Sólo con abrir Safari podrían hackear tu Mac!

Sólo con abrir Safari podrían hackear tu Mac!

La semana pasada el equipo de Dropbox mostró a detalle 3 críticas vulnerabilidades del MacOS.

Dichas vulnerabilidades muestran como podrían permitir un ataque remoto mediante código malicioso en una Mac sólo se necesitaba convencer a la víctima de visitar una página.

Image result for syndis hacksLas vulnerabilidades fueron descubiertas por Syndis, un despacho de ciberseguridad contratada por Dropbox para hacer simulaciones de ataques como Red Team contra la infraestructura de la compañía, incluyendo el software de Apple que utilizan.

Estas vulnerabilidades se hicieron conocer al equipo de seguridad de Apple en febrero, quienes para marzo sacaron una actualización de seguridad tapando esos errores; pero Dropbox dice que esto no sólo afectaba los dispositivos MacOS, sino que además cualquier dispositivo que usara la última versión de Safari.

Aquí la lista de las fallas que encontraron:

  1. La primera falla (CVE-2017-13890) permitía que Safari descargara e instalara automáticamente una DMG en el sistema de quien visitara la página.
  2. Esta falla (CVE-2018-4176) se presentaba con la manera en que los archivos tipo .bundle eran manejados, así que explotaban la falla haciendo que el atacante pudiera abrir una aplicación usando una “bootable volume utility” llamada bless.
  3. La última falla hacía un bypass del Gatekeeper anti-malware de MacOS, permitiendo cualquier aplicación abrirse por la fuerza y ejecutando una versión modificada de la Terminal. llevando a cambios de comandos y sus ejecuciones.
KAPERSKY LAB DEJA MOSCÚ

KAPERSKY LAB DEJA MOSCÚ

Desde el año pasado, el Departamento de Seguridad Nacional de EE. UU. (DHS) y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido advirtieron sobre el uso del software de Kaspersky en sistemas de gobierno, citando así poderes legales en Rusia, lo que permite al estado tomar control sobre la empresa, creando miedo en sus clientes.

Las advertencias hicieron que Kaspersky Lab tuviera que asegurar a sus clientes que sus datos se manejan correctamente; esto parece ser una iniciativa de transparencia global.

Todo lo que tenga que ver con sus clientes fue movido a Zurich, donde tendrán que afrontar una auditoría.

47 vulnerabilidades en firmwares Android

47 vulnerabilidades en firmwares Android

Así lo anunciaron investigadores de Kryptowire durante la conferencia DEFCON, en Las Vegas, la semana pasada. En total presentaron información sobre 47 vulnerabilidades en el firmware y aplicaciones predeterminadas de 25 modelos de Android.

Estos fallos son muy diversos. Algunos simplemente pueden llegar a bloquear los teléfonos, mientras que otros podrían permitir a un hipotético atacante tener acceso como administrador en los dispositivos. Un problema bastante mayor.

Por ejemplo, si hablamos de las vulnerabilidades más peligrosas, un atacante podría enviar o leer SMS. También podría realizar capturas de pantalla o incluso grabar vídeos de la pantalla del móvil. Además, tendría la posibilidad de instalar todo tipo de aplicaciones que quisiera, acceder a los contactos, modificar los datos del usuario del dispositivo, etc.

Como hemos mencionado, estas vulnerabilidades fueron encontradas tanto en el firmware como en las aplicaciones predeterminadas. Uno de los mayores problemas es que estas aplicaciones, en ocasiones, no pueden ser desinstaladas.

Son muchas las marcas de dispositivos Android que han encontrado con vulnerabilidades. Es cierto que la mayoría son marcas sin demasiada repercusión para el usuario, pero también hay otras grandes y muy conocidas. Entre ellas se encuentran Sony, ZTE, Nokia, LG, Asus o Alcatel. Otras marcas menos conocidas son Leagoo, Doogee, Plum o Vivo. Muchas de ellas no se venden en nuestro país.

Hay que mencionar que algunas de estas marcas, donde destaca ZTE, ya ha aparecido en informes relacionados con fabricantes inseguros.

Las vulnerabilidades, como hemos mencionado, son muy variables. Algunas simplemente pueden provocar bloqueos del terminal y un mal funcionamiento. Otras, en cambio, pueden comprometer seriamente la privacidad y seguridad de los usuarios. Los ciberdelincuentes tendrían la posibilidad de interceptar los mensajes, mandar o recibir SMS o acceder a datos sensibles del terminal.

Uno de los mayores problemas es la posibilidad de los ciberdelincuentes de instalar aplicaciones de manera arbitraria. Esto provocaría tener un control aún mayor sobre el dispositivo.

La seguridad y privacidad son aspectos fundamentales para los usuarios sea en la plataforma que sea. En el caso de los dispositivos móviles, hay que tenerlo muy presente. En los últimos tiempos hemos visto cómo ha aumentado el número de malware, especialmente troyanos bancarios.

Kryptowire ha sido bastante clara a la hora de exponer las conclusiones de su investigación, que fue financiada por el Departamento de Seguridad Interior de Estados Unidos, diciendo que las vulnerabilidades derivan en buena medida de la libertad que ha otorgado Google a los fabricantes y a la naturaleza abierta de Android, que permite a terceros introducir su software de forma preinstalada en los dispositivos.

Algunas de las vulnerabilidades descubiertas permiten a los atacantes ejecutar órdenes arbitrarias como si fuesen el usuario legítimo del sistema, bloquear usuarios en sus propios dispositivos, acceder al micrófono y a las cámaras, además de poder leer, borrar y en algunos casos hasta modificar los datos almacenados sin conocimiento del usuario legítimo, abarcando correos electrónicos y mensajes de texto. Poniendo un ejemplo específico, el ASUS ZenFone V podría abrir la puerta a que un hacker tomara el control total sobre el sistema operativo, pudiendo realizar hasta llamadas telefónicas.

Es importante contar con programas y herramientas de seguridad para móviles, pero también utilizar el sentido común. Esto último significa por ejemplo no descargar aplicaciones de terceros sitios. Hay que instalarlas siempre de plataformas oficiales como Google Play. Además, es vital tener los dispositivos actualizados a la última versión. En ocasiones surgen vulnerabilidades que son corregidas mediante parches.

Datos de dos millones de personas de Mexico expuestas en internet

Datos de dos millones de personas de Mexico expuestas en internet

Una base de datos MongoDB que ha sido expuesta a internet contenia unos dos millones de datos de pacientes del sistema medico de Mexico.

Estos datos contenian informacion como el nombre completo del paciente, fecha de nacimiento, datos sobre el seguro de vida, estado sobre su discapacidad y dirección de su casa.

La base de datos fue descubiert por el investigador de seguridad Bob Diachenko via Shodan, el buscador que filtra miles de dispositivos conectados a internet que no sean solamente servidores web.

Cuando se descubrio, esta base de datos era accesible y editable por cualquiera en internet sin necesidad de autenticacion.

Despues de analizar la base de datos, Diachenko fue capaz de encontrar los correos electronicos de los administradores, que pertenecian a Hova Health, una empresa tecnologia de fuera de Mexico que se centra en el sector sanitario.

El otro dominio, efimed.care, no se sabe a quien pertenece, pero posiblemente sea un servicio sanitario del gobierno.

Diachenko contacto con Hova Health el mismo dia que descubrio la base de datos, y la misma empresa la securizo en las proximas tres horas.

Mientras que las entradas en la propia base de datos indicaban que empresas llevaban las bases de datos, Diachenko dijo que no dijeron ser propietarias de la misma. Así que, en este momento, aun sigue siendo desconocido a quien pertenecen estos datos.

“Los problemas con MongoDB se conocen desde al menos marzo de 2013 y desde entonces se conocen ampliamente”, afirmó Diachenko en su publicación sobre esta base de datos expuesta. “La compañía ha actualizado su software con los valores predeterminados de seguridad y ha lanzado las pautas de seguridad. Han pasado cinco años y estas bases de datos no seguras todavía están ampliamente disponibles en Internet, casi 54,000 de ellas ahora, según Shodan”.

56% de las organizaciones sufrieron el ransomware

56% de las organizaciones sufrieron el ransomware

El Informe Global sobre Ransomware de 2018 de SentinelOne [PDF] pone sobre la mesa datos sobre organizaciones en Estados Unidos que han sido víctimas de un malware del tipo mencionado, cómo creen que han acabado infectadas y qué medidas han tomado contra posibles ataques futuros.

La encuesta muestra que el 53% de las organizaciones en Estados Unidos han culpado de la infección por ransomware a las soluciones de antivirus antiguas, que fallaron a la hora de proteger sus sistemas. Dentro de ese grupo, el 68% se siente más seguro tras sustituir las soluciones antimalware obsoletas que utilizaban por protección de última generación. Con un panorama cada vez más complejo en torno a los malware y ciberataques, tener una protección que responda a los verdaderos desafíos actuales en términos de ciberseguridad puede terminar siendo crítico.

El 56% de las organizaciones indicaron que están poniendo en marcha planes de formación y concienciación para sus empleados con el fin mejorar el conocimiento y participación en la seguridad a nivel organizacional. Aquí, el 37% de los directivos respondieron que su preocupación por los ataques ha aumentado, el 49% está aumentando el presupuesto en seguridad para evitar los ataques con ransomware y el 38% se involucra con mayor frecuencia en el nivel básico de la implementación de los procesos, las políticas y los protocolos de seguridad.

Los cibercriminales no se quedan ni mucho estancados, sino que sus métodos no paran de evolucionar. Aquí siempre es mejor ser malpensado y asumir que siempre están un paso por delante de las medidas defensivas, más si tenemos en cuenta que llegan a tener hasta acceso a peligroso material procedente de las más importantes agencias de inteligencia y seguridad.

Según datos extraídos de la encuesta de SentinelOne, el 42% de los encuestados reconocieron haber visto métodos de infección mediante ransomware más rápidos; el 43% una infección a mayor escala, citando movimientos a través de redes y no solo endpoints aislados; el 33% siente que los ataques con ransomware se han vuelto más oportunistas y mejor dirigidos; mientras que el 53% ha indicado que los delincuentes demandaban pagos con criptodivisas, algo común en este tipo de malware.

A la mayoría de los expertos en ciberseguridad les gustaría que las fuerzas de la ley contaran con mejores medios para rastrear a los delincuentes y proteger a los ciudadanos y las organizaciones contra los ataques de ransomware. Esta opinión es compartida por el 70% de las organizaciones de Estados Unidos, mientras que el 57% de los encuestados respondieron que la ley debería ser actualizada para ajustarse al contexto actual e imponer penas más duras a los ciberdelincuentes y el 58% ha expresado su deseo de una mayor cooperación internacional en estos asuntos.

Los resultados de la encuesta muestran ciertos pesimismo en las organizaciones de Estados Unidos en torno a la amenaza que supone el ransomware, aunque esto también puede indicar que hay una mayor concienciación. Tomando lo positivo o lo negativo, es obvio que el desarrollo de tecnología que ayude a ofrecer una mejor seguridad será algo primordial, más tras los grandes daños provocados por WannaCry, NotPetya y Bad Rabbit.