Novas de seguridade para usuarios domésticos - Semana do 09/09/2019
Filtracións de datos
Forbes informaba nun artigo de que un hacker descubrira o xeito de obter datos privados de Instagram mediante a obtención por forza bruta de números de teléfono, e usando despois a opción de sincronización de perfil empregando o número obtido. Fontes oficiais de Facebook indican que o problema foi resolto, pero sen dar moitos detalles ao respecto. A citada nova súmase ao aviso que daban dende FACUA de que tamén en Instagram o contido privado so para seguidores podía ser divulgado de forma aberta, xa que a URL de orixe estaba visible no código HTML. Como xa fixemos no anterior resumo, recomendamos minimizar o número de datos personais rexistrados nos perfís das redes sociais, así como compartidos nas publicacións das mesmas, xa que poden ser a porta de entrada para outras ameazas.Actualizacións
O INCIBE informaba nun aviso de seguridade de que WordPress publicaba a versión 5.2.3 deste xestor de contido, que resolvía, entre outros, problemas de tipo cross-site scripting (XSS) que permitían a carga de código malicioso no xestor. Tódolos detalles desta nova versión poden atoparse na seguinte ligazón: https://wordpress.org/news/2019/09/wordpress-5-2-3-security-and-maintenance-release/
Microsoft, como é habitual tódolos segundos martes de cada mes (o denominado patch tuesday) publica un bo feixe de actualizacións. Poden ver tódolos detalles na seguinte ligazón: https://portal.msrc.microsoft.com/en-us/security-guidance. Coma sempre, manteñan actualizados os seus sistemas para pechar a porta a posibles ameazas.
Adobe tamén anunciaba a publicación dunha nova versión de Flash Player (32.0.0.255) que resolve problemas de seguridade que poderían permitir a execución de código malicioso. Os detalles escabrosos nesta ligazón: https://helpx.adobe.com/security/products/flash-player/apsb19-46.html
Así mesmo, Intel publicou unha actualización de seguridade do seu Easy Streaming Wizard. Tódolos detalles na seguinte ligazón: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00285.html
Ameazas
O seguinte estudo realizado por un técnico de seguridade de Avast sobre aplicacións móbiles tan simples e extendidas como as de uso do flash do móbil como linterna desvela que, aínda que poucas foron sinaladas directamente como malware, a grande maioría solicita unha cantidade de permisos esaxerada para a tarefa que desempeña. Aplicacións así non necesariamente teñen que facer mal, pero unha vez concedidos os permisos, teñen a porta aberta para poder facelo, por exemplo, no caso dunha actualización que inclúa código malicioso, sexa por erro ou querendo.
Vulnerability Magazine publica un artigo no que informa dun fallo de seguridade que podería permitir a execución de código nos aparatos de radio sobre internet Imperial e Dabman de Telstar Digital. O problema radicaba na existencia dun cliente de telnet sen apenas medidas de protección. Afortunadamente, tras ser informado, o fabricante publicou unha actualización resolvendo o problema.
Dende a web criptonoticias informan nun artigo do anuncio dende BitCoin Lightning Network que se detectaron casos de explotación dunha vulnerabilidade detectada nesta rede, e que pode provocar a perda de fondos na realización de transaccións. Se queren ler a publicación oficial de Lighting Network poden vela nesta ligazón: https://www.bitcoinlightning.com/lightning-labs-alerts-of-lightning-network-bug/
Malware
Un artigo en Medium.com de Aleksejs Kuprins desvela como un troiano detectado en varias aplicacións de Android actúa para inscribir ás súas vítimas en servizos de pago accedendo aos SMS dos terminais infectados.
Dende Trendmicro explican nun artigo a evolución do malware Glupteba: non so recolle información de transaccións Bitcoin dos equipos infectados, senón que tamén infecta routers Mikrotik sen actualizar para ocultar os seus movementos e dificultar a detección da orixe do seu servidor de control.
Non so é necesario manter en bo estado de actualización os ordenadores, senón tamén os equipos de comunicacións coma os routers para evitar que sexan usados de forma maliciosa.
Dende rapid7 informan nun artigo que desenvolveron un novo módulo de Metasploit que explota a vulnerabilidade coñecida como BlueKeep que se aproveita dunha vulnerabilidade no protocolo de comunicación de escritorio remoto de Windows. Se ben Metasploit é unha ferramenta pensada para que os expertos en seguridade poñan a proba os seus sistemas, non se descarta que este módulo se poida usar de xeito malicioso. Unha vez máis, recomendamos actualizar os sistemas Windows para mitigar este problema.
Ataques
NetBlocks.org informaba nun artigo dun ataque de denegación de servizo distribuído (DDoS) sobre Wikipedia. Ao parecer, o ataque tivo maior incidencia en Europa Occidental, impedindo o acceso a esta web durante 9 horas.
Comentarios
Publicar un comentario