¿Los SmartTV el futuro objetivo para los cibercriminales?

La tecnología continúa su evolución de forma que cada vez son más los dispositivos disponibles para los usuarios. Estos cada vez están más conectados y una muestra de ello son los SmartTV. Internet en la televisión es una realidad que ya es posible a día de hoy (eso sin tener que utilizar un equipo informático adicional como algunos usuarios podrían llevar haciendo desde hace mucho tiempo) y que además se oferta con una sencillez pensada para cualquier tipo de usuario, desde el que cuenta con más conocimientos tecnológicos como el que menos sabe.

Pues bien, estos sistemas podrían convertirse en el objetivo ideal para los ciber-criminales. Y es que los usuarios de SmartTV podrían ser bastante descuidados o tener la guardia más baja que si estuviesen delante de un equipo informático tradicional donde la cultura de los virus y otros malware está más extendida (y que nos lleva a estar más preparados). Así pues, en caso que este tipo de tecnología, los SmartTV, prolifere podríamos estar ante un punto caliente en este sentido. Porque ¿quien podría pensar que su tele necesita un antivirus? o ¿como puede ser que un malware me haya robado datos de la tele?

Sin lugar a dudas, sera necesaria una concienciación de los usuarios de que estaremos ante un dispositivo conectado a internet y que por tanto es un posible objetivo de ataques informáticos. Los sistemas de los SmartTV seguro estarán pensados para ser seguros, pero también los sistemas operativos tradicionales se diseñan con esa premisa y al final hay agujeros de seguridad. Si las SmartTV añaden más funcionalidad seguro que será a costa de sistemas más complejos y que podrían ofrecer más posibles agujeros…

Por supuesto, todo esto no son más que especulaciones y todo dependerá en primera instancia del éxito que tengan y si logran extenderse en los hogares, momento en que puedan ser un objetivo interesante para esos ataques.

Grave fallo de seguridad en Java hace los equipos más vulnerables

Java
Java

Ya hace varios días que se viene avisando de una vulnerabilidad detectada en las últimas versiones de Java y por si todavía hay algún despistado le recomendaremos que deshabilite el complemento para evitar posibles problemas. El fallo permitiría a los hackers acceder al equipo teniendo control total del mismo y puesto que Java se encuentra instalado en la gran mayoría de los equipos, conviene estar muy atento. Más aún teniendo en cuenta que la infección se produce de forma silenciosa, simplemente hay que visitar alguno de los sitios web donde el malware haya sido alojado para que nuestro equipo se vea infectado.  De esta forma, una vez que se infecta el equipo, se incluye un segundo programa malicioso bajo el nombre de Poison Ivy que es el que facilita el control del PC para los Hackers.

Para saber si nuestros equipos son vulnerables, la compañía de seguridad Rapid7 ha desarrollado un programa que nos permitirá verificar si tenemos una versión de Java vulnerable habilitada en nuestro equipo. Para ello  tendremos que acceder a la web http://www.isjavaexploitable.com/ (no disponible actualmente) desde donde podremos instalar el Software habilitado a tal efecto.

Puesto que Java está disponible en WIndows, OSX y Ubuntu, cualquier equipo basado en una de estas plataformas podría verse afectado, así que la recomendación en estos momentos es la de desactivar el acceso universal de Java en los distintos navegadores de los equipos al menos mientras Oracle saque algún parche para corregir esta vulnerabilidad.

CarrierIQ el rootkit que llevan millones de smartphones

Recientemente se ha descubierto que Carrier IQ un software instalado en muchos teléfonos Android y también en los que llevan iOs, sería el mayor rootKit para estos dispositivos móviles, ya que estaría recolectando cada una de las pulsaciones de los usuarios y enviando dicha información a sus servidores. En el caso de iOs, la incidencia sería algo menos preocupante que en el caso de Android, ya que simplemente recolecta información de diagnóstico, está atada a las preferencias de privacidad que establezcan los usuarios y deshabilitada por defecto. Además, Apple, ha anunciado que van a cortar las relaciones con esta compañía y que eliminarán el software de sus dispositivos. Y es que este software estaría recogiendo toda la información incluso la que se envia a través de canales cifrados y de ahí que la gente haya empezado a preocuparse por este programa. Para iOs como se ha dicho en una futura actualización se eliminará todo rastro de la aplicación, mientras que en el caso de Android por ahora solo podemos saber mediante una aplicación si nuestro terminal está siendo monitorizado o no por Carrier IQ, y es que la única forma de eliminarlo sería reinstalando de nuevo una versión completa de Android que no llevase la aplicación de Carrier IQ.

 

 

Error en Apache permite acceso a las redes internas

Se ha detectado un fallo en los servidores Apache HTTP que podría permitir a un atacante acceder a los recursos protegidos de la red interna. Para ello la instalación de Apache tiene que estar funcionando en modo proxy inverso (utilizado normalmente en balanceado de cargas) y que algunas reglas de reescritura no estén bien definidas. Para configurar Apache en este modo, los administradores utilizan módulos especiales como podrían ser mod_proxy y mod_rewrite. Pero tal y como han informado los expertos en seguridad de Qualys, si algunas de las reglas no están bien configuradas, se puede engañar a los servidores que permitirían realizar solicitudes de acceso a recursos internos de la red, que en principio deberían permanecer inaccesibles. El origen de este problema proviene de un parche lanzado para corregir una vulnerabilidad anterior como an informado en CIO. Por supuesto, en Apache se está trabajando para encontrar una rápida solución y evitar así mayores problemas y es que el servidor web Apache está muy extendido en el sector de los servidores, así que la urgencia por solventar este problema es máxima.

Actualización de seguridad de Adobe Flash Player

Flash Player
Flash Player

La semana pasada, Adobe aparte de anunciar el fin del desarrollo de Flash Player para dispositivos móviles, lanzó una actualización de Flash Player, que venía a solucionar hasta una docena de vulnerabilidades, fallos que en la mayoría de los casos estaban asociados a corrupciones de memoria y que permitirían ataques de ejecución remota de código a través de archivos flash convenientemente manipulados.

Así pues, se recomienda a todos los usuarios de Flash Player en sus versiones 11.0.1.152 o anteriores que se actualicen a la nueva versión (la 11.1.102.55) en todas las plataformas (Windows, Mac OS, Linux y Solaris). En esta actualización que también afecta a Android, se pone de manifiesto que aunque han dejado el desarrollo para estas plataformas, las actualizaciones de seguridad seguirán publicándose.

Así pues, ya sabéis, no dejéis de actualizar Adobe Flash Player para evitar posibles agujeros de seguridad en vuestro sistema.

 

Apple despide a un desarrollador que descubrió un agujero de seguridad

Mille un programador dentro del programa de desarrolladores para iOs descubrió un agujero de seguridad, logro crear una aplicación que demostraba el fallo y además consiguió que dicha aplicación se aprobase en la AppStore. ¿La consecuencia? Apple le expulso del programa de desarrolladores de iOs como castigo por ponerles en evidencia. Sin lugar a dudas, parece esta una acción un tanto controvertida, mientras otros como Google pagan a los investigadores que descubren agujeros de seguridad, en Apple deciden despedirlo, según argumentaron desde la compañía porque consideraron que había violado una cláusula que prohibía «ocultar o tergiversar cualquier característica, contenido, servicio o funcionalidad».

 

Microsoft lanza actualización provisional para frenar a «Duqu»

La aparición a lo largo del mes de Octubre de un rootkit bajo el nombre de Duqu, logró una gran difusión y de ahí que Microsoft haya decidido afrontar la delicada situación con una actualización provisional para frenar la difusión de este malware. Con este parche, pretende evitarse una mayor propagación del malware, ofreciendo además varios manuales donde recabar más información sobre la vulnerabilidad empleada por Duqu para obtener privilegios en los sistemas vulnerables. Cuando se trata de este tipo de actualizaciones, solo podemos recomendar que os actualicéis cuanto antes para mantener lo más seguro posibles vuestros ordenadores. Y os invitamos a estar atentos por si se lanzase la «solución definitiva».

 

Actualización de QuickTime para parchear fallos de seguridad

Apple ha lanzado recientemente la versión 7.7.1 de su reproductor de archivos multimedia QuickTime. Esta actualización viene para solucionar doce fallos de seguridad, de los cuales diez podrían suponer el cierre repentino de la aplicación o que se ejecute código de forma arbitraria. Otro de los fallos solucionados podría permitir el acceso a la información almacenada en memoria y se solucionó un fallo de «cross.site scripting» que podría insertar scripts maliciosos si se accediese a una plantilla almacenada localmente. Estos fallos podrían ser explotados con un vídeo malicioso aprovechándose de problemas de memoria o desbordamiento de buffer.

Según ha declarado Apple la mayoría de estos fallos fueron descubiertos por miembros del proyecto TippingPoint’s Zero Day Initiative (ZDI), que es un programa que pretende gratificar a investigadores de seguridad que desvelen vulnerabilidades de forma responsable y con la única intención de mejorar la seguridad de los sistemas. La actualización estaría disponible para todas las versiones de Windows y según han indicado en Apple, en OSX 10.7.2 y 10.6.8 los fallos ya habrían sido corregidos.

Como siempre y ante cualquier actualización que solucione fallos de seguridad, no podemos sino recomendaros que en caso que los estéis utilizando actualicéis cuanto antes el programa. Página de QuickTime.

Vulnerabilidad detectada en Google, no es crítica

Chrome
Chrome, navegador web

Recientemente se ha descubierto una vulnerabilidad en Chorme que en ciertas condiciones permite que un atacante pueda infectar con malware un ordenador infectado con Windows. Así lo indicaron desde la compañía de seguridad Acros Security, la cual indica que dicha vulnerabilidad puede ser explotada de varios formas «DLL load hijacking”, “plantación binaria” y “plantación de archivos”.

El posible ataque se basa en que la mayoría de las aplicaciones no acceden a las DLL con el nombre de ruta completo, sino solo con el nombre del archivo, de esta forma los hackers podrían engañar a la aplicación con un malware que emplee el mismo nombre que el de una de esas DLL. Este fallo se había explotado en otros programas, pero no se pensaba que el Sandbox de Google no fuese capaz de evitarlo, si bien en este caso se requieren algunas condiciones que lo hacen algo menos probable. Y es que para ello es necesario que se esté utilizando un motor de búsqueda distinto al de Google, como por ejemplo los de Yahoo! o Bing! También es requisito que la página anteriormente visitada no sea una página segura (https) y además debe ser engañado para abrir el archivo con el que se iniciaría el ataque.

Todos esos condicionantes, han hecho que Google no se tome esta vulnerabilidad como «crítica» y si bien están buscando la solución, no es actualmente una prioridad, debida la cantidad de condiciones «particulares» que tienen que darse para que se pueda aprovechar de este fallo. Además, hacen la recomendación de emplear páginas que usen el protocolo https para asegurar aún más la utilización del navegador.