Entradas

Lanzamiento: Actualizaciones de seguridad de Exchange Server de marzo de 2021

Imagen
Microsoft ha publicado un conjunto de actualizaciones de seguridad fuera de banda para las vulnerabilidades de las siguientes versiones de Exchange Server: Exchange Server 2013 Exchange Server 2016 Exchange Server 2019 Las actualizaciones de seguridad están disponibles para las siguientes versiones específicas de Exchange: Exchange Server 2010 (la actualización requiere Service Pack 3; esta es una actualización de Defensa en profundidad) Exchange Server 2013 (la actualización requiere CU 23) Exchange Server 2016 (la actualización requiere CU 19 o CU 18) Exchange Server 2019 (la actualización requiere CU 8 o CU 7) Debido a que somos conscientes de los ataques activos de vulnerabilidades relacionadas en la naturaleza (ataques dirigidos limitados), nuestra recomendación es  instalar estas actualizaciones de inmediato  para protegernos contra estos ataques. Las vulnerabilidades afectan a Microsoft Exchange Server.  Exchange Online no se ve afectado. Para obtener más informaci...

SolarWinds culpa a un pasante por utilizar la contraseña "solarwinds123"

Imagen
 A medida que los investigadores de ciberseguridad continúan reconstruyendo el extenso ataque a la cadena de suministro de SolarWinds , los altos ejecutivos de la firma de servicios de software con sede en Texas culparon a un pasante por un error crítico de contraseña que pasó desapercibido durante varios años. Originalmente se creía que dicha contraseña "solarwinds123" era de acceso público a través de un repositorio de GitHub desde el 17 de junio de 2018, antes de que se solucionara la configuración incorrecta el 22 de noviembre de 2019. Pero en una audiencia ante los Comités de Supervisión y Reforma y Seguridad Nacional de la Cámara de Representantes en SolarWinds el viernes, el director ejecutivo Sudhakar Ramakrishna testificó que la contraseña había estado en uso ya en 2017. Si bien una investigación preliminar sobre el ataque reveló que los operadores detrás de la campaña de espionaje lograron comprometer la construcción de software y la infraestructura de f...

Evaden el PIN de las tarjetas contactless falsificando su marca

Imagen
 Un grupo de académicos de la ETH de Zúrich ha publicado una investigación en la que se detalla un ataque bastante novedoso mediante el cual es posible usar una tarjeta contactless Mastercard como si fuera una tarjeta VISA y sin necesidad de conocer ni siquiera el PIN. "Esto no es sólo una confusión de marcas de tarjetas, sino que tiene consecuencias críticas" , dijeron los investigadores David Basin, Ralf Sasse y Jorge Toro. "Por ejemplo, los delincuentes pueden usarlo en combinación con el ataque anterior a Visa para también eludir el PIN de las tarjetas Mastercard. Las tarjetas de esta marca se presumían previamente protegidas por PIN" . Esta técnica se aprovecha de vulnerabilidades en el protocolo EMV (Europay, Mastercard, and Visa) . Aunque se detallará en el 30º Simposio de Seguridad de USENIX , muy a alto nivel decir que el ataque se logra utilizando una aplicación de Android que implementa un ataque Man-in-the-Middle (MitM) ...

Múltiples vulnerabilidades en productos VMware

  Fecha de publicación:  24/02/2021 Importancia:  5 - Crítica Recursos afectados:  vCenter Server, versiones 6.5, 6.7 y 7.0; Cloud Foundation (vCenter Server), versiones 3.x y 4.x; ESXi, versiones 6.5, 6.7 y 7.0; Cloud Foundation (ESXi), versiones 3.x y 4.x. Descripción:  Mikhail Klyuchnikov, investigador de Positive Technologies, y Lucas Leong, investigador de Trend Micro, han reportado 3 vulnerabilidades, de severidades crítica, alta y media, de tipos ejecución remota de código, desbordamiento de montículo ( heap ) y SSRF ( Server Side Request Forgery ), respectivamente. Solución:  Actualizar a las siguientes versiones, según el producto afectado: vCenter Server, versiones 6.5 U3n, 6.7 U3l y 7.0 U1c; Cloud Foundation (vCenter Server), versiones 3.10.1.2 y 4.2; ESXi, versiones ESXi650-202102101-SG, ESXi670-202102401-SG y ESXi70U1c-17325551; Cloud Foundation (ESXi), versiones  KB82705  y 4.2. Detalle:  Un atacante, con acceso de red al puerto...

El presidente de Microsoft califica la intrusión de SolarWinds como el mayor y más sofisticado ataque cibernético de la historia.

Imagen
El presidente de Microsoft Corp., Brad Smith, ha calificado el ya tristemente célebre hackeo del software Orion de SolarWinds como el “mayor y más sofisticado ataque cibernético de la historia”, a la vez que aportó nueva información sobre el mismo. Smith hizo estos comentarios en una entrevista en el programa “60 Minutes” de CBSNews la noche del domingo 14 de febrero, donde también reveló que Microsoft había asignado 500 ingenieros a la investigación del ataque. Ese número supone la mitad de aquellos que están detrás del ataque, añadió: “Cuando analizamos todo lo que vimos en Microsoft, nos preguntamos cuántos ingenieros han trabajado probablemente en estos ataques, y la respuesta a la que llegamos fue, bueno, ciertamente más de 1.000”. Smith también habló del alcance del ataque, sugiriendo que el software malicioso, que estaba oculto en las actualizaciones de SolarWinds Orion, llegó a 18.000 organizaciones de todo el mundo. “60 Minutes” también entrevistó a Kevin Mandia, director gene...

Cómo puede afectar a tus hijos el uso excesivo de las pantallas en el futuro

Imagen
  Los padres estamos preocupados por el número excesivo de horas que pasan nuestros hijos delante de las pantallas. Su generación será la primera que se beneficiará o sufrirá sus efectos. Ya los profesores universitarios están avisando de los problemas que observan en los alumnos como las dificultades para leer pasajes largos de un texto. Limitar el tiempo que pasan pegados a una pantalla se ha convertido en una batalla para la mayoría de los padres. El uso de los teléfonos móviles inteligentes en España se ha incrementado notablemente en los últimos años. Ya representan el 87% del total de teléfonos móviles, lo que sitúa a nuestro país en la primera posición a nivel europeo según señala  el último Informe Mobile en España y en el mundo . Un 80% de los españoles tiene un smartphone. La edad de inicio es mucho más temprana. En 2015, un 98% de los jóvenes de 10 a 14 años contaba ya con un teléfono de última generación con conexión a Internet. En España, los niños de 2 a 3 años u...

Recomendaciones a la hora de almacenar contraseñas biométricas

Imagen
Analizamos algunas de las posibles complicaciones que puede presentar el uso de contraseñas biométricas como mecanismo de autenticación y compartimos algunas recomendaciones para mejorar la seguridad a la hora de utilizar estos dispositivos. El reconocimiento biométrico se basa en la implementación de características inherentes al usuario como factor de autenticación, como la huella dactilar, el iris, o hasta las venas de las manos. Entre las características que ayudaron a su creciente popularidad podemos encontrar la unicidad (no se repiten entre sí), la universalidad (toda persona la posee) y la permanencia (no hay posibilidad de que la persona pierda u olvide la clave). Y si bien tal como  contamos anteriormente , muchas empresas están abandonando el uso de contraseñas para pasarse al uso de otros mecanismos de autenticación, como el reconocimiento facial o la huella dactilar, también es cierto que  estos sistemas no son infalibles  y además, muchos se basan en el uso ...