CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/05/2014

Boletín 17/05/2014 - 30/05/2014

Empezábamos el año avisando de varios ataques a portales importantes como Yahoo, Paypal, eBaySnapChat  e incluso a la empresa estadounidense Target. Dentro de lo que parece ser una tendencia, se siguen atacando grandes proveedores de servicios para conseguir información de los clientes.

Recientemente eBay ha sufrido una intrusión grave por la que se ha conseguido acceder a datos de los usuarios incluyendo la contraseña de acceso aunque cifrada. Se ha enviado una notificación a los usuarios recomendando que cambien la contraseñas cuanto antes y si se utiliza la misma clave en más sitios (algo que no recomendamos), también debe cambiarse.

Otro portal que parece haber sufrido una intrusión es Spotify. La empresa ha reconocido la intrusión y el acceso a datos internos aunque afirma que solo se ha visto comprometida la información de un usuario con la aplicación para Android ...  Spotify ha actualizado la versión de su aplicación para Android y en principio no recomienda en cambio de contraseñas aunque no estaría de más.

Dos hackers han conseguido saltar la seguridad de iCloud de Apple consiguiendo acceder a través de este servicio de almacenamiento en la nube al sistema de seguridad que permite bloquear de forma remota los iPhones cuando estos son robados. La vulnerabilidad detectada se comunicó a Apple en marzo pero no se les dio ningún tipo de respuesta.

Este tipo de ataques están a la orden del día y no solamente a grandes empresas, cualquier otra empresa también puede ser el objetivo de un ataque por Internet; y si no se alinea la seguridad de las TI con los objetivos globales de la organización, puede tener como consecuencias la pérdida de reputación, descenso de las ventas, caída de las acciones o demandas judiciales, además del evidente daño a la información. Es preciso abordar una estrategia de seguridad que minimice el riesgo del negocio, y asegure la inversión en tecnología, procesos y recursos.

Debido a una vulnerabilidad detectada en Autenticode, Microsoft ha publicado un aviso en el que notifica del cambio en la política de validación de firmas de ejecutables en sistemas Windows mediante Authenticode que se implementará en Agosto de 2014. De esta forma,  Windows degradará el nivel de confianza de ejecutables firmados que previamente disponían de un mejor nivel de confianza siempre y cuando la firma de los archivos binarios no se ajusta a los nuevos requisitos.

Esta misma semana se ha publicado una noticia sobre TrueCrypt indicado que repentina (y misteriosamente) se cierra su desarrollo. Se trata de una herramienta que se ha ganado una merecida fama por su capacidad de proteger de forma efectiva unidades o archivos esenciales, con una tecnología que emplea una combinación de distintos algoritmos de cifrado como AES, Serpent y Twofish, y una interfaz simple pero muy potente. Esperamos que en breve se aclare la situación y que se pueda tomar el relevo en su desarrollo.

En otro orden de cosas desde CSIRTcv hemos publicado una guía sobre el uso seguro de dispositivos Android. Debido a la progresiva expansión que ha tenido Android entre usuarios poco tecnológicos, ya que no siempre se es consciente de los riesgos derivados de utilizar este tipo de dispositivos. Esta guía se publica también en formato de libro electrónico.

En breve publicaremos el calendario de seguridad correspondiente al mes de junio.

Actualizaciones de programas:

Se ha hecho pública una vulnerabilidad que permitiría a atacantes remotos ejecutar código arbitrario en Internet Explorer 8.
Se recomienda configurar Internet Explorer para mostrar un aviso antes de ejecutar scripts ActiveX, o deshabilitar Active Scripting en la zona de seguridad de Internet y la intranet Local e instalar EMET, la Enhanced Mitigation Experience Tookit, que permite a los usuarios gestionar tecnologías de mitigación que ayudan a dificultar la explotación de vulnerabilidades en software específico.

Por otro lado, Apple ha publicado tres boletines de seguridad que corrigen varios problemas en su sistema operativo OS X y en la suite multimedia iTunes.

Por último, se han publicado dos vulnerabilidades que afectan a IBM DB2 en sus versiones de Windows y Linux que posibilitarían a un usuario autenticado obtener privilegios. Se deben aplicar los correspondientes parches que lo solucionan.

Últimas Alertas Últimas Noticias

CSIRT-CV