vulnerabilidad-meltdown-spectre

Meltdown y Spectre el “gran” agujero de seguridad que tiene a todos en jaque, resolvemos las dudas

Hemos arrancado un año cuanto menos delicado en cuestión de seguridad. Y no estamos hablando solo de pequeños bugs o agujeros de seguridad, porque entre otros nos hemos topado con Meltdown y Spectre un gran fallo de seguridad que tendría su origen en el diseño de los procesadores y que puede tener grandes consecuencias. Pero vamos a intentar explicar un poco de que va todo esto. Leer más

seguridad virus malware

Cuidado con el formato JPEG2000 podrías ser hackeado

La semana pasada terminamos con dos avisos sobre malware, y esta arrancamos con más fallos de seguridad…

El formato JPEG2000, no es ni de lejos el formato más popular para el trabajo con imágenes y encima ahora se ha revelado que pueden constituir un problema de seguridad. Y es que este formato de archivos tendría una vulnerabilidad del tipo zero-day que son sin duda las más peligrosas ya que dejarían nuestro equipo totalmente expuesto a un ataque contra el sistema.

Si bien como decíamos no es uno de los formatos más utilizados, debemos ser muy cautos. Y es que este formato si que ha venido siendo un habitual a la hora de incrustar imágenes en archivos PDFs y por tanto aunque no manejemos archivos directamente en el citado formato, si recibimos un archivo PDF que “parece” fiable pero que contiene uno de estos archivos, podríamos estar dejando vía libre a un hacker para acceder a nuestro sistema. Concretamente la versión de JPEG 2000 llamada OpenJpeg openjp2 2.1.1 es la que estaría afectada por esta vulnerabilidad.

Así pues, toca como siempre recordar que lo más importante es no abrir correos y ni mucho menos adjuntos que no procedan de fuentes realmente fiables.

 

Wordpress CMS para blogs

Si usas Jetpack en WordPress actualiza sin falta

WordPress es muy popular por sus funciones, entre las que se encuentra la posibilidad de incrustar plugins que permiten ampliar las funciones ofrecidas de serie. Y entre los plugins más utilizados se encuentra Jetpack, que es el que se encuentra ahora en el punto de atención.

Y es que según la firma de seguridad Sucuri, JetPack sufriría una vulnerabilidad que afectaría al modulo “Shortcode Embeds”, función que permite que quienes visitan nuestra página puedan añadir elementos multimedia en los comentarios. Pues bien, esta función tendría un posible error que permitiría a un atacante incrustar código Javascript malicioso que le permitiría acceder a los datos de nuestro wordpress (incluidas credenciales de acceso). Según datos, esta vulnerabilidad podría afectar hasta a 1 millon de sitios web que hacen uso de WordPress con este plugin.

 

Ya se ha publicado la correspondiente actualización para solventar este agujero de seguridad, así pues si sois usuarios de este plugin no dudéis ni un segundo en revisar si tenéis la última actualización disponible para evitar posibles problemas.

logo-android

Vulnerabilidad Android permitiría acceso a SMS y llamadas

Según la compañía FireEye, los dispositivos que cuentan con ciertas versiones de Android y chips de la marca Qualcomm podrían estar en peligro por una vulnerabilidad.

Con el nombre de CVE-2016-2060, esta vulnerabilidad podría permitir a una aplicación acceder a información personal de los usuarios con el sistema de permisos de Android. Es decir, que datos como los SMS o los registros de llamadas podrían estar comprometidos en caso que nuestros dispositivos estén sujetos a esta vulnerabilidad. El programa atacante también podría cambiar ajustes del móvil o incluso deshabilitar el bloqueo de pantalla, así pues conviene estar al acecho.

¿Y quienes estarían afectados? Pues según la compañía, se trataría del 34% de usuarios con la versión 4.3 de Android y también, aunque en menor medida, los que utilicen Android 4.4, ya que en esta versión por defecto incluyen la protección de seguridad SE Android. Por supuesto, como decíamos, el dispositivo tendría que estar gobernado por un chip Qualcomm y Google ya lanzó el 1 de mayo un parche para solucionar esta vulnerabilidad.

Como siempre, el problema radicará en que las actualizaciones lleguen o no a los usuarios, que en el caso de versiones antiguas de Android ya se sabe que no es así.

Ataque de Malware a sitios WordPress

cabecera-seguridad1Desde el blog de la compañía responsable del programa antimalware Malwarebytes se ha informado de la existencia de una vulnerabilidad en varios sitios web que emplean el cms WordPress que podría inyectar malware en los visitantes de los sitios web. Se trataría de una vulnerabilidad en forma de iframe que destaca por utilizar un clon de la web The Pirate Bay. Ya en el pasado tras la última caída del sitio de intercambio de enlaces, surgieron diferentes clones cuyas intenciones eran poco lícitas, y ahora tenemos una nueva intentona bajo el dominio thepiratebay.in.ua.

Una vez que nos redirigen al citado sitio web, el sitio web malicioso trata de instalarnos un troyano empleando una vulnerabilidad en Flash.

No hay datos sobre el alcance de esta vulnerabilidad, sin embargo cualquiera que esté usando un sitio con el reconocido cms no podemos sino recomendarle que desde ya lo actualice sin falta a la última versión disponible, al igual que cualquiera de los plugins que tenga instalados.

Google también revela fallos de seguridad en OSX

OS_X_YosemiteParece que Google ha decidido mantener su política de hacer públicas aquellas vulnerabilidades que hayan detectado una vez transcurridos los 90 días desde que las comunicasen y esta vez la afectada no es Microsoft. Esta vez es el turno de Apple, concretamente de OSX.

Son tres las vulnerabilidades reveladas por Project Zero, y si bien todas ellas requieren de ciertas “condiciones de acceso” podrían permitir que un atacante logre el control de los equipos. El primero de los fallos afectaría al servicio XPC y afectaría al menos a las versiones 10.9.5 aunque OSX Yosemite estaría libre de esta vulnerabilidad. Las otras dos, afectarían a IOKit en uno de los casos afectando a la conexión de dispositivos Bluetooth.

De nuevo la pregunta es ¿hace bien Google revelando este tipo de vulnerabilidades? ¿Son suficientes 90 días para corregir una vulnerabilidad de este tipo? Lo cierto es que parece que no, de hecho algunos informes aseguraban que el tiempo en solucionar de media una vulnerabilidad duplicaba ese plazo. Por tanto, ¿no estaría Google poniendo la seguridad de los usuarios en jaque? o ¿Acaso los desarrolladores deberían reducir aún más esos tiempos de respuesta? Porque a fin de cuenta, si los expertos de Google son conocedores de dichas vulnerabilidades, ¿no podrían descubrirlas también otros individuos con intenciones menos benévolas?

Google revela dos vulnerabilidades de Windows aún no resueltas

Que los sistemas operativos tienen vulnerabilidades es algo sabido por todos, que Windows se ve aquejada por estas también. Pues bien, Google no ha hecho sino revelar dos vulnerabilidades detectadas, de las cuales ya habría dado aviso a Microsoft. La cuestión es que según informó Google, envio dicho aviso a los de Redmon hace más de 90 días. Según Google este es tiempo más que suficiente para que se pueda buscar una solución y que al seguir activa los usuarios deben conocer para valorar los posibles peligros que entraña.

La cuestión para algunos es que el hecho de depender de Microsoft para encontrarse una solución y el correspondiente parche, cosa que aún no se ha producido, es sin duda una muestra de dejadez y critican dicha actuación. Por su parte Microsoft critica a Google que se revele la vulnerabilidad por los peligros que entraña ahora para los usuarios el haber revelado todos los detalles de dichas vulnerabilidades.

En cuanto a las vulnerabilidades, una de ellas solo afectaría a Windows 7 y no es muy relevante, mientras que la segunda afecta también a Windows 8. La segunda no obstante es más delicada pues permite el acceso a datos de cifrado seguro al tratarse de un fallo en la función CryptProtectMemory.

Independientemente de quien lo haya hecho peor (Microsoft por no solucionar la vulnerabilidad o Google por revelar los datos y facilitar así las cosas a posibles atacantes), la cuestión es que debemos estar atentos a posibles parches y extremar el cuidado.