Windows 10 desactualizado podría ser vulnerable al exploit EternalBlue del ransomware WanaCrypt0r

Los investigadores de seguridad de RiskSense han podido utilizar el exploit EternalBlue para infectar sistemas Windows 10. El exploit EternalBlue es el código de explotación para explotar la vulnerabilidad en Windows SMB y que fue utilizado para la propagación en gran escala del ransomware WanaCrypt0r del 12-May-2017. De ser explotado con éxito EternalBlue puede proporcionar acceso instantáneo, remoto y no autenticado a casi cualquier sistema Windows sin parches. Se dijo entonces que EternalBlue sólo trabajaba en sistemas Windows 7 o anteriores, aunque se supo de sistemas Windows 8 y 8.1 que también habían sido afectados por el ransomware, quedando sólo Leer más…

Wanakiwi descifra archivos afectados por ransomware WanaDecrypt0r en Windows XP a 7

Se encuentra disponible otra herramienta para descifrar los archivos cifrados por el ransomware WanaDecrypt0r en sistemas Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, y Windows 7. La herramienta fue desarrollada por el investigador de seguridad Benj0amin Delpy (@gentilkiwi). Antes otro investigador de seguridad, Adrien Guinet, había publicado un descifrador aplicable sólo para Windows XP. El ataque WanaDecrypt0r fue bien conocido el fin de semana a nivel mundial por su masiva propagación que afectó a miles de computadoras. El descifrador llamado Wanakiwi funciona si no se ha reiniciado el sistema infectado y los procesos wnry.exe o wcry.exe no han anulados. Al igual Leer más…

Publican Wannakey, descifrador de archivos afectados por ransomware WanaDecryptor en Windows XP

Adrien Guinet, investigador de seguridad, ha publicado una herramienta para descifrar los archivos afectados por el ransomware WanaDecrypt0r en sistemas Windows XP. El pasado fin de semana el ataque WanaDecrypt0r tuvo una repercusión mundial debido principalmente a la propagación en gran escala y que afectó a miles de computadoras en todo el mundo. La condición para poder trabajar con la herramienta de descifrado desarrollada por Guinet, y a la que ha bautizado como Wannakey, es que la computadora no haya sido reiniciada después de haber sido infectada, aunque advierte que es posible que no funcione en todos los casos de Leer más…

Java y Flash los programas más utilizados sin actualizar por los usuarios

Java y Flash son los programas más utilizados por los usuarios de PC De acuerdo con un reporte de Avast, las aplicaciones Java y Flash son los programas más utilizados por los usuarios de PC. También destacan por ser los programas que los usuarios más mantienen desactualizados. Los datos fueron obtenidos de forma anónima de una base de 110 millones de usuarios de PCs y Laptops. El usuario promedio tiene 49 programas instalados en la PC. Las aplicaciones más instaladas son: Google Chrome Adobe Reader Adobe Flash Player (Active X) Mozilla Firefox Adobe Flash Player Plug-in Skype VLC Player WinRAR Leer más…

Pwn2Own 2017: Prueba de seguridad de los sistemas y aplicaciones

En Pwn2Own 2017 los navegadores web Microsoft Edge, Apple Safari, y Mozilla Firefox no se salvaron de ser vulnerados por los expertos en seguridad. Tampoco los sistemas operativos Microsoft Windows, Mac OS, y Ubuntu, ni las aplicaciones Adobe Flash y Reader, y VMware. Pwn2Own es el concurso del CanSecWest, patrocinado por Zero Day Initiative de HP y Project Zero de Google. La edición 10 de Pwn2Own se ha realizado del 15 al 17 de marzo de este año, en Vancouver, Canadá. Participaron 11 equipos de todo el mundo para atacar la seguridad de los sistemas operativos y aplicaciones, aprovechando vulnerabilidades no Leer más…

Otro fallo día-cero de seguridad en Windows, ahora en GDI

Ya van dos fallos día-cero de seguridad que se conocen en el popular sistema operativo. Los investigadores de seguridad de Project Zero, de Google, han confirmado la existencia de una vulnerabilidad día-cero de seguridad en los sistemas Windows, incluyendo la prueba de concepto del fallo de seguridad. La revelación del fallo fue hecha debido a que Microsoft no la ha corregido, pasados los 90 días de que fuera notificado de la vulnerabilidad ahora convertida de día-cero por no haber parche oficial. Apenas empezando febrero un investigador divulgó una vulnerabilidad día-cero en Windows 10, Windows 8.1, Windows Server 2016, y Windows Server 2012 R2. La Leer más…

Vulnerabilidad de negación de servicio en Windows

El CERT de los EEUU ha reportado la existencia de una vulnerabilidad en Microsoft Windows que puede permitir a un atacante remoto no autenticado hacer que el sistema deje de funcionar. También se ha reportado la existencia y disponibilidad pública del código de explotación de la vulnerabilidad, convertida ahora en un problema de día-cero. El fallo de seguridad se encuentra en el manejo del tráfico SMB y de ser explotada con éxito permitiría al atacante no sólo ocasionar la caída del sistema sino también ejecutar código en los sistemas vulnerables. Se ha confirmado el problema en sistemas completamente actualizados de Windows Leer más…

Actualización EMET 5.52

Microsoft ha publicado una actualización menor de EMET (Enhanced Mitigation Experience Toolkit), la solución de mitigaciones contra ciertas vulnerabilidades día-cero de software, protegiendo los sistemas informáticos contra amenazas nuevas y desconocidas. La nueva versión de EMET es la 5.52, ya disponible para su descarga, que corrige lo siguiente: Un problema con la mitigación EAF que hace que algunas aplicaciones se bloqueen en Windows 7 SP1. Una corrección para el instalador MSI para permitir el comportamiento de actualización. Se ha eliminado la mitigación EAF + para Chrome desde “Popular Software.xml” Se ha corregido el comportamiento de importación para Mitigaciones del Sistema. EMET 5.52 Leer más…