CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/04/2019

Boletín 30/03/2019 - 12/04/2019

Os recordamos a continuación algunas de las noticias más relevantes sobre ciberseguridad acontecidas durante esta última quincena.

En primer lugar es destacable el hecho de que ha sido aprobado por el Parlamento Europeo el polémico artículo 13 de la directiva sobre los derechos de autor en el mercado único digital. La directiva pretende que las ganancias basadas en el contenido publicado en Internet se repartan de forma más equitativa entre los autores del contenido con derechos y las plataformas que comparten la información, lo cual obligará a estas últimas a tomar medidas para controlar el contenido que suben.

Por otra parte, cabe mencionar que la empresa japonesa Toyota ha publicado un comunicado en el que indicaba que han sufrido de nuevo un acceso no autorizado en diversas oficinas. Tras el incidente sufrido el pasado mes de febrero en Australia, la compañía ha vuelto a sufrir un ciberataque que ha afectado a diversas oficinas situadas por la geografía de Japón. Se sospecha que pueden haberse filtrado datos de 3,1 millones de clientes.

Y seguimos una quincena más a vueltas con Facebook. Esta vez el motivo es que han sido expuestos públicamente más de 500 millones de datos de usuarios de Facebook. La firma de seguridad UpGuard ha detectado una base de datos que se encontraba expuesta al público y sin protección en uno de los servidores que utiliza Facebook, utilizado por el medio mexicano conocido como Cultura Colectiva.

Comentaros también que la NSA ha publicado recientemente en Github el código completo de la versión 9.0.2 de GHIDRA, herramienta de ingeniería inversa desarrollada por la agencia NSA basada en Java con interfaz de usuario diseñada para diversas plataformas incluyendo Windows, macOS y Linux.

Para finalizar, indicaros también que se ha hecho pública la aparición de Exodus, en su versión de malware para iOS, capaz de saltarse la seguridad de Apple. El uso de certificados empresariales previo pago de 300 dólares permite a los usuarios maliciosos instalar aplicaciones sin tener que pasar por la App Store.

Actualización de programas

En cuanto a actualizaciones publicadas debido al descubrimiento de vulnerabilidades recientes, cabe mencionar que IBM ha publicado un boletín de seguridad donde se detallan 48 vulnerabilidades, siendo una de ellas de severidad crítica, 16 de severidad alta y el resto medias o bajas.

Otra vulnerabilidad crítica que se ha descubierto es la posibilidad de ejecución de código en Confluence, vulnerabilidad que permite la ejecución remota desde la red, por lo que debe ser solventada tan pronto como sea posible.

Finalmente, es interesante también que conozcáis que se han hallado múltiples vulnerabilidades en el protocolo de Wi-Fi WPA3, que permitirían a un atacante aprovechar las mismas para comprometer las credenciales de acceso a Wi-Fi, provocar una denegación de servicio y degradar el protocolo a WPA2.

Últimas Alertas Últimas Noticias

CSIRT-CV