Meltdown y Spectre el «gran» agujero de seguridad que tiene a todos en jaque, resolvemos las dudas

vulnerabilidad-meltdown-spectre

Hemos arrancado un año cuanto menos delicado en cuestión de seguridad. Y no estamos hablando solo de pequeños bugs o agujeros de seguridad, porque entre otros nos hemos topado con Meltdown y Spectre un gran fallo de seguridad que tendría su origen en el diseño de los procesadores y que puede tener grandes consecuencias. Pero vamos a intentar explicar un poco de que va todo esto.

Leer más

Cuidado con el formato JPEG2000 podrías ser hackeado

seguridad virus malware

La semana pasada terminamos con dos avisos sobre malware, y esta arrancamos con más fallos de seguridad…

El formato JPEG2000, no es ni de lejos el formato más popular para el trabajo con imágenes y encima ahora se ha revelado que pueden constituir un problema de seguridad. Y es que este formato de archivos tendría una vulnerabilidad del tipo zero-day que son sin duda las más peligrosas ya que dejarían nuestro equipo totalmente expuesto a un ataque contra el sistema.

Si bien como decíamos no es uno de los formatos más utilizados, debemos ser muy cautos. Y es que este formato si que ha venido siendo un habitual a la hora de incrustar imágenes en archivos PDFs y por tanto aunque no manejemos archivos directamente en el citado formato, si recibimos un archivo PDF que «parece» fiable pero que contiene uno de estos archivos, podríamos estar dejando vía libre a un hacker para acceder a nuestro sistema. Concretamente la versión de JPEG 2000 llamada OpenJpeg openjp2 2.1.1 es la que estaría afectada por esta vulnerabilidad.

Así pues, toca como siempre recordar que lo más importante es no abrir correos y ni mucho menos adjuntos que no procedan de fuentes realmente fiables.

 

Si usas Jetpack en WordPress actualiza sin falta

Wordpress CMS para blogs

WordPress es muy popular por sus funciones, entre las que se encuentra la posibilidad de incrustar plugins que permiten ampliar las funciones ofrecidas de serie. Y entre los plugins más utilizados se encuentra Jetpack, que es el que se encuentra ahora en el punto de atención.

Y es que según la firma de seguridad Sucuri, JetPack sufriría una vulnerabilidad que afectaría al modulo «Shortcode Embeds», función que permite que quienes visitan nuestra página puedan añadir elementos multimedia en los comentarios. Pues bien, esta función tendría un posible error que permitiría a un atacante incrustar código Javascript malicioso que le permitiría acceder a los datos de nuestro wordpress (incluidas credenciales de acceso). Según datos, esta vulnerabilidad podría afectar hasta a 1 millon de sitios web que hacen uso de WordPress con este plugin.

 

Ya se ha publicado la correspondiente actualización para solventar este agujero de seguridad, así pues si sois usuarios de este plugin no dudéis ni un segundo en revisar si tenéis la última actualización disponible para evitar posibles problemas.

Vulnerabilidad Android permitiría acceso a SMS y llamadas

logo-android

Según la compañía FireEye, los dispositivos que cuentan con ciertas versiones de Android y chips de la marca Qualcomm podrían estar en peligro por una vulnerabilidad.

Con el nombre de CVE-2016-2060, esta vulnerabilidad podría permitir a una aplicación acceder a información personal de los usuarios con el sistema de permisos de Android. Es decir, que datos como los SMS o los registros de llamadas podrían estar comprometidos en caso que nuestros dispositivos estén sujetos a esta vulnerabilidad. El programa atacante también podría cambiar ajustes del móvil o incluso deshabilitar el bloqueo de pantalla, así pues conviene estar al acecho.

¿Y quienes estarían afectados? Pues según la compañía, se trataría del 34% de usuarios con la versión 4.3 de Android y también, aunque en menor medida, los que utilicen Android 4.4, ya que en esta versión por defecto incluyen la protección de seguridad SE Android. Por supuesto, como decíamos, el dispositivo tendría que estar gobernado por un chip Qualcomm y Google ya lanzó el 1 de mayo un parche para solucionar esta vulnerabilidad.

Como siempre, el problema radicará en que las actualizaciones lleguen o no a los usuarios, que en el caso de versiones antiguas de Android ya se sabe que no es así.

Ataque de Malware a sitios WordPress

cabecera-seguridad1Desde el blog de la compañía responsable del programa antimalware Malwarebytes se ha informado de la existencia de una vulnerabilidad en varios sitios web que emplean el cms WordPress que podría inyectar malware en los visitantes de los sitios web. Se trataría de una vulnerabilidad en forma de iframe que destaca por utilizar un clon de la web The Pirate Bay. Ya en el pasado tras la última caída del sitio de intercambio de enlaces, surgieron diferentes clones cuyas intenciones eran poco lícitas, y ahora tenemos una nueva intentona bajo el dominio thepiratebay.in.ua.

Una vez que nos redirigen al citado sitio web, el sitio web malicioso trata de instalarnos un troyano empleando una vulnerabilidad en Flash.

No hay datos sobre el alcance de esta vulnerabilidad, sin embargo cualquiera que esté usando un sitio con el reconocido cms no podemos sino recomendarle que desde ya lo actualice sin falta a la última versión disponible, al igual que cualquiera de los plugins que tenga instalados.

Google también revela fallos de seguridad en OSX

OS_X_YosemiteParece que Google ha decidido mantener su política de hacer públicas aquellas vulnerabilidades que hayan detectado una vez transcurridos los 90 días desde que las comunicasen y esta vez la afectada no es Microsoft. Esta vez es el turno de Apple, concretamente de OSX.

Son tres las vulnerabilidades reveladas por Project Zero, y si bien todas ellas requieren de ciertas «condiciones de acceso» podrían permitir que un atacante logre el control de los equipos. El primero de los fallos afectaría al servicio XPC y afectaría al menos a las versiones 10.9.5 aunque OSX Yosemite estaría libre de esta vulnerabilidad. Las otras dos, afectarían a IOKit en uno de los casos afectando a la conexión de dispositivos Bluetooth.

De nuevo la pregunta es ¿hace bien Google revelando este tipo de vulnerabilidades? ¿Son suficientes 90 días para corregir una vulnerabilidad de este tipo? Lo cierto es que parece que no, de hecho algunos informes aseguraban que el tiempo en solucionar de media una vulnerabilidad duplicaba ese plazo. Por tanto, ¿no estaría Google poniendo la seguridad de los usuarios en jaque? o ¿Acaso los desarrolladores deberían reducir aún más esos tiempos de respuesta? Porque a fin de cuenta, si los expertos de Google son conocedores de dichas vulnerabilidades, ¿no podrían descubrirlas también otros individuos con intenciones menos benévolas?