Press "Enter" to skip to content

14 de Noviembre de 2018

Windows 10: Actualización Acumulativa KB4467708, KB4464455 y KB4467702

Este artículo incluye el changelog en inglés de todos los fixes de esta actualización. Ayer lanzaron esta actualización para solventar problemas de seguridad y otros. Dentro de él podremos comprobar que hay cosas que no funcionan correctamente como poner programas predeterminados para abrir ciertos archivos en el caso de que sean predeterminados Win32. Aún así esto depende de los equipos, en algunos funciona correctamente.

Microsoft de momento está trabajando para lanzar en Noviembre una solución a los problemas, algunas actualizaciones tienen otro fallo con el .NET Framework Update haciendo que la instanciación de conexiones SQL lance una excepción. Es recomendable leer bien el artículo para saber si nos conviene actualizar ya o esperar a que resuelvan los fallos.

Directo: Tails, VPN y Deep Web

Hoy a las 19:00 en canal Málaga o en la 97.4 FM hablarán de estos temas y otros relacionados en directo.

Vulnerabilidad en la plataforma de drones DJI

La vulnerabilidad permitía a crackers acceder a cuentas de usuarios de DJI Drone sin consentimiento.

Tanto Checkpoint como DJI, han compartido detalles sobre el potencial fallo detallado en el artículo.

FCL: Líneas de comando sin ficheros de ejecuciones maliciosas

En este Repositorio de Github podemos encontrar una lista de malware que no utilizan ficheros.

Cada malware está con su respectivo nombre en un fichero md dónde nos dice sus procesos ejecutados y los comandos maliciosos que ejecuta, aparte de posible información adicional.

Publicado el libro electrónico “Curso de Criptografía Aplicada” por Jorge Ramió

El 8 de noviembre, se publicó el libro de 134 páginas. Está disponible de forma gratuita online e irá poco a poco ampliando los contenidos.

A partir de mediados de 2019, tendremos mensualmente contenido nuevo.

Adobe lanza un parche de seguridad para una vulnerabilidad existente en Acrobat con un PoC público.

Adobe ha publicado su actualización de seguridad mensual de los martes para el mes de noviembre. Esta actualización contiene parches para Flash Player, Adobe Acrobat y Reader, y Photoshop CC.

Ninguna de estas vulnerabilidades permite la ejecución de código remoto, pero todas ellas pueden dar lugar a una divulgación de información. Se recomienda encarecidamente que los usuarios actualicen para estar protegidos de estas vulnerabilidades.

APSB18-39: Actualizaciones de seguridad disponibles para Flash Player.

Esta actualización parchea una vulnerabilidad de divulgación de información en Adobe Flash Player para Windows, macOS, Linux y Chrome OS. No se sabe si esta vulnerabilidad estaba siendo usada activamente o que información es divulgada.

Esta vulnerabilidad fue descubierta por el investigador j00sean y fue parcheada en la versión 31.0.0.148

APSB18-40: Actualizaciones de seguridad de Adobe Acrobat y Reader

Esta actualización parchea una vulnerabilidad en Adobe Acrobat y Reader que puede llevar a la filtración de la contraseña hasheada NTLM de un usuario.

Esta vulnerabilidad fue descubierta por EdgeSpot que determinó que la vulnerabilidad original CVE-2018-2993 nunca fue arreglada y que el PoC de Checkpoint seguía funcionando.

Esta vulnerabilidad está parcheada en las últimas versiones de Acrobat y Reader.

APSB18-43: Actualizaciones de seguridad disponibles para Adobe Photoshop CC

Adobe ha lanzado actualizaciones de seguridad para la versión 19.1.6 y anteriores de Adobe Photoshop CC. Esta vulnerabilidad fue descubierta por la iniciativa ZeroDay de TrendMicro y puede dar lugar a divulgación de información.

Esta vulnerabilidad ha sido parcheada en las versiones 19.1.7 y 20.0 de Photoshop CC.

Hackean una cuenta de Google en Twitter para difundir una estafa.

Consiguen accede a la cuenta oficial de Twitter de G Suite para publicar un código QR en forma de tweet. Este código nos redirige a una página de intercambio de criptomonedas en el que si supuestamente donamos “X” monedas, recibiremos el doble o triple.

ProtonVPN: “El único servicio de VPN gratuito seguro” estrena su versión iOS para proteger tu identidad mientras navegas mediantes dispositivos Apple.

Aunque se oferten como el oro, lo más recomendable es confiar en las VPN de pago y asegurarnos al 99,99% que nuestra navegación no está siendo víctima de una red proxy.

Actualización de seguridad de SAP de Noviembre 2018.

Fecha de publicación: 14/11/2018

Importancia: 5 – Crítica

Recursos afectados:
  • SAP HANA Streaming Analytics, versión 2.0
  • SAP Fiori Client
  • Project “Gardener”, versión 0.12.4
  • SAP Disclosure Management, versiones 10.x
  • SAP BusinessObjects BI Platform Server, versiones 4.1 y 4.2
  • SAP_ABA, versiones desde la 7.00 hasta la 7.02, desde la 7.10 hasta la 7.11, desde la 7.30, 7.31, 7.40, 7.50 y 75C hasta la 75D
  • SAP Basis (TREX / BWA installation), versiones desde la 7.0 hasta la 7.02, desde la 710 hasta la 7.11, desde la 7.30, 7.31, 7.40 y 7.50 hasta la 7.53
  • Knowledge Management (XMLForms) in SAP NetWeaver, versiones desde la 7.30, 7.31, 7.40 hasta la 7.50
  • SAP BusinessObjects Business Intelligence, versiones 4.1 y 4.2
  • SAP BusinessObjects Business Intelligence Platform (BIWorkspace) versiones 4.1 y 4.2
  • SAP NetWeaver AS ABAP Business Server Pages
  • SAP NetWeaver (forums), versiones 7.30, 7.31 y 7.40
  • SAP BusinessObjects Business Intelligence Platform, versiones 4.1 y 4.2
  • SAP Mobile Secure Android Application, version 6.60.19942.0

La tienda online Infowars, afectada por el skimmer digital Magecart

Un ataque del skimmer digital Magecart ha sido descubierto en la tienda online Infowars. Los visitantes que hayan comprado algo en la tienda mientras el código malicioso estaba presente, habrán enviado sin saberlo la información de su tarjeta de crédito al servidor del atacante, situado en Lituania.

Magecart es el nombre de una categoría de ataques que usan javascript para monitorizar pasarelas de pago de sitios web de eCommerce en busca de la información de la tarjeta de crédito que suele enviarse en las pasarelas de pago.

En intervalos de tiempo regulares, al enviar el formulario, o alguna otra acción, esta información se recoge y se envía a un servidor remoto bajo el control del atacante, donde el mismo puede recolectar esta información.

El investigador de seguridad Willem de Groot, que está especializado en este tipo de ataques, fue el primero en descubrir que Infowars estaba afectada por Magecart. El script malicioso se añado entre el pasado día 11 y el día 12 de este mes, y fue quitado de la web la noche pasada.

Cuando se instaló el malware, el script intento ofuscarse como parte de un script de Google Analytics.

En la versión desofuscada del script, podemos ver como el script intenta robar el contenido de los datos introducidos en el formulario y subirlos a un servidor remoto.

Primero, el script declara un método setInterval que comprueba cada 1.5 segundos si las herramientas de desarrollador del navegador están abiertas. Si lo están, para el script, de lo contrario, llama a la función collectForm para recoger la información de pago.

De Groot dijo que la implementación de detección de las herramientas de desarrollador del navegador estaba hecha mal y era ineficaz.

Cuando la función collectForm es llamada, recoge del formulario la información de pago introducida por el visitante, y la pasa a la función sendForm.

Esta función generará dinámicamente una imagen de 1×1 y la inyectará en la página. La fuente de esta imagen es una URL para el servidor del atacante en google-analytics.org, que tendrá la información recogida del formulario en base64 insertada como una variable en la fuente de la imagen.

Cuando la imagen se inyecta en la web, el navegador tratará de cargar la imagen y pasará también los contenidos del formulario al servidor del atacante.

El grupo detrás de este ataque parece ser uno de los más activos, ya que el mismo código se ha usado en otras 100 tiendas.

De Groot advierte que el 20% de las tiendas de comercio online fueron reinfectadas en 11 días y que los usuarios deben de ir con suma cautela cuando introduzca su información de pago en sitios que ya han sido comprometidos.

9 Comments

  1. unlimitedweb hackers
    unlimitedweb hackers 21 noviembre, 2018

    Necesito un hacker para que me ayude a hackear mi tarjeta de crédito.

  2. Denise
    Denise 9 marzo, 2019

    Your website has superb content. I bookmarked the website

  3. Jacelyn
    Jacelyn 9 marzo, 2019

    Your site has excellent content. I bookmarked the site

  4. Chu
    Chu 9 marzo, 2019

    Your internet site has excellent web content. I bookmarked
    the site

  5. Wilfred
    Wilfred 11 marzo, 2019

    Could you tell me what theme are you using on your web site?
    It looks good.

  6. Maggie
    Maggie 11 marzo, 2019

    Do you have any suggestions for creating short articles?
    That’s where I always struggle and I simply wind up looking vacant display for long time.

  7. Sung
    Sung 11 marzo, 2019

    Do you have any tips for creating articles? That’s where I always battle
    and I simply wind up staring empty display for long time.

  8. furtdso linopv
    furtdso linopv 29 marzo, 2019

    Hi, Neat post. There is a problem with your site in internet explorer, would check this… IE still is the market leader and a huge portion of people will miss your wonderful writing because of this problem.

  9. oprol evorter
    oprol evorter 4 abril, 2019

    Hello There. I found your blog using msn. This is a really well written article. I’ll make sure to bookmark it and return to read more of your useful information. Thanks for the post. I’ll certainly comeback.

Deja un comentario

Tu dirección de correo electrónico no será publicada.