CyberSecurity Pulse 2016-04-14

CyberSecurity Pulse 2016-04-14

"If you had to identify, in one word, the reason why the human race has not achieved, and never will achieve, its full potential, that word would be ‘meetings’."
Dave Barry – American humorist

Visión del analista

Badlock: Cuando las expectativas superan la realidad

El pasado martes 12 de abril, finalmente se revelaron los detalles relacionados con la vulnerabilidad Badlock. Como si de un nuevo producto se tratara, esta vulnerabilidad, que tenía fecha de lanzamiento, página web propia y logo desde hacía tres semanas, ha suscitado más comentarios en la comunidad por motivos relacionados con su puesta en escena que con su contenido.

CyberSecurity Pulse 2016-04-14Desde el punto de vista técnico, la vulnerabilidad afecta al proceso de autenticación que implementa Microsoft sobre el protocolo SMB, permitiendo una escalada de privilegios a un atacante que previamente haya conseguido realizar un ataque man-in-the-middle. Desde Windows Vista, las versiones del sistema operativo de Microsoft necesitan ser actualizadas junto con las versiones 3.6.x en adelante de Samba (implementación de software libre que permite la integración de servidores Linux/Unix y Windows sobre la misma red).

Pese a que se trata de una vulnerabilidad seria, el hecho de que sea necesario que Badlock vaya junto con un exploit que permita la ejecución de código remoto para ser considerada como crítica ha derivado en una decepción generalizada entre los expertos. Muchos coinciden en que se ha querido equiparar en gravedad a otras como Heartbleed o Poodle, reforzando así las opiniones de quienes asociaban el uso de Badlock a una campaña más de marketing que a una de concienciación sobre seguridad.


Noticias destacadas

Los expertos examinan la fuga de Mossack Fonseca

CyberSecurity Pulse 2016-04-14Casi una semana después de que la firma panameña Mossack Fonseca enviara una alerta a sus clientes anunciando que el servidor de correo electrónico de la empresa fuera comprometido, se ha identificado que la web principal de Mossack Fonseca corre en una versión obsoleta de Revolution Slider, un plugin de WordPress que podría otorgar a un atacante remoto una shell en el servidor web, según el CEO Feedjit Mark Maunder. Maunder dijo que su equipo ha evaluado el historial de la dirección IP de Mossack Fonseca y ha descubierto que el sitio web de la empresa estaba en la misma red que sus servidores de correo. La página web del bufete de abogados llevaba abierta hasta hace un mes y habría sido «trivialmente fácil» acceder.

» Más información en Security Affairs
 

La empresa que desbloqueó el iPhone 5C está cerca de hacerlo con el iPhone 6

CyberSecurity Pulse 2016-04-14El FBI no ha querido revelar la identidad de la compañía que les ayudó a acceder al iPhone del terrorista de San Bernardino, pero se cree que ha sido la empresa israelí CelleBrite. Ahora, CelleBrite es «optimista» sobre cómo poder hackear el iPhone 6 con el fin de ayudar a un hombre italiano llamado Leonardo Fabbretti para conseguir acceso al teléfono de su hijo fallecido. Si CelleBrite llega a conseguir acceso al iPhone 6, sin duda tendrá en el FBI un cliente interesado de cara a resolver sus casos pendientes.

» Más información en The Hacker News


Noticias del resto de la semana

WordPress activa el cifrado HTTPS para todas sus webs

La empresa WordPress ha activado de forma automática el cifrado HTTPS para cada dominio personalizado alojado en wordpress.com. La plataforma comenzó a trabajar con la autoridad certificadora Let's Encrypt para lanzar una versión beta a principios de este año.

» Más información en SC Magazine
 

Sobornos a compañías chinas para catalogar malware entre las listas blancas de sus antivirus

De acuerdo con Feixiang He, un investigador del equipo de seguridad de Check Point, los ciberdelincuentes sobornaban a los empleados de una compañía de juegos china con el objetivo de incluir su malware entre las aplicaciones legítimas que eran enviadas a Qihoo 360.

» Más información en SC Magazine
 

Cómo descifrar el ransomware Petya

En el caso de este ransomware, se puede desbloquear el equipo infectado sin pagar el rescate. Una vez utilizada la herramienta Leostone de generación de contraseñas, las víctimas deben retirar la unidad de inicio del ordenador afectado por Petya y conectarlo a otro equipo con Windows que no esté infectado.

» Más información en The Hacker News


Otras noticias

Cyber Justice Team reivindica la filtración masiva del gobierno sirio

» Más información en Security Affairs
 

Los programas de recompensas se ponen de moda en Japón

» Más información en Security Affairs
 

Cámaras CCTV vendidas en Amazon con malware preinstalado

» Más información en The Hacker News


facebooktwitterlinkedinmail