Nueva vulnerabilidad en Facebook afecta a casi 50 millones de usuarios

Facebook

Esta semana, Facebook ha sido objeto de un nuevo ataque que ha afectado a casi 50 millones de usuarios, según acaba de compartir hoy la compañí­a a través de un comunicado.

El ataque se ha producido en la tarde del pasado martes, donde los atacantes han aprovechado una vulnerabilidad existente desde hace más de un año en el código de la función «Ver cómo», una función que permite a los usuarios conocer como sus perfiles son vistos por los demás.
Continúa leyendo «Nueva vulnerabilidad en Facebook afecta a casi 50 millones de usuarios»

Investigadores alertan de la vulnerabilidad de altavoces inteligentes en redes mal configuradas

Imagen: Sonos One
Imagen: Sonos One

Investigadores de Trend Micro han descubierto recientemente que miles de altavoces inteligentes de varios modelos de Sonos y Bose están expuestos a recibir posibles ataques de piratas informáticos, los cuales podrí­an desde gastar simples bromas de audio o llegar incluso más lejos, controlar por completo los altavoces para establecer comandos que van desde reproducir canciones especí­ficas que se les exijan de forma remota o incluso hablar consigo mismo, o peor, obtener datos de la IP, de la red WiFi, del ID del dispositivo, de las cuentas de usuario de Spotify y otros servicios configurados, entre otros datos, o incluso controlar otros dispositivos conectados.

De hecho, a principios de año, un usuario de una unidad de Sonos ha señalado en los foros del fabricante que ha ido escuchando en la misma sonidos reproducidos aleatoriamente, incluyendo crujidos de puertas, llantos de bebés y roturas de cristales.
Continúa leyendo «Investigadores alertan de la vulnerabilidad de altavoces inteligentes en redes mal configuradas»

Los principales asistentes por voz cuentan con importante vulnerabilidad, según investigadores

EchoDot-730x411

Un grupo de cientí­ficos chinos han descubierto que asistentes digitales con control por voz de las principales compañí­as son vulnerables ante la técnica de DolphinAttack, en la cual se pueden establecer comandos de voz en frecuencias inaudibles por el ser humano, pudiendo dar lugar a la activación de dispositivos sin desearlo, por ejemplo, abrir la puerta trasera que disponga de cerradura inteligente en una casa hasta incluso cargar contenido malicioso en ordenadores y dispositivos móviles, entre otras posibilidades.

Resulta que tanto los micrófonos como el software de reconocimiento si detecta los comandos de voz establecidos por rangos de frecuencias inaudibles para el ser humano por encima de los 20 kHz. Los resultados de la investigación han sido recogidos en un documento que fue recientemente aceptado por ACM Conference on Computer and Communications Security. Los investigadores han usado en sus pruebas teléfonos inteligentes con un dispositivo de unos tres dólares compuesto por un altavoz y un amplificador.
Continúa leyendo «Los principales asistentes por voz cuentan con importante vulnerabilidad, según investigadores»

Una mala práctica de desarrolladores convierten sus bots para Slack en vulnerables

Imagen: Listado de bots de Slack
Imagen: Listado de bots de Slack

De acuerdo a un reciente informe de la compañí­a de seguridad Detectify, el hecho de que desarrolladores de bots para Slack hayan mantenido los tokens dentro del código de los mismos han hecho que estos se conviertan en vulnerables, y por tanto, que conversaciones, datos sensibles, además de otras informaciones, hayan podido ser accesibles por personas ajenas a las propias organizaciones.

Detectify ha informado de esta situación a la propia Slack la cual ya ha tomado cartas en el asunto revocando los tokens filtrados y advirtiendo a los propios desarrolladores de que tengan más cuidado en este asunto, tratando de situar los tokens al mismo nivel de importancia que las contraseñas.
Continúa leyendo «Una mala práctica de desarrolladores convierten sus bots para Slack en vulnerables»

Silent Circle parchea la vulnerabilidad encontrada en Blackphone

smartphone

Ya hemos hablado en más de una ocasión del Blackphone, uno de los teléfonos móviles bajo Android existentes en el mercado pensados para la privacidad y la seguridad en las comunicaciones. Como ya sabemos, la seguridad al 100% no existe, y como prueba de ello, Blackphone ha tenido hasta hace bien poco una vulnerabilidad cuya explotación permitirí­a al atacante el enví­o y recepción de mensajes de textos, además de conocer el estado de las llamadas y el desví­o de las mismas hacia un número concreto.

Por suerte, esta vulnerabilidad ha sido parcheada fruto de la colaboración de la empresa fabricante, Silent Circle, con el grupo de investigadores de la firma de seguridad digital SentinelOne, quienes fueron los descubridores de esta vulnerabilidad e hicieron uso del programa oficial de recompensas de errores de Silent Circle. La investigación y desarrollo del parche correspondiente ha tomado un total de cuatro meses.

Lo que más llama la atención de este episodio es que Silent Circle no ha actuado como suelen hacer otras compañí­as, o sea, no ha ocultado la existencia de la vulnerabilidad, pasando más bien a la acción buscando la manera de ponerle fin a la mayor brevedad posible sin poner en riesgo a sus propios usuarios. Las conclusiones de la firma de seguridad han sido expuestas en una publicación en su blog oficial.

Mozilla refuerza Bugzilla después del acceso no autorizado a información confidencial

BugzillaMozilla

Mozilla ha tomado cartas en el asunto con nuevas medidas de seguridad para reducir todo lo posible las probabilidades de que Bugzilla vuelva a recibir nuevos ataques. Bugzilla es una herramienta de seguimiento y análisis de errores bajo código abierto que usa tanto Mozilla como otras organizaciones tecnológicas. En este sentido, desde Mozilla se indica que la información en Bugzilla es pública, aunque se restringe el acceso a la información confidencial, teniendo acceso al mismo un pequeño grupo de usuarios con privilegios para ello.

Mozilla ha visto como Bugzilla ha obtenido un acceso no autorizado, accediendo a información de seguridad confidencial, existiendo la posibilidad de que se use esa información para realizar ataques a los usuarios de Firefox explotando una vulnerabilidad. En este aspecto, desde Mozilla se ha llevado a cabo una actualización de Firefox el pasado 27 de agosto cerrando todas aquellas vulnerabilidades que el atacante ha podido tener conocimiento. También ha cerrado la cuenta de usuario que ha usado el atacante poco después de tener conocimiento de que la misma ha sido comprometida.

Ya con estas medidas llevadas a cabo, Mozilla se dirige a Bugzilla actualizando sus prácticas de seguridad para reducir riesgos futuros, instando a todos los usuarios a cambiar las contraseñas y usar la autenticación en dos pasos. Además se reducirá más los usuarios que tienen privilegios de acceso a la información confidencial, y además, limitará la cantidad de información que se pueda obtener.

Queda claro que nadie queda a salvo de recibir ataques, pero tomar medidas rápidamente es un valor a tener en cuenta, como bien saben desde Mozilla.

Una vulnerabilidad podrí­a dejar inservibles temporalmente a iPhones y iPads conectados a una red WiFi

ios iphone ipad

Un nuevo bug en iOS 8 permitirí­a a atacantes valerse de una simple red WiFi para dejar inservibles temporalmente a iPhones y iPads conectados a ella.

La vulnerabilidad la señala la compañí­a de seguridad Skycure y el diario The Guardian, y ambos coinciden en que la amenaza es bastante grave siendo la única defensa hasta ahora disponible el alejarse lo más pronto posible del lugar que cobija la red y evitar futuras conexiones de forma indiscriminada.

Continúa leyendo «Una vulnerabilidad podrí­a dejar inservibles temporalmente a iPhones y iPads conectados a una red WiFi»

Cuidado: Nueva vulnerabilidad en Microsoft PowerPoint puede dejarte sin PC

PowerPoint 2013 virus

Atención usuarios de PowerPoint y/o quienes suelen recibir presentaciones en su correo y las abren incluso siendo su remitente un desconocido: Dan aviso en el centro de seguridad de Microsoft y en TechCrunch de una nueva vulnerabilidad encontrada en Microsoft PowerPoint (con la referencia 3010060) que habilita la ejecución de código de forma remota, lo que significa que alguien con el suficiente conocimiento podrí­a explotarla inyectando algún malware en una presentación convencional que le brindarí­a acceso completo al Windows de quien la visualice.

Hablan en el aviso de seguridad que la vulnerabilidad afecta a todas las versiones de Windows -excepto Windows Server 2003-, eso sí­, sólo se habla de las versiones que aún mantienen soporte oficial (Vista/7/8/8.1/RT/Server/) pero se infiere que versiones como Windows XP también estarí­an expuestas. Se menciona igualmente que hasta ahora no se han recibido informes de ataques generalizados, apenas si se ha conocido de ataques dirigidos a públicos limitados.

Pero bueno, hay varias cosas que se pueden hacer de inmediato para mantenerse protegido mientras aparece una solución completa. Son tres las ideas especí­ficas recomendadas: Llevar al máximo los permisos en la «Configuración de control de cuentas de usuario» (User Account Control) de tal manera que sea más difí­cil la ejecución sin permisos administrativos y la haga visible si llega a suceder, descargar e instalar el parche temporal publicado por Microsoft (pulsando en el primer icono de Microsoft FixIt) y, como en el primer párrafo, actuar sabiamente frente a nuevas presentaciones recibidas y próximas a visualizar, en particular, si vienen de extraños.

Lo restante es mantener siempre un antivirus confiable y el sistema actualizado. En fin, un pequeño bache que opaca -aunque data del 21 de octubre- la «buena vibra» en el ambiente luego de la presentación de los resultados financieros de la compañí­a.

Más información: Centro de seguridad de MicrosoftTechCrunch

LastPass anuncia fallos de seguridad en su software que en principio no habrí­an sido explotados

LastPass, el popular gestor de contraseñas compatible prácticamente con cualquier sistema operativo y plataforma existente, acaba de anunciar a través de de una entrada en su blog la existencia de algunas vulnerabilidades que afectarí­an a la seguridad del servicio. A pesar de ello, aseguran que no han sido explotadas ni han afectado de modo alguno a los usuarios, pero han creí­do necesario alertar a los mismos.

Tal y como explican en su blog, todo empezó cuando en agosto de 2013, Zhiwei Li, un investigador de seguridad, contactó con ellos con el fin de alertarles acerca de la existencia de algunas vulnerabilidades en su servicio. Concretamente, el problema se encontraba en los marcadores de LastPass (utilizados por menos del 1% de sus usuarios), así­ como en las contraseñas de un solo uso (OTPs). Al parecer, el problema podrí­a haber sido explotado si el usuario hizo uso del marcador en un sitio web que conociese el fallo y estuviese preparado para aprovecharlo. Otra forma por la cual el fallo de seguridad podrí­a haber sido explotado serí­a si el usuario accedió a un sitio web atacante mientras estaba conectado a su LastPass, habiendo permitido que el atacante utilizase los datos personales del usuario para crear una contraseña de un solo uso falsa. A pesar de ello, se trata de algo improbable, ya que es prácticamente imposible que se hayan dado todas estas condiciones con el fin de aprovechar el bug.

El equipo de LastPass asegura que no tiene constancia alguna de que nadie aparte de su equipo de investigadores haya tenido conocimiento del bug. A pesar de ello, si lo crees conveniente, puedes cambiar la contraseña del servicio o todas tus contraseñas almacenadas, aunque afirman que no es necesario en absoluto. Por supuesto, las vulnerabilidades ya han sido solucionadas.

Aparece vulnerabilidad en versiones de Internet Explorer, afectando especialmente a usuarios de Windows XP

Internet ExplorerEra cuestión de tiempo que apareciese la primera vulnerabilidad después de que Windows XP haya dejado de recibir soporte oficial. Microsoft ha informado este pasado sábado un aviso de seguridad indicando a los clientes de la existencia de una vulnerabilidad en todas las versiones de Internet Explorer (desde la versión 6 hasta la versión 11) por la que los ciberdelincuentes podrí­an ejecutar código de forma remota, teniendo acceso completo a la instalación de programas, visualización y borrado de datos, entre otras acciones, con tan sólo visitar un sitio web especialmente diseñado para el aprovechamiento de la misma.

La situación de hace especial para aquellos usuarios que todaví­a siguen usando Windows XP e Internet Explorer por su importancia, como señalan desde ComputerWorld, dado que este sistema operativo ya no recibirá actualización de seguridad alguna.

Los usuarios de las versiones recientes de Windows podrí­an recibir los parches para sus sistemas, bien dentro de las actualizaciones mensuales de seguridad o bien fuera del ciclo, una posibilidad casi segura que formarí­a parte de las medidas que tomarán para proteger a sus clientes. Hasta entonces, en su propio anuncio han incluido una serie de soluciones provisionales enfocados en el uso de Internet Explorer, aunque eso no quita que los usuarios puedan tomar la ví­a de la instalación y uso de otros navegadores, como Chrome y Firefox, que son también compatibles con Windows XP.

Microsoft recomienda a los clientes una serie de medidas siguiendo las instrucciones del Microsoft Safety & Security Center para habilitar un firewall, aplicar todas las actualizaciones de las aplicaciones y la instalación de una aplicación antimalware.