CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

03/05/2013

Boletín 20/04/2013 - 03/05/2013

Las vulnerabilidades de día cero marcan la tendencia en los primeros meses de 2013. Se trata de fallos de programación que incluso el propio fabricante desconoce, de forma que una vez detectados, necesitará un tiempo para generar la actualización que solucione el problema y además, comprobar que no provoca otro tipo de problemas o incompatibilidades. Durante esta ventana de tiempo, los atacantes las aprovecharán para infectar equipos desprotegidos mediante frameworks, como el “Black Hole Exploit Kit”. 

Durante los tres primeros meses del año se ha detectado el uso de vulnerabilidades desconocidas en Java, Internet Explorer, las aplicaciones Adobe Flash Player, Acrobat y Reader. Según un informe de la empresa Trend Micro, estos ataques revelan que las vulnerabilidades están surgiendo más rápido de lo que pueden ser parcheadas y que se incorporan rápidamente a los kits de ataques profesionales que se venden en el mercado negro.

Por otra parte, Microsoft recientemente ha tenido que actualizar el parche KB2823234 de los boletines de abril, puesto que en algunos casos impedía el inicio de Windows 7.

Por otro lado, la tarea periódica de actualización de productos puede llegar a ser tediosa y a veces inabordable ya que un usuario medio puede tener que seguir unos 24 proveedores para tener todos los programas actualizados, por lo que recomendamos el uso de actualizadores que puedan realizar este tipo de revisión por nosotros.

Una noticia que ha causado mucho revuelo fue el hackeo de la cuenta de Twitter de Associated Press, que se utilizó para enviar una noticia falsa, indicando que se había atacado a la Casa Blanca y que Barack Obama estaba herido. Este anuncio hizo caer Wall Street, la Bolsa de Nueva York, dejando una vez más en evidencia la necesidad de crear nuevos métodos de autentificación que garanticen la seguridad de las cuentas en herramientas online, demostrándose que una contraseña es insuficiente dependiendo de la delicadeza e importancia de una cuenta, ya sea corporativa o personal. Este tipo de ataques se está convirtiendo el algo habitual y sólo este en año grandes empresas como la BBC, Burger King o Jeep los han sufrido en su redes sociales. Se está estudiando la incorporación de autenticación en dos pasos u otro tipo de tecnología para que sea un estándar en el futuro. En caso de que lleguemos a sufrir una intrusión de este tipo se debe reaccionar siguiendo los cuatro pasos que se detallan en este enlace.

Por último, la Policía Nacional ha detectado dos nuevas oleadas de malware que son versiones renovadas de los denominados “fraude de la falsa notificación” y “virus de la Policía”. Se trata de estafas que intentan o bien instalar un troyano o hacernos pagar una supuesta multa.

En lo que respecta a la actualización de programas, el primero que destacamos es Lotus Notes, quien ha reconocido un problema de seguridad en el que un usuario podría infectarse al abrir un correo electrónico, ya que los clientes ejecutan código tanto Java como JavaScript sin pedir autorización. 

Una segunda actualización que queremos destacar es la del producto ePolicy Orchestrator, de McAfee, quienes han publicado una actualización debido a versiones vulnerables de OpenSSL y Java dentro de su producto, lo que permitía revelar determinada información sensible y comprometer el sistema de un usuario.

Finalmente, destacamos una vez más una vulnerabilidad en Java 7 que permitiría saltarse las restricciones de la sandbox y acceder directamente al sistema operativo sobre el que se ejecuta la aplicación. Para que sea efectivo, la víctima debe aceptar el aviso de seguridad, pero esto puede no suponer un impediment ya que un usuario sin muchos conocimientos podría aceptar la ejecución sin saber muy bien sus implicaciones.

Últimas Alertas Últimas Noticias

CSIRT-CV