Vulnerabilidad crítica en Adobe Flash Player podría permitir ataques RCE
Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player para Windows, macOS, Linux y Chrome OS. Estas actualizaciones remedian una vulnerabilidad crítica en Adobe Flash Player registrada bajo el ID CVE-2020-9746. La explotación exitosa podría permitir la ejecución de código arbitrario en el contexto del usuario actual. La vulnerabilidad existe debido a un error de desreferencia del puntero NULL al procesar contenido .SWF. Un atacante remoto puede crear un archivo .swf especialmente diseñado, engañar a la víctima para que lo reproduzca, desencadenar un error de desreferencia del puntero NULL y ejecutar código arbitrario en el sistema. Adobe Flash suele…
Versiones falsas de las aplicaciones Threema y Telegram ocultan spyware para comprometer las comunicaciones de los usuarios
A partir de una muestra de malware poco conocida, los investigadores de seguridad rastrearon un nuevo software espía de Android distribuido a través de aplicaciones de mensajería falsas como Threema, Telegram y WeMessage. El malware es de APT-C-23, un grupo de piratas informáticos avanzados que llevan a cabo campañas de espionaje contra instituciones militares y educativas desde antes de julio de 2015. En abril de 2020, el investigador de seguridad MalwareHunterTeam tuiteó sobre un software espía para Android que tenía una tasa de detección muy baja en VirusTotal. Al examinar la muestra, los investigadores de ESET descubrieron que formaba parte…
Raccoon, ataque que permite romper cifrado SSL/TLS
Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas. Acuñado «Raccoon Attack», el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes. «La causa principal de este canal lateral es que el estándar TLS fomenta el procesamiento en tiempo no constante del secreto DH», explicaron los investigadores en un artículo. «Si el servidor reutiliza…
Microsoft advierte de campaña ransomware en dispositivos Android
Microsoft advirtió a los usuarios el jueves pasado que ha detectado una pieza sofisticada de ransomware de Android que abusa de los servicios de notificación para mostrar una nota de rescate. El ransomware de Android generalmente permite a los ciberdelincuentes obtener ganancias no cifrando archivos, como en el caso del ransomware dirigido a sistemas de escritorio, sino mostrando una nota de rescate en pantalla completa que es difícil de eliminar para el usuario. Microsoft dice que esta familia de ransomware de Android en particular ha existido por un tiempo y sus desarrolladores han continuado realizando mejoras. Las variantes anteriores del…
Vulnerabilidad XSS presente en Django REST Framework
El investigador de seguridad Borja Tarrasa ha hecho público a través de un boletín de Red Hat Bugzilla un fallo de seguridad, para el cual un atacante podría realizar ataques de tipo Cross-site Scripting (XSS) en Django. Esta vulnerabilidad, que afecta a versiones anteriores a la 3.11.2 y 3.12.0 de Django REST Framework, es etiquetada con el identificador CVE-2020-25626. Django REST Framework un conjunto de herramientas que permite el desarrollo de APIs web en este software de código abierto. Al utilizar la API navegable de Django REST Framework en las versiones afectadas no se filtran correctamente ciertos parámetros proporcionados por…
Cisco: fallos de vulnerabilidad en IP Camera, ISE y Webex Teams Client
El fabricante Cisco ha liberado actualizaciones de seguridad que solventan fallos presenten en sus productos. Un atacante podría explotarlos y así tomar control total de los sistemas afectados. A continuación, el detalle de los productos afectados: Video Surveillance 8000 Series IP Cameras: El fallo fue identificado como CVE-2020-3544 con puntaje de impacto 8.8/10. Una vulnerabilidad en la implementación del Protocolo de descubrimiento de Cisco para las cámaras IP de la serie 8000 de vigilancia por video de Cisco podría permitir que un atacante adyacente no autenticado ejecute código arbitrario en un dispositivo afectado o que el dispositivo se reinicie. Esta…
Grupo de investigadores encuentra 55 fallos en múltiples productos y servicios de Apple
Un equipo de cinco investigadores de seguridad analizó varios servicios en línea de Apple durante tres meses y encontró hasta 55 vulnerabilidades, 11 de las cuales son críticas en gravedad. Las fallas, incluidas 29 vulnerabilidades de gravedad alta, 13 de gravedad media y 2 de gravedad baja, podrían haber permitido que un atacante «comprometiera por completo las aplicaciones de los clientes y los empleados, lanzara un gusano capaz de hacerse cargo automáticamente de la cuenta de iCloud de una víctima, recuperara el código fuente de proyectos internos de Apple, comprometer completamente un software de almacén de control industrial utilizado por…
Fallos de seguridad en antivirus conocidos podrían poner en riesgo equipos Windows
Un antivirus es un software esencial para mantener la seguridad de las computadoras, especialmente cuando se conectan a internet. Se ejecuta en segundo plano y ante sospecha de riesgo bloquea y queda a la espera de las acciones del usuario. Normalmente, los antivirus son considerados como seguros pero en caso de ser vulnerables podrían aumentar el riesgo de infección, compromiso y propagación de malware en la red. Según un informe de CyberArk Labs, graves vulnerabilidades en los antivirus sumado a los altos privilegios asociados a menudo con los productos antimalware los hacen más propensos a la explotación a través de…
Vulnerabilidades en equipos Fortinet
Fortinet hizo públicas dos vulnerabilidades que afectan a varias versiones de FortiOS en equipos Fortigate. La vulnerabilidad bajo el identificador CVE-2020-12820 permite que un atacante remoto ejecute código arbitrario en el sistema de destino. La vulnerabilidad existe debido a un error de límite en el demonio VPN SSL. Un atacante remoto autenticado en la VPN SSL podría bloquear el demonio FortiClient NAC (fcnacd) y potencialmente ejecutar código arbitrario solicitando un nombre de archivo FortiClient grande. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable así como una denegación de servicio. La vulnerabilidad bajo el…
Vulnerabilidad de ejecución de código en la aplicación Instagram
El equipo de Check Point ha descubierto una vulnerabilidad crítica que se puede utilizar para realizar ejecución remota de código en el teléfono de una víctima. Un atacante simplemente envía una imagen a la víctima por correo electrónico, WhatsApp u otras plataformas de intercambio de medios. Cuando la víctima abre la aplicación de Instagram, se produce la explotación. Los investigadores de Check Point descubrieron el fallo tras realizar pruebas de fuzzing sobre librerías de código abierto no declaradas utilizadas por la aplicación. En la imagen a continuación, se puede ver que cuando carga una imagen usando Instagram, se cargan tres…