ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths Tech-Agenda: eventos de tecnología que no te puedes perder este mes Comienza uno de los trimestres más cargados de eventos de tecnología del año. Desde Telefónica, a través de nuestra unidad de Chief Data Office (CDO) liderada por Chema Alonso,...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
ElevenPaths Los mejores webinars de 2019 por ElevenPaths Aprende sobre las últimas tendencias en ciberseguridad y herramientas con nuestros expertos.
ElevenPaths Ataques contra redes de satélites (y II) Los sistemas satelitales juegan un papel clave a nivel mundial, porque facilitan la transmisión de información a todos los rincones del planeta, y esto influye tanto en el aspecto...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Sergio De Los Santos Fallo en WhatsApp: a grandes errores, peores conclusiones Los sucesos que ocurren (malos o buenos) nos permiten avanzar y mejorar gracias a las conclusiones, enseñanzas o experiencias que podemos extraer de ellos. Sin aprendizaje, los eventos propios...
Gonzalo Álvarez Marañón 20 preguntas sobre las apps de rastreo de contagios del Covid-19 Las apps de rastreo de contagios del Covid-19 plantean muchas dudas sobre la privacidad y seguridad de los ciudadanos. Aquí resolvemos algunas de ellas.
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 13-17 de eneroElevenPaths 17 enero, 2020 Las noticias de ciberseguridad más relevantes de la semana, recopiladas por nuestros expertos. Exploit público para CVE-2020-0601 Se ha publicado un exploit para la vulnerabilidad CVE-2020-0601 (CVSSv3 8.1) de suplantación de identidad en la que Windows CryptoAPI valida los certificados de ECC de los productos de software. Como ya se reportó en boletines anteriores, esta vulnerabilidad permitiría que Windows confiase en un certificado ECC falso. La clave pública de este certificado debe coincidir con alguna de las claves públicas de los certificados del almacén de certificados de confianza de Windows y uno de los parámetros del certificado ECC también debe coincidir. El exploit permite crear, a partir de un certificado ECC cualquiera, uno que cumpla estos requisitos. El certificado generado por el exploit se emplearía como una CA propia con la que se podrían firmar varios certificados. Estos certificados podrían utilizarse para firmar código o se podrían generar directamente a nombre del servidor que se trataría de suplantar. Más información: https://github.com/ollypwn/cve-2020-0601https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 Publicación de exploits para vulnerabilidad en Citrix Durante el pasado fin de semana se ha hecho público un exploit para la vulnerabilidad CVE-2019-19781 que afecta a Citrix ADC (NetScaler) y que permite a usuarios no autorizados utilizar el directorio transversal para lograr ejecuciones remotas de código. Según las Pruebas de Concepto (PoC) publicadas, los atacantes pueden crear reverse shells y ejecutar comandos en los dispositivos vulnerables, lo que permite obtener el control total de estos. Se espera que a partir de ahora, el aumento de escaneos detectados recientemente se transformen en intentos de explotación. Pese a que los parches de Citrix no estarán disponibles hasta finales del mes de enero aproximadamente, se recomienda aplicar las reglas SIGMA y Snort existentes para mitigar el fallo, al mismo tiempo que es aconsejable seguir los pasos detallados por los expertos de TrustedSec para detectar la explotación. Más información: https://www.bleepingcomputer.com/news/security/citrix-adc-cve-2019-19781-exploits-released-fix-now/ Reactivación de campaña de Emotet Tras su adaptación al mensaje festivo durante las últimas semanas, Emotet ha vuelto con nuevas campañas dirigidas en estos momentos contra más de ochenta países a través del envío masivo de spam. Estas nuevas campañas incluyen emails comunes y cadenas de respuestas que pretenden ser informes, acuerdos y declaraciones con un archivo o link malicioso adjunto. Cuando la víctima abre el documento y habilita las macros, éstas descargarían y ejecutarían Emotet. Una vez instalado, el malware utilizaría el sistema infectado para la sustracción de información, el envío de más spam y la descarga de otras familias como TrickBot, desencadenando infecciones ulteriores. Más información: https://www.bleepingcomputer.com/news/security/emotet-malware-restarts-spam-attacks-after-holiday-break/ Ransomware Sodinokibi se suma a la tendencia de publicar datos de sus víctimas Desde hace aproximadamente un mes se está detectando lo que parece ser una nueva tendencia en relación con los ataques con ransomware; se trata de la publicación de los datos de las víctimas que no han pagado el rescate exigido por los atacantes. Los primeros en publicar una lista de víctimas fueron los gestores del ransomware Maze el 11 de diciembre, a través de una página web que se ha ido actualizando paulatinamente con datos de nuevas víctimas, siendo la última Southwire, para la que los operadores acaban de publicar hasta 14GB de datos robados. A esta tendencia se han sumado recientemente los operadores del ransomware Sodonikibi, cuyos operadores podrían haber publicado los datos cifrados de Artech Information Systems en un foro de origen ruso, tras las amenazas contra otras empresas infectadas como Travelex o CDH Investments. Es de esperar por tanto que esta práctica continúe y otros ransomware publiquen datos de sus víctimas. Más información: https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time/ Cable Haunt, vulnerabilidad en módems con chips Broadcom Un equipo de investigadores de seguridad ha descubierto un fallo de seguridad que afectaría a los módem que utilizan chips Broadcom y a la que han denominado Cable Haunt. La vulnerabilidad, CVE-2019-19494, afectaría al analizador de espectro, un componente estándar de los chips Broadcom que carece de protección contra ataques de revinculación de DNS, que utiliza credenciales predeterminadas y que contiene un error en su firmware. Si un usuario accede a una página maliciosa, el atacante podría utilizar el navegador para ejecutar el exploit en el componente vulnerable y ejecutar comandos en el dispositivo. Se cree que este fallo afectaría a unos 200 millones de módems solo en Europa. Más: https://cablehaunt.com/ Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de innovación y laboratorio de ElevenPaths. Visita el canal de Telegram aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Nuevas prácticas en ciberseguridad para evitar riesgos financierosFiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...