alrededor del 14 de agosto, los atacantes colocaron el código del skimmer en Newegg, logrando integrarlo en el proceso de pago de manera muy discreta.

Cuando un cliente quiere comprar un producto en Newegg debe seguir los siguientes pasos:

  • Colocar el producto en el carrito de compras
  • Ingresar sus datos de entrega del producto y verificar que sean correctos
  • Cuando se ingresa una dirección válida, el cliente es redirigido a la página de forma de pago, donde deben ser ingresados los datos de la tarjeta

El skimmer fue colocado en la página de procesamiento de pagos, no en un script, por lo que no se mostraría a menos que se integrara la página de pago. Los usuarios no podrían acceder a la página de pago sin colocar nada en el carrito e ingresar una dirección validada.

Acorde a expertos en hacking ético, la primera vez que el skimmer se activó fue alrededor del 14 de agosto, siendo retirado del sitio web de Newegg hasta el 18 de septiembre, lo que significa que los atacantes permanecieron en el sitio por más de un mes completo; el skimmer funcionaba igualmente en la versión del sitio para escritorio como para la versión móvil.

•ViVOHD •ViVORCK •ViVOSHW •ViVOEML

GUSTAVO A. DIAZ

Mi foto
LAS ULTIMAS NOTICIAS DEL MUNDO TECNOLOGICO AL ALCANCE DE UN CLICK !!!