#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 10-14 de febrero

#Wordpress #Android #Linux #Ubuntu #CentOS #CloudLinux #CloudFlare #UnlockersCloud — www.1lockers.net —

Boletín de Microsoft

Microsoft ha publicado su boletín mensual de actualizaciones de seguridad, cubriendo en esta ocasión hasta 99 fallos de los cuales 12 se consideran críticos y 87 importantes. De entre las vulnerabilidades detectadas, cinco ya se conocían y una de ellas estaría siendo explotada actualmente por agentes maliciosos. Dicha vulnerabilidad sería la CVE-2020-0674, fallo de corrupción de memoria en el motor de scripting que afecta a Internet Explorer y que ya se dio a conocer el pasado 17 de enero. Este fallo permite la ejecución de código si el atacante logra que el usuario entre en una web especialmente manipulada, pero también puede ejecutarse a través de objetos incrustados en documentos de Office. Adicionalmente, se recomienda poner especial atención a los siguientes fallos:

  • CVE-2020-0688: Corrupción de memoria en Microsoft Exchange que permite la ejecución de código a través del envío de un email malicioso. No requiere interacción con el usuario y podría implicar que el atacante logre hacerse con el control de Microsoft Exchange con una acción simple.
  • CVE-2020-0729: Ejecución de código LNK en remoto que puede causar que un sistema procese un archivo .LNK malicioso. Para ello, el atacante necesita que el usuario abra una conexión remota o que inserte un dispositivo USB con el archivo comprometido.
  • CVE-2020-0689: Vulnerabilidad que permite evadir el Secure Boot de Microsoft para cargar software malicioso en un sistema. Se trata de uno de los fallos dados a conocer de forma previa a la publicación del boletín.

Adicionalmente, se recomienda tomar medidas para parchear la vulnerabilidad de ejecución remota de código CVE-2020-0738.

Más información aquí: https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Feb

La CIA fue propietaria de la mayor empresa mundial de cifrado

Una investigación llevada a cabo por The Washington Post y la televisión alemana ZDF ha sacado a la luz uno de los mayores secretos de la CIA (Central Intelligence Agency), al descubrir que ésta fue propietaria de la mayor compañía de cifrado a nivel mundial, denominada Crypto AG (o “Minerva”, por su nombre en clave). Este hecho permitió a la agencia de inteligencia tener acceso a las comunicaciones descifradas de más de 120 países del mundo, como España, el Vaticano o Irán. Durante más de 50 años, la CIA ha tenido el control de las comunicaciones secretas de diplomáticos, espías y soldados, a costa de vender mediante Cryto AG máquinas de cifrado con puertas traseras tanto a aliados como a adversarios. Lo que comenzó como un acuerdo entre el fundador de la compañía, Boris Hagelin, y William F. Friedman, miembro de la NSA, pasó en la década de los 70 a formalizarse mediante la adquisición de la compañía por parte de la CIA y de la Inteligencia de Alemania Occidental (BND), en una operación denominada como “Thesaurus” y posteriormente como “Rubicon”. Crypto AG pasó a ser en 1994 propiedad exclusiva de la CIA hasta el año 2018, en el que la empresa fue disuelta para formar dos nuevas entidades (Crypto International & CyOne Security).

Información completa: https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2fgraphics%2f2020%2fworld%2fnational-security%2fcia-crypto-encryption-machines-espionage%2f

Estados Unidos acusa a Huawei de instalar puertas traseras para espiar

Funcionarios estadounidenses han afirmado tener pruebas de que la compañía china Huawei tiene la capacidad de acceder a redes de teléfonos móviles en todo el mundo. En una primicia publicada en The Wall Street Journal, el medio explica cómo supuestamente Huawei ha instalado puertas traseras, también conocidas como interfaces de interceptación legal, y hace uso de estas para acceder a cualquier información que se transmite en el teléfono. Este sistema es utilizado por las fuerzas de seguridad y requiere de órdenes de acceso para ello, si bien, no se excluye que no pueda ser utilizado por los proveedores de equipos, dada la privación de libertad que supone. Por el momento, el gobierno de los Estados Unidos está intentando persuadir a sus aliados de que limiten los equipos de Huawei de sus redes, un hecho que aviva la encrucijada en la que se encuentra este país con China desde hace años.

Toda la información aquí: https://www.wsj.com/articles/u-s-officials-say-huawei-can-covertly-access-telecom-networks-11581452256

Emotet busca expandirse a redes Wi-Fi cercanas

Investigadores de Binary Defense han descubierto un nuevo

Advertisement
módulo de Emotet que permitiría propagar el malware a nuevas víctimas conectadas a redes Wi-Fi inseguras cercanas a un dispositivo infectado. Esta nueva variante de Emotet iniciaría el proceso de propagación utilizando la interfaz wlanAPI en el equipo infectado para descubrir redes inalámbricas cercanas e intentaría acceder por fuerza bruta si están protegidas por contraseña. Una vez conectado el dispositivo infectado a otra red inalámbrica, el gusano comenzaría a buscar otros dispositivos en la red con recursos compartidos no ocultos. A continuación, buscaría todas las cuentas de esos dispositivos e intentaría forzar la contraseña de administrador y de todos los demás usuarios que pueda recuperar.

Más aquí: https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/

Descubierto posible vector de ataques SWIFT

Investigadores de seguridad de F-Secure han publicado un artículo en el que se explica, a modo de prueba, un mecanismo para vulnerar mensajes SWIFT MT103 clasificados como transferencia de crédito a favor de cliente único. La prueba de concepto consistía en realizar una instrucción de pago. Para ello, se necesitaría inyectar este mensaje y conseguir que pase las reglas de validación del entorno y de SWIFTNet, así como controles de AML. Oliver Simonnet señala que, tras investigar la red SWIFT y su funcionamiento, concluyó que para poder realizarlo tendría que aprovechar el acceso de un administrador al sistema de gestión Message Queue y vulnerar la relación de confianza entre los sistemas SYS, MID y SAA, de forma que podría introducir un mensaje de paso en la cola de salida de SYS. Vulnerar este mecanismo podría ser aprovechable por un agente amenaza para poder realizar transferencias millonarias de una cuenta a otra, comúnmente conocido como ataque SWIFT. El investigador ha destacado que en ningún momento se explotó una vulnerabilidad como tal de los sistemas, si no que este sistema podría ser utilizado si se roba el acceso del usuario administrador, por lo que recomienda que estas credenciales se protejan con altos niveles de seguridad.

Más información: https://labs.f-secure.com/blog/forging-swift-mt-payment-messages


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de innovación y laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

The post #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 10-14 de febrero appeared first on Think Big.

— #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 10-14 de febrero —