Mozilla refuerza Bugzilla después del acceso no autorizado a información confidencial

BugzillaMozilla

Mozilla ha tomado cartas en el asunto con nuevas medidas de seguridad para reducir todo lo posible las probabilidades de que Bugzilla vuelva a recibir nuevos ataques. Bugzilla es una herramienta de seguimiento y análisis de errores bajo código abierto que usa tanto Mozilla como otras organizaciones tecnológicas. En este sentido, desde Mozilla se indica que la información en Bugzilla es pública, aunque se restringe el acceso a la información confidencial, teniendo acceso al mismo un pequeño grupo de usuarios con privilegios para ello.

Mozilla ha visto como Bugzilla ha obtenido un acceso no autorizado, accediendo a información de seguridad confidencial, existiendo la posibilidad de que se use esa información para realizar ataques a los usuarios de Firefox explotando una vulnerabilidad. En este aspecto, desde Mozilla se ha llevado a cabo una actualización de Firefox el pasado 27 de agosto cerrando todas aquellas vulnerabilidades que el atacante ha podido tener conocimiento. También ha cerrado la cuenta de usuario que ha usado el atacante poco después de tener conocimiento de que la misma ha sido comprometida.

Ya con estas medidas llevadas a cabo, Mozilla se dirige a Bugzilla actualizando sus prácticas de seguridad para reducir riesgos futuros, instando a todos los usuarios a cambiar las contraseñas y usar la autenticación en dos pasos. Además se reducirá más los usuarios que tienen privilegios de acceso a la información confidencial, y además, limitará la cantidad de información que se pueda obtener.

Queda claro que nadie queda a salvo de recibir ataques, pero tomar medidas rápidamente es un valor a tener en cuenta, como bien saben desde Mozilla.

Una vulnerabilidad podrí­a dejar inservibles temporalmente a iPhones y iPads conectados a una red WiFi

ios iphone ipad

Un nuevo bug en iOS 8 permitirí­a a atacantes valerse de una simple red WiFi para dejar inservibles temporalmente a iPhones y iPads conectados a ella.

La vulnerabilidad la señala la compañí­a de seguridad Skycure y el diario The Guardian, y ambos coinciden en que la amenaza es bastante grave siendo la única defensa hasta ahora disponible el alejarse lo más pronto posible del lugar que cobija la red y evitar futuras conexiones de forma indiscriminada.

Continúa leyendo «Una vulnerabilidad podrí­a dejar inservibles temporalmente a iPhones y iPads conectados a una red WiFi»

Cuidado: Nueva vulnerabilidad en Microsoft PowerPoint puede dejarte sin PC

PowerPoint 2013 virus

Atención usuarios de PowerPoint y/o quienes suelen recibir presentaciones en su correo y las abren incluso siendo su remitente un desconocido: Dan aviso en el centro de seguridad de Microsoft y en TechCrunch de una nueva vulnerabilidad encontrada en Microsoft PowerPoint (con la referencia 3010060) que habilita la ejecución de código de forma remota, lo que significa que alguien con el suficiente conocimiento podrí­a explotarla inyectando algún malware en una presentación convencional que le brindarí­a acceso completo al Windows de quien la visualice.

Hablan en el aviso de seguridad que la vulnerabilidad afecta a todas las versiones de Windows -excepto Windows Server 2003-, eso sí­, sólo se habla de las versiones que aún mantienen soporte oficial (Vista/7/8/8.1/RT/Server/) pero se infiere que versiones como Windows XP también estarí­an expuestas. Se menciona igualmente que hasta ahora no se han recibido informes de ataques generalizados, apenas si se ha conocido de ataques dirigidos a públicos limitados.

Pero bueno, hay varias cosas que se pueden hacer de inmediato para mantenerse protegido mientras aparece una solución completa. Son tres las ideas especí­ficas recomendadas: Llevar al máximo los permisos en la «Configuración de control de cuentas de usuario» (User Account Control) de tal manera que sea más difí­cil la ejecución sin permisos administrativos y la haga visible si llega a suceder, descargar e instalar el parche temporal publicado por Microsoft (pulsando en el primer icono de Microsoft FixIt) y, como en el primer párrafo, actuar sabiamente frente a nuevas presentaciones recibidas y próximas a visualizar, en particular, si vienen de extraños.

Lo restante es mantener siempre un antivirus confiable y el sistema actualizado. En fin, un pequeño bache que opaca -aunque data del 21 de octubre- la «buena vibra» en el ambiente luego de la presentación de los resultados financieros de la compañí­a.

Más información: Centro de seguridad de MicrosoftTechCrunch

LastPass anuncia fallos de seguridad en su software que en principio no habrí­an sido explotados

LastPass, el popular gestor de contraseñas compatible prácticamente con cualquier sistema operativo y plataforma existente, acaba de anunciar a través de de una entrada en su blog la existencia de algunas vulnerabilidades que afectarí­an a la seguridad del servicio. A pesar de ello, aseguran que no han sido explotadas ni han afectado de modo alguno a los usuarios, pero han creí­do necesario alertar a los mismos.

Tal y como explican en su blog, todo empezó cuando en agosto de 2013, Zhiwei Li, un investigador de seguridad, contactó con ellos con el fin de alertarles acerca de la existencia de algunas vulnerabilidades en su servicio. Concretamente, el problema se encontraba en los marcadores de LastPass (utilizados por menos del 1% de sus usuarios), así­ como en las contraseñas de un solo uso (OTPs). Al parecer, el problema podrí­a haber sido explotado si el usuario hizo uso del marcador en un sitio web que conociese el fallo y estuviese preparado para aprovecharlo. Otra forma por la cual el fallo de seguridad podrí­a haber sido explotado serí­a si el usuario accedió a un sitio web atacante mientras estaba conectado a su LastPass, habiendo permitido que el atacante utilizase los datos personales del usuario para crear una contraseña de un solo uso falsa. A pesar de ello, se trata de algo improbable, ya que es prácticamente imposible que se hayan dado todas estas condiciones con el fin de aprovechar el bug.

El equipo de LastPass asegura que no tiene constancia alguna de que nadie aparte de su equipo de investigadores haya tenido conocimiento del bug. A pesar de ello, si lo crees conveniente, puedes cambiar la contraseña del servicio o todas tus contraseñas almacenadas, aunque afirman que no es necesario en absoluto. Por supuesto, las vulnerabilidades ya han sido solucionadas.

Aparece vulnerabilidad en versiones de Internet Explorer, afectando especialmente a usuarios de Windows XP

Internet ExplorerEra cuestión de tiempo que apareciese la primera vulnerabilidad después de que Windows XP haya dejado de recibir soporte oficial. Microsoft ha informado este pasado sábado un aviso de seguridad indicando a los clientes de la existencia de una vulnerabilidad en todas las versiones de Internet Explorer (desde la versión 6 hasta la versión 11) por la que los ciberdelincuentes podrí­an ejecutar código de forma remota, teniendo acceso completo a la instalación de programas, visualización y borrado de datos, entre otras acciones, con tan sólo visitar un sitio web especialmente diseñado para el aprovechamiento de la misma.

La situación de hace especial para aquellos usuarios que todaví­a siguen usando Windows XP e Internet Explorer por su importancia, como señalan desde ComputerWorld, dado que este sistema operativo ya no recibirá actualización de seguridad alguna.

Los usuarios de las versiones recientes de Windows podrí­an recibir los parches para sus sistemas, bien dentro de las actualizaciones mensuales de seguridad o bien fuera del ciclo, una posibilidad casi segura que formarí­a parte de las medidas que tomarán para proteger a sus clientes. Hasta entonces, en su propio anuncio han incluido una serie de soluciones provisionales enfocados en el uso de Internet Explorer, aunque eso no quita que los usuarios puedan tomar la ví­a de la instalación y uso de otros navegadores, como Chrome y Firefox, que son también compatibles con Windows XP.

Microsoft recomienda a los clientes una serie de medidas siguiendo las instrucciones del Microsoft Safety & Security Center para habilitar un firewall, aplicar todas las actualizaciones de las aplicaciones y la instalación de una aplicación antimalware.

Bluebox Heartbleed Scanner nos permite conocer los puntos vulnerables de nuestros dispositivos Android

Bluebox Heartbleed Scanner

Quien más y quien menos, muchos usuarios hemos escuchado hablar últimamente de Heartbleed, que es el nombre que ha recibido la vulnerabilidad recientemente descubierta en la versión 1.0.1 y 1.0.1f de la librerí­a OpenSSL, implementada en muchos de los servicios de Internet que usamos actualmente. Como os comentamos recientemente, esto permitirí­a a los atacantes entrar en los servidores que usan dichas librerí­as para la obtención de los datos sensibles. Los datos que podrí­an obtener pueden ser desde nombres de usuario y contraseña, e incluso hasta datos bancarios. Lo cierto es que los expertos no se ponen de acuerdo para determinar el alcance de la gravedad de esta vulnerabilidad ni qué datos están en peligro, y también que ya hay servicios que se han puesto manos a la obra a parchear dichas librerí­as o implementar otras soluciones.

Nosotros los usuarios poco podemos hacer, y tratándose de nuestros dispositivos Android, una de esas pocas cosas que podemos hacer es instalarnos la aplicación Bluebox Heartbleed Scanner, que presentan desde Android Police y que podemos descargar gratuitamente desde Google Play. La misión de esta aplicación consiste en escanear las aplicaciones que tengamos instaladas para localizar aquellas que dispongan de las bibliotecas afectadas y si además están activadas, ofreciendo posteriormente un informe indicándonos si nuestros terminales corren el peligro de sufrir ataques. Según el citado medio, todas las versiones de AOSP desde la 4.1 en adelante contienen versiones vulnerables de OpenSSL, donde sólo Android 4.1.1 tení­a la vulnerabilidad activada, existiendo la posibilidad de que fabricantes hayan modificado sus ROMs personalizadas quitando la vulnerabilidad, «aunque es bastante improbable».

En cualquier caso, si queremos descubrir si tenemos puntos débiles en nuestros dispositivos, Bluebox Heartbleed Scanner nos ofrecerá la información que necesitamos, disponible para dispositivos Android desde la versión 2.3.3 en adelante, donde además, tenemos más información al respecto que la propia compañí­a ha publicado en su blog.

Problemas de seguridad en LastPass

Buena prueba de que no existen sistemas 100% seguros, como nada en la vida, la tenemos en un bug encontrado en la aplicación para Windows del gestor de contraseñas LastPass, servicio dedicado al almacenamiento de contraseñas en un servidor seguro para permitir a los usuarios identificarse automáticamente en aquellos sitios web donde estén registrados. El bug afecta únicamente a aquellos usuarios que usen la versión 1.0.20 del plugin de LastPass en equipos bajo Windows, afectando sólo al complemento para Internet Explorer, eliminándose los datos al cerrar sesión del propio navegador.

El bug permite mostrar algunas de las contraseñas de los propios usuarios, aunque para explotarlo, los atacantes deberí­an realizar un volcado de memoria, que se realizarí­a cuando los usuarios afectados intentan conectarse de un proceso a otro, permitiendo así­ al atacante tener acceso a las contraseñas utilizadas durante la última sesión de navegación, incluso si el navegador ya no hace registros con LastPass. Los atacantes también podrí­an aprovechar el acceso fí­sico de los ordenadores afectados para explotar la vulnerabilidad.

Según un portavoz de la compañí­a:

Si se explota, las contraseñas almacenadas en LastPass eran accesibles al realizar un volcado de memoria del navegador (…) Si un usuario ha iniciado sesión en IE y en el complemento de LastPass descifrarí­a así­ localmente sus datos, las contraseñas que se habí­an utilizado en esa sesión de navegación serí­an visibles en el volcado de memoria como resultado.

En este sentido, la misma compañí­a ya ha lanzado una actualización para solventar el problema, cumpliendo así­ con la privacidad y seguridad de los datos de los propios usuarios, como dijo el mismo portavoz a Mashable.

En cualquier caso, el alcance del problema hubiera sido mí­nimo, aunque el rápido ofrecimiento de una solución es un detalle muy a tener en cuenta para este tipo de situaciones. Además, los usuarios pueden seguir confiando en los servicios de gestión de contraseñas, ya que a juicio de LastPass, sigue siendo una ví­a más segura que confiar en la tí­pica información de registro para acceder a las cuentas de usuarios en diferentes servicios.

Si eres uno de los usuarios afectados, puede descargarte la actualización desde este enlace.

¿Agujero de seguridad en las aplicaciones móviles de Facebook?

¿Realmente la aplicación móvil de Facebook para iOS y Android tení­a un agujero de seguridad o más bien son los terminales con jailbreak o rooteados quienes hacen vulnerables los sistemas? Veréis, ya que este es un caso donde las cosas pueden ser de una manera o de otra según el prisma con el que se mire, y viene en relación a lo que podrí­a ser un agujero de seguridad en la aplicación móvil de Facebook para iOS y Android.

En un principio se acusaba a la aplicación móvil de Facebook de tener un agujero de seguridad en el que los piratas informáticos tení­an algunas formas de acceso a los terminales móviles, donde podí­an leer los archivos .plist de Facebook, donde se contiene el token de acceso de la aplicación, la clave completa y secreta OAuth, según posteó el desarrollador Gareth Wright. Esto podí­a motivar que los piratas informáticos podí­an acceder y hacerse pasar por el propietario legí­timo, pudiendo incluso acceder a servicios de terceros donde se necesite acceder con la identidad de Facebook.

Pero el caso es que hubo expertos que no daban por válidos los argumentos por inexactos o engañosos, dado que Wright descubrió este supuesto agujero de seguridad teniendo su dispositivo con jailbreak realizado, de manera que el acceso al archivo .plist lo realizará sólamente la propia aplicación salvo que el terminal tenga el jailbreak realizado o rooteado para el caso de terminales Android, así­ como si se tiene acceso fí­sico a la memoria flash, algo muy poco probable.

Esta situación ha sido comentada en TechCrunch, donde también se hace eco de las declaraciones de la propia red social Facebook que va más en consonancia con lo que indican los expertos. También recomienda que para los casos de robo, se utilicen aplicaciones de borrado remoto, recomendando Find My Phone para iOS o Exchange para terminales Android.

Ví­a: Techcrunch