Parches Java Octubre 2015

Oracle ha publicado las actualizaciones críticas de seguridad (CPU) de octubre de 2015 con las cuales corrige 154 fallos de seguridad en productos Oracle. En el caso de Java corrige 25 vulnerabilidades, de las cuales 24 tienen el riesgo de que pueden ser explotables de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La nueva versión del popular software para el navegador es Java 8 Update 65. Es recomendable actualizar Java tan pronto como sea posible. Antes de aplicar la actualización de seguridad es conveniente realizar alguna prueba del impacto Leer más…

Recuperación de contraseñas para Office 2016 con Advanced Office Password Recovery

ElcomSoft Co. Ltd., fabricante de software de seguridad, ha publicado la versión más reciente de Advanced Office Password Recovery, ahora compatible para recuperar contraseñas de documentos hechos con Microsoft Office 2016. La nueva versión 6.20 de Advanced Office Password Recovery es compatible con Microsoft Office 2016, permitiendo la recuperación de contraseñas usando aceleración moderna GPU para los documentos guardados en la versión más reciente de Office sin dejar de ofrecer la mejor velocidad de recuperación en su clase para una amplia gama de formatos de documentos incluyendo Open Office, Hangul Oficina y Apple iWork. Recientemente Microsoft ha actualizado Office a la versión 2016, Leer más…

CIS actualiza los Controles de Seguridad Críticos para la Ciberdefensa Efectiva

El Centro para la Seguridad de Internet (CIS) publicó CIS Controles de Seguridad Críticos para la Ciberdefensa Efectiva versión 6.0, un conjunto recomendado de acciones que proporcionan maneras específicas y acciones concretas para detener los ataques cibernéticos más generalizados y peligrosos de la actualidad. Los controles CIS son especialmente relevantes porque son actualizados por expertos cibernéticos con base en datos de ataques reales extraídos de una variedad de fuentes de amenazas públicas y privadas. La versión 6 incorpora cambios recomendados de la comunidad de seguridad cibernética para reflejar las últimas tecnologías y amenazas. Entre los cambios, destacan: Se agrega un Leer más…

Vulnerabilidad día-cero en Flash Player corregida por Adobe

Adobe Flash Player tiene una vulnerabilidad crítica que está siendo objeto de ataques de explotación y para lo cual no es posible detenerlo toda vez que no existe parche oficial para la vulnerabilidad. La explotación exitosa del fallo día-cero podría hacer que Flash Player deje de funcionar y permitir al atacante tomar el control del sistema vulnerable. Adobe ha publicado el parche día-cero. Es recomendable aplicarlo de inmediato. También podría ser momento para empezar a utilizar Malwarebytes Anti-Exploit, la herramienta para detener ataques de explotación de vulnerabilidades día-cero en navegadores y aplicaciones populares. La vulnerabilidad ha sido catalogada como CVE-2015-7645 Leer más…

Martes de Parches Octubre 2015

Este martes de parches Microsoft ha publicado 6 actualizaciones de seguridad que corrigen 33 vulnerabilidades en Windows, Internet Explorer, Edge, Office, Office Services y Web Apps, y Server Software. Tres actualizaciones son de severidad Crítica debido a que las vulnerabilidades que corrigen podrían ser explotadas permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: Leer más…

Troyano Moker, una APT difícil de detectar y depurar

Investigadores de la empresa de seguridad enSilo publicaron el hallazgo de un malware que busca evitar ser detectado evadiendo la función UAC (User Account Control) de Windows. Esta evasión la hace al explotar un fallo de diseño conocido. El malware es un APT o amenaza persistente avanzada descubierto en la red de uno de sus clientes aunque no se sabe cómo llegó a la red. Bautizado como Moker, el malware es un troyano de acceso remoto con capacidad para no ser detectado ni depurado. Evade y desactiva las medidas de seguridad de Windows, obtiene privilegios del sistema, puede ser controlado Leer más…

Malwarebytes ofrece disculpas a winRAR

Malwarebytes, desarrollador de la tecnología anti-malware y anti-exploit para detectar y eliminar amenazas hora-cero, ha publicado una disculpa a winRAR. Malwarebytes es reconocido por su capacidad para encontrar y eliminar malware de reciente creación asi como para detener ataques de explotación de vulnerabilidades. La compañía ha ofrecido sus disculpas sinceras al fabricante del popular software de compresión de archivos por la divulgación de la noticia relacionada con vulnerabilidades en winRAR publicada primero en la lista de distribución Full-Disclosure, de la cual simplemente se hicieron eco. Tal noticia ya ha sido eliminada del blog de Malwarebytes. Afirmó que han estado en comunicación con Leer más…

winRAR desmiente ser vulnerable

win.rar GmbH ha rechazado las imputaciones de vulnerabilidades de seguridad en el programa winRAR. Recientemente winRAR ha sido destacado en los medios de información por alertas de seguridad por supuestas vulnerabilidades en el producto. “SFX archive vulnerability”, “WinRAR zero day exploit”, “Mohammad-Reza-Espargham Full Disclosure” o “WinRAR’s MS14-064 problem” son algunos de los títulos que han sido difundidos ampliamente suponiendo amenazas de seguridad para los usuarios del popular software de compresión de archivos. El fabricante de winRAR ha declarado que lo que se ha expuesto es falso y que se trata de reportes mediáticos exagerados y no calificados. La vulnerabilidad en el archivado Leer más…