Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Están afectados por estas vulnerabilidades todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Puedes consultar el listado completo de productos afectados en el siguiente enlace.

Descripción: Se han descubierto tres nuevas vulnerabilidades que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout.

Las vulnerabilidades, que han sido descubiertas por diferentes investigadores, permiten llevar a cabo tres tipos de ataques, bautizados como ZombieLoad, RIDL (Rogue In-Flight Data Load) y Fallout. Estos ataques permitirían extraer cualquier tipo de datos almacenados en la memoria caché de la CPU en tiempo casi real, y con ello, obtener información privada de los usuarios que hayan utilizado o accedido recientemente, como pueden ser contraseñas, tokens de sesión, claves secretas o mensajes privados.

Solución: Intel ha publicado un listado de los productos afectados en los que se indica las actualizaciones de seguridad disponibles y planificadas.

Los desarrolladores de los principales sistemas operativos, navegadores, productos y servicios en la nube han publicado información y actualizaciones para subsanar estos problemas.

Microsoft: Ha lanzado actualizaciones de seguridad para sus sistemas operativos y servicios en la nube, las cuales ya están disponibles y se pueden instalar mediante Windows Update.

Apple: Ha lanzado este lunes una actualización para macOS Mojave (10.14.5) la cual corrige las vulnerabilidades para todos los Mac y MacBook fabricados desde el año 2011, impidiendo que el ataque se ejecute desde Safari u otras aplicaciones. Está planeada una actualización para las versiones Sierra y High Sierra. Los dispositivos iPhone, iPad y Apple Watch no están afectados.

Google: Según el fabricante, la mayoría de dispositivos Android no están afectados, salvo aquellos dispositivos que hagan uso de procesadores Intel que deberán ser actualizados cuando los desarrolladores de los dispositivos publiquen los parches de seguridad (consulta con el fabricante de tu dispositivo para saber si tu móvil puede estar afectado). El sistema operativo Chrome OS, empleado en los Chromebooks, se encuentra protegido en su última versión. En el caso del navegador Chrome, desde el equipo encargado indican que no es necesario actualizar el navegador ya que estas vulnerabilidades son corregidas por los parches publicados por los desarrolladores de hardware y por los sistemas operativos.

Mozilla: Ha desarrollado una mitigación de la vulnerabilidad, estará disponible a partir del 21 de mayo partir en la versión 67 de Firefox.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Descripción: Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

La vulnerabilidad ha sido identificada como “crítica” con CVE-2019-0708 el martes 14 de mayo. Para explotar esta vulnerabilidad, un atacante tendría que enviar una solicitud mediante RDP especialmente diseñada a los sistemas de destino, lo que le permitiría realizar ejecución remota de código.

La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario, lo que significa que cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla también para propagarse de un ordenador vulnerable a otro, de manera similar a otros malware como WannaCry.

Solución: Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.

Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:

Versiones sin soporte (Windows XP y Windows Server 2003):

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a la versión de Windows que tengas instalada en tu equipo.
  3. En la ventana emergente, haz clic en el enlace que contiene el ejecutable según el idioma que tengas instalado.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización del tu sistema operativo.

Versiones con soporte (Windows 7 y Windows Server 2008 y Windows Server 2008 R2):

Existen dos posibilidades para actualizar los sistemas operativos con soporte:

La primera es actualizar automáticamente mediante Windows Update.

  1. Para ello, accede a través del botón de Inicio/ Panel de control/ Sistema y seguridad/ Windows Update.
  2. Pulsa sobre el botón “Instalar actualizaciones”, para comenzar.
  3. Una vez finalizada la actualización, podría pedirte reiniciar el equipo.

Como alternativa, es posible instalar las actualizaciones de forma manual:

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace. También es posible descargar las actualizaciones de seguridad del mes en el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a tu versión de Windows.
  3. Una vez descargado, te aparecerá una ventana emergente, en la que deberás hacer clic sobre el enlace.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

WhatsApp avisa sobre un fallo de seguridad en varios sistemas operativos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Facebook publica que las versiones afectadas por la vulnerabilidad CVE-2019-3568 son:

Para Android, versiones de WhatsApp anteriores a v2.19.134, versiones de WhatsApp Business para Android anteriores a v2.19.44, versiones de WhatsApp para iOS anteriores a v2.19.51, versiones de WhatsApp Business para iOS anterior a v2.19.51, versiones de WhatsApp para Windows Phone antes de v2.18.348 , y versiones de WhatsApp para Tizen anteriores a v2.18.15. No obstante, Microsoft afirma que solo un número limitado de usuarios se han visto afectados, si bien no han proporcionado un número específico de afectados”.

Descripción: Facebook ha confirmado la vulnerabilidad con CVE-2019-3568 que podría permitir a un atacante instalar software malicioso en teléfonos de las víctimas a través de una simple llamada telefónica. Se recomienda actualizar a la última versión de Whatsapp disponible que parchea dicha vulnerabilidad.

Se trata de una vulnerabilidad que podría permitir a los atacantes remotos ejecutar código arbitrario en los teléfonos de destino mediante el envío de una serie de paquetes maliciosos.

A través de estos paquetes sería posible instalar spyware y robar datos (mensajes de texto, correos electrónicos, mensajes de WhatsApp, detalles de contacto, registro de llamadas, ubicación, micrófono y cámara) de un smartphone específico afectado, de forma remota, simplemente realizando una llamada a WhatsApp, incluso cuando no se responde a la misma.

Además, para la víctima, la intrusión se hace de forma transparente sin que se percate de ello, ya que, el malware borra la información de las llamadas entrantes de los registros para operar de forma sigilosa.

Solución: Desde WhatsApp animan a los usuarios a actualizar a la última versión su aplicación, así como a mantener actualizado su sistema operativo móvil, para protegerse contra posibles ataques dirigidos y diseñados para comprometer la información almacenada en dispositivos móviles.

WhatsApp trabaja, constantemente, junto con los socios de la industria para proporcionar las últimas mejoras de seguridad para mantener protegidos a sus usuarios.

Para actualizar a la última versión disponible, puedes seguir estos pasos:

– En dispositivos con sistema operativo Android: Abre Play Store, luego toca el ícono de Menú y a continuación en Mis apps y juegos. Pulsa en el botón “ACTUALIZAR” de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir Play Store y buscar WhatsApp. Pulsa en “ACTUALIZAR” debajo de WhatsApp Messenger.

– En dispositivos iPhone: Abre App Store, luego pulsa en Actualizaciones. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir App Store y buscar WhatsApp. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger.

– En dispositivos con sistema operativo Windows Phone 8.1: Abre la aplicación Tienda, luego pulsa en Menú, a continuación en mis aplicaciones y accede a WhatsApp. Por ultimo pulsa en “ACTUALIZAR”. Como alternativa, puedes abrir la aplicación Tienda y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo Windows Phone 10: Abre Microsoft Store, luego pulsa en Menú y en la esquina superior izquierda de la pantalla, accede a Mi biblioteca. Pulsa en “ACTUALIZAR” al lado del nombre de la aplicacion WhatsApp. Como alternativa, puedes abrir Microsoft Store y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo KaiOS: Pulsa JioStore o Tienda en el menú de aplicaciones. Desplaza el selector hacia la derecha y selecciona Social, después accede a WhatsApp. Pulsa OK o SELECCIONAR y “ACTUALIZAR”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

La última actualización de Windows Defender podría impedir el inicio de algunos de tus equipos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Equipos con sistemas operativos Windows 10 (Enterprise, Pro y Home) o Windows Server 2016.

Descripción: Desde Microsoft alertan que Windows 10 podría no iniciar en algunos equipos tras instalar la última de las actualizaciones mensuales de la plataforma antimalware Windows Defender.

Se trata de un fallo que afectaría a aquellos equipos que tuvieran la función Secure Boot (versión 4.18.1901.7) activa en la BIOS. Adicionalmente, esta actualización podría generar problemas debido a un cambio en la ubicación de la ruta del archivo de actualización, lo que provocaría que muchas descargas quedasen bloqueadas cuando se tiene habilitado el AppLocker, programa de control de ejecución de aplicaciones y archivos.

Solución: Según Microsoft se está trabajando en una solución al problema que publicarán en una actualización futura.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE