Ciberdelincuentes aprovechan SSL y TLS para ataques

No sólo las organizaciones están implementando la seguridad SSL (Secure Sockets Layer) y TLS (Transport Layer Security) en sus sitios web. También los ciberdelincuentes están aprovechando estas tecnologías para transmitir malware de forma cifrada y evadir su detección. Con base en datos de tráfico de enero a junio de 2017, de la plataforma distribuida de seguridad que opera en la nube, la empresa Zscaler ha dicho que los cibercriminales usan el cifrado de SSL y TLS para disfrazar el malware y evadir las herramientas de detección de seguridad. En promedio el 60 porciento de las amenazas fueron cifradas con SSL/TLS. Leer más…

Las cinco ciber-amenazas más comunes y las vulnerabilidades asociadas, según IT Governance

De acuerdo con IT Governance las siguientes son las cinco ciber-amenazas más comunes y las vulnerabilidades asociadas encontradas por sus consultores en las revisiones cibernéticas hechas durante 2017: 1. Protección de datos inadecuada Los datos son: Almacenados en plataformas inseguras o inadecuadas No cifrados en almacenamiento o tránsito No se desechan de forma segura 2. Gestión de incidentes inadecuada Las organizaciones tienen: Malas capacidades de detección de incidentes Ningún proceso de notificación de incidentes No hay planes sencillos de respuesta a incidentes 3. Riesgo de terceros Las organizaciones no: Evalúan los riesgos de proveedores o terceros Realizan auditorías periódicas a Leer más…

Parches Java Julio 2017

Oracle publicó el pasado 18-Jul-2017 las actualizaciones críticas de seguridad (CPU) de julio de 2017, corrigiendo 308 fallos de seguridad en productos Oracle. En particular la actualización para Java SE corrige 32 vulnerabilidades, de las cuales 28 pueden ser explotadas de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La nueva versión del popular software para el navegador es Java 8 Update 144. Es recomendable actualizar Java tan pronto como sea posible, previa realización de alguna prueba del impacto en aplicaciones dependientes de Java. Es recomendable que el usuario Leer más…

Infografía: El ransomware impacta la productividad de las empresas

Los autores de ransomware no sólo están dirigiendo sus ataques hacia las empresas grandes para obtener grandes pagos. Malwarebytes ha publicado la siguiente infografía con base en la encuesta hecha por Osterman Research a más de mil pequeñas y medianas empresas en junio de 2017 sobre ransomware y otros temas críticos de seguridad. El informe muestra que aunque las demandas de rescate no fueron siempre grandes, el impacto en la productividad hizo mella considerable en los ingresos.

Adobe anuncia que Flash Player será retirado en 2020

Adobe ha anunciado el retiro de Flash Player en 3 años, a fines del año 2020. Es decir, una vez retirado Adobe dejará de proveer actualizaciones de seguridad para el popular reproductor multimedia. El retiro de Flash Player sin duda impactará a numerosos productos de software y sitios web que utilizan el popular reproductor multimedia. Aunque también la medida dará aires de respiro dada las vulnerabilidades de seguridad críticas que son descubiertas frecuentemente en Flash Player. La decisión de Adobe impactará a muchos productos. Por lo mismo Adobe trabaja de la mano con fabricantes como Apple, Microsoft, Facebook, Mozilla, y Leer más…

Martes de Parches Julio 2017

Microsoft corrige 19 vulnerabilidades críticas de seguridad. Microsoft ha publicado actualizaciones de seguridad para 54 vulnerabilidades en: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office y Microsoft Office Services and Web Apps .NET Framework Adobe Flash Player Microsoft Exchange Server De las actualizaciones publicadas, 17 son de severidad Crítica y se encuentran en todos los productos de software mencionados. Es recomendable verificar que las actualizaciones sean aplicadas, en particular las catalogadas como críticas ya que alguna de las vulnerabilidades corregidas podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario. Por ejemplo al acceder a páginas web Leer más…

Lo que hemos aprendido sobre Petna, el malware basado en Petya

Por Jakub Kroustek, Director del Equipo del Laboratorio de Amenazas de Avast. Con respecto a los informes sobre un ciberataque masivo que afectó a numerosas organizaciones en Ucrania, entre ellas bancos, compañías de electricidad y servicios de transporte, así como a organismos gubernamentales, creemos que se trata de otro ejemplo del ransomware basado en Petya, identificado por primera vez en 2016. Hace unos meses, detectamos este ransomware modificado y empaquetado en una cepa de malware diferente llamada PetrWrap. El ataque parece estar diseminándose, dado que hay casos denunciados en Rusia, India, Francia, España y también en los Países Bajos. Quienes Leer más…

Fallo de seguridad en Skype podría permitir la ejecución de código malicioso

Se ha descubierto una vulnerabilidad de seguridad en Skype 7.2, 7.35 y 7.36 para Windows. Skype es una aplicación de mensajería instantánea desarrollada por Microsoft. Descubierta por el investigador de seguridad Benjamin Kunz Mejri, de Security Lab, el fallo de seguridad se encuentra en la función ‘formato del portapapeles’ de Skype. Específicamente en la biblioteca MSFTEDIT.DLL ocasionando un desbordamiento de búfer de pila que podría permitir a un atacante bloquear la aplicación o ejecutar código malicioso en el sistema vulnerable. No se requiere interacción con el usuario para explotar la vulnerabilidad. El atacante sólo tendría que copiar en el portapapeles, Leer más…