Entradas

Mostrando entradas de 2021

Guía de mitigación de Log4j publicada por el Departamento de Seguridad Nacional de Estados Unidos

Imagen
  La Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional de Estados Unidos (CISA) ha publicado unas recomendaciones sobre el plan de actuación frente a la ya extendida vulnerabilidad de Apache Log4j. En primer lugar, los fabricantes deberían  identificar , mitigar y actualizar los productos que utilicen Log4j a la última versión de la librería. Por otro lado, todas las organizaciones deberían tomar las siguientes acciones inmediatamente: Identificar todos los activos que sean accesibles a través de Internet que permitan la entrada de datos por parte del usuario y utilicen la librería Log4j en algún lugar de su infraestructura. Identificar todos los activos que utilicen Log4j. Actualizar o aislar los activos afectados. Una vez identificados, la organización deberá buscar indicadores de compromiso y patrones habituales de actividades de post-explotación. Se asumirá que el activo ha sido comprometido. Monitorizar patrones de tráfico poco habitual. Por ejempl

¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?

Imagen
Probablemente todos los usuarios del navegador Google Chrome conozcan la famosa ventana que pregunta si queremos almacenar nuestra contraseña al iniciar sesión en alguna página web. En este artículo explicaremos el mecanismo que utiliza para almacenar y proteger aquellas contraseñas que aceptamos guardar y analizaremos algunos aspectos de la seguridad de estos. ¿Como se almacenan los datos de inicio de sesión en Chrome? Al hacer clic en el botón “aceptar” estamos permitiendo que Google Chrome guarde en el equipo tanto el usuario como la contraseña que fueron ingresados en el formulario de inicio de sesión de un sitio web. Más específicamente, estos datos se almacenarán en una base de datos SQLite3 ubicada generalmente en la dirección: %LocalAppData%\Google\Chrome\User Data\Default\Login Data    El archivo que contiene la base de datos es utilizado únicamente por Google Chrome, por lo que se supone que ningún otro software benigno accederá al mismo. En cuanto a la estructura interna de

ERROR DE MICROSOFT TEAMS QUE PERMITE EL PHISHING SIN PARCHES DESDE MARZO

Imagen
  Microsoft dijo que no solucionará o retrasará los parches para varias fallas de seguridad que afectan la función de vista previa de enlaces de Microsoft Teams informada desde marzo de 2021. El cofundador de la consultora de seguridad de TI alemana Positive Security, Fabian Bräunlein, descubrió cuatro vulnerabilidades que conducen a la falsificación de solicitudes del lado del servidor (SSRF), la suplantación de la vista previa de URL, la fuga de direcciones IP (Android) y la denegación de servicio (DoS) denominado Mensaje de la muerte (Android). Bräunlein informó las cuatro fallas al Centro de Respuesta de Seguridad de Microsoft (MSRC), que investiga los informes de vulnerabilidad relacionados con los productos y servicios de Microsoft. «Las vulnerabilidades permiten acceder a los servicios internos de Microsoft, falsificar la vista previa del enlace y, para los usuarios de Android, filtrar su dirección IP y hacer DoS en sus aplicaciones / canales de Teams», dijo el investigador. De

Windows 10 2004 dejará de recibir actualizaciones en diciembre

Imagen
El próximo 14 de diciembre Microsoft dejará de dar soporte a todos los usuarios que todavía estén corriendo en sus equipos Windows 10 versión 2004, también conocida como Windows 10 May 2020 Update o 20H1.  Lo mismo ocurrirá con la versión de Windows Server 2004. Junto con el lanzamiento del paquete mensual de actualizaciones de seguridad de noviembre la compañía  recordó  a los usuarios que la fecha final se aproxima para que actualicen. Este final del ciclo de vida implica que a partir de esa fecha Microsoft no estará enviando actualizaciones de seguridad relevantes para nuevas vulnerabilidades, que dejará de brindar soporte técnico, y que tampoco distribuirá otras actualizaciones que mejoren la calidad del sistema o agreguen nuevas funcionalidades. Por lo tanto, se recomienda que para esa fecha los usuarios hayan actualizado sus equipos a la versión 21H1 de Windows o Windows 11. Según  explica  la propia compañía, los equipos que sigan utilizando versiones desactualizadas seguirán fu

Marco que intenta unir herramientas de test de penetración de: guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST

Imagen
  OWASP OWTF  es un proyecto centrado en la eficiencia de las pruebas de penetración y la alineación de las pruebas de seguridad con los estándares de seguridad como: la guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST para que los pentesters tengan más tiempo para: Ver el panorama general y pensar fuera de la caja Encontrar, verificar y combinar vulnerabilidades de manera más eficiente Tener mas tiempo tiempo para investigar vulnerabilidades complejas como la lógica empresarial, fallas arquitectónicas o sesiones de alojamiento virtual Realizar un fuzzing más táctico y dirigido en áreas mas sensibles Demostrar un verdadero impacto a pesar de los cortos períodos de tiempo que normalmente se dan para probar vulenrabilidades. La herramienta es altamente configurable y cualquiera puede crear complementos simples o agregar nuevas pruebas en los archivos de configuración sin tener experiencia en desarrollo. Sin embargo, esta herramienta no es la panacea y solo será tan buena como l

App relacionada con “El juego del calamar” utilizada para distribuir malware

Imagen
La popularidad de la serie de Netflix está siendo aprovechada por ciberdelincuentes que buscan distribuir el troyano Joker a través de aplicaciones que ofrecen fondos de pantalla de la serie La semana pasada el investigador de ESET, Lukas Stefanko, confirmó la existencia de una app maliciosa para Android en Google Play bajo el nombre “Squid Game Wallpaper 4K HD” que promete una gran colección de fondos de pantalla sobre la popular serie de Netflix. El objetivo final es descargar el troyano Joker en los dispositivos de las víctimas. Imagen 1. Aplicación en Google Play que era utilizada para distribuir el malware Joker. El descubrimiento de la app maliciosa fue del usuario de Twitter Red-ind, quien  compartió  con Stefanko y otros medios el hallazgo. Si bien la aplicación ya fue eliminada por Google del repositorio oficial de apps de Android, previo a su eliminación presentaba más de 5.000 descargas. Según señala Stefanko, la descarga de este troyano probablemente resulte en la suscripci

Caída mundial de WhatsApp, Facebook e Instagram

Imagen
  Las tres aplicaciones han dejado de funcionar este lunes WhatsApp ,   Facebook   e   Instagram   se han caído. Estas tres redes sociales, mundialmente utilizadas, han dejado de funcionar sobre las 17.30 horas. En la aplicación de mensajería instantánea los mensajes no se envían. En Instagram y Facebook los muros principales desaparecen las publicaciones. Facebook, propietaria de Instagram y Whatsapp, ha afirmado que tienen problemas. «Estamos trabajando para que todo vuelva a la normalidad», han escrito en su perfil de Twitter. Los usuarios han comenzado a informar en Twitter de la caída mundial, sobre todo en la apliación de mensajería. Este servicio se ha convertido uno de los más utilizados no solo por los usuarios habituales, sino también por las empresas para conectar a sus trabajadores. La incidencia fue recogida por el panel de servicios digitales 'Down Detector', donde en un gráfico se puede apreciar claramente el momento en que se producía el problema y como el númer

Google lanza un emergency patch para un zero-day de Google Chrome

Imagen
  La semana pasada se lanzaba la versión de  Chrome 94 , sin embargo, varios días después   Google actualizaba el popular navegador con una nueva versión más actualizada de Chrome 94, ya que, una vulnerabilidad de alto riesgo fue detectada.   Es de resaltar, además, que esta nueva versión resolvía, según las notas del parche 19, problemas de esta índole. Esta actualización de Chrome 94, en concreto, solucionaba  un error etiquetado con el código “CVE-2021-3797 3”. Según Clément Lecigne, miembro de Google Threat Analysis Group: “la vulnerabilidad apuntaba a la API de Portals encargada de la transición entre páginas.” De momento,  no se ha facilitado información sobre si esta vulnerabilidad ha sido explotada. Otro aspecto importante a tener en cuenta es que toda información apunta directamente a Google Chrome, lo cual  no descarta si otros navegadores basados en Chromium podrían haber tenido este mismo fallo de seguridad.  Por lo que si eres usuario frecuente de Google Chrome o cualquier

Qué es una superficie de ataque y cómo podemos reducirla

Imagen
Descubra las mejores formas de reducir la superficie de ataque de su organización para maximizar la ciberseguridad. En muchas noticias sobre ciberataques en la actualidad encontrará que se habla de “superficie de ataque” o de algo similar. Resulta fundamental comprender cómo funcionan los ataques y dónde están más expuestas las organizaciones para poder tomar las medidas correspondientes. Durante la pandemia, se podría decir que la superficie de ataque ha crecido más y más rápido que en cualquier otro momento del pasado. Y esto trajo sus propios problemas. Desafortunadamente, las organizaciones en la actualidad son cada vez más incapaces de definir el tamaño real y la complejidad de su superficie de ataque, haciendo que sus activos digitales y físicos estén más expuestos a los actores de amenazas. Afortunadamente, mediante la ejecución de algunas buenas prácticas, es posible mejorar la visibilidad de la superficie de ataque de una organización, y con ello, obtener una mejor comprensión