Dispositivos Android afectados por un fallo de seguridad en procesadores Qualcomm

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Según publicación oficial de Qualcomm, están afectados los dispositivos Android que contengan los siguientes chips en su procesador: IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM43.9, SDM630, SDM660, SDX20, SDX24, SXR1130.

Descripción: Se han descubierto una serie de fallos de seguridad en chips de procesadores Qualcomm, utilizados en dispositivos móviles Android que podrían permitir a un atacante comprometer su seguridad de manera remota, sin que la víctima sea consciente de ello, con el objetivo de instalar programas maliciosos, robar información privada, etc.

Investigadores han revelado fallos de seguridad en chips de procesadores Qualcomm, utilizados en un gran número de dispositivos móviles con sistema operativo Android. Estos fallos podrían permitir que un atacante que estuviese conectado a la misma red, pudiese acceder, de manera remota, al dispositivo de la víctima, con el objetivo de instalar programas maliciosos, robar información privada, etc.

El fallo, apodado QualPwn por sus descubridores,  fue notificado a las empresas afectadas para que corrigiesen estos fallos lo antes posible. Ambas han procedido a solucionar el problema. En sus páginas web se puede consultar más información sobre el tema.

Solución: El pasado 5 de agosto, Google lanzó parches de seguridad que solucionan el problema de los procesadores como parte del Boletín de Seguridad de Android, correspondiente al mes de agosto. Por tanto, se recomienda revisar el estado del teléfono y comprobar que está actualizado a la última versión. Para ello, se pueden seguir los siguientes pasos: Menú Ajustes > General > Acerca del teléfono > Información de Software.

Nota: dependiendo del modelo del dispositivo y la versión de Android instalada en el mismo, los pasos para comprobar si el dispositivo está actualizado pueden variar ligeramente.

En caso de no tener disponible la actualización de seguridad mencionada en este aviso de seguridad, se recomienda contactar directamente con el fabricante para solicitar más información al respecto.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualización de seguridad de Outlook para Android

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que gestione el correo a través del gestor de correo Microsoft Outlook en dispositivos con sistema operativo Android.

Descripción: Microsoft ha lanzado una actualización del gestor de correo Outlook para Android que soluciona una vulnerabilidad de suplantación de identidad también conocida como spoofing que es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente, generalmente, gracias a un proceso de investigación o usando un malware.

Existe una vulnerabilidad de suplantación de identidad en la aplicación Microsoft Outlook para Android. Este fallo de seguridad afecta a la forma en que Outlook analiza los mensajes de correo electrónico, específicamente, diseñados por los ciberdelincuentes.

Si dicha vulnerabilidad es explotada con éxito se podrían llevar a cabo ataques que permitirían ejecutar código malicioso en el dispositivo de la víctima.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la forma en que Outlook para Android analiza los mensajes de correo electrónico modificados.

Solución: Microsoft ha lanzado una actualización de seguridad que se descarga a través de la plataforma Google Play. Sigue los pasos que detallamos a continuación para descargar e instalar la nueva versión de Outlook:

  1. Toca el ícono de “Google Play” en la pantalla de inicio.
  2. Accede a “Mis aplicaciones y juegos”.
  3. Pulsa en el cuadro “Actualizar” situado junto a la aplicación Outlook.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Descubierta vulnerabilidad crítica en Firefox

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Se ven afectados todos aquellos usuarios que tengan instalado en su equipo (Mac, Windows o Linux) cualquier versión de escritorio del navegador Mozilla Firefox.

El fallo de seguridad registrado como CVE-2019-11707, se produce al manejar el navegador archivos JavaScript de forma errónea. Esto permitiría a un atacante tomar el control del equipo mediante la ejecución arbitraria de código en la máquina atacada, siempre que un usuario visite una página maliciosa creada para aprovecharse de dicha vulnerabilidad.

Según ha anunciado Mozilla, el problema se soluciona al instalar el parche de seguridad lanzado para corregir dicha vulnerabilidad.

Descripción: Se ha detectado una vulnerabilidad en el navegador web Mozilla Firefox que afecta a todos los usuarios del programa, en su versión de escritorio, independientemente de la plataforma que usen (Windows, Linux o macOS).

Los usuarios de las versiones para dispositivos móviles (Android, iOS) no están afectados por dicha vulnerabilidad.

Solución: Firefox ya ha lanzado una nueva actualización con el parche de seguridad que se aplica de forma automática.

Si se desea actualizar de forma manual, hay que acceder al menú «Opciones > Ayuda > Acerca de Firefox», y si la versión instalada no es la correcta, automáticamente se iniciará la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Están afectados por estas vulnerabilidades todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Puedes consultar el listado completo de productos afectados en el siguiente enlace.

Descripción: Se han descubierto tres nuevas vulnerabilidades que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout.

Las vulnerabilidades, que han sido descubiertas por diferentes investigadores, permiten llevar a cabo tres tipos de ataques, bautizados como ZombieLoad, RIDL (Rogue In-Flight Data Load) y Fallout. Estos ataques permitirían extraer cualquier tipo de datos almacenados en la memoria caché de la CPU en tiempo casi real, y con ello, obtener información privada de los usuarios que hayan utilizado o accedido recientemente, como pueden ser contraseñas, tokens de sesión, claves secretas o mensajes privados.

Solución: Intel ha publicado un listado de los productos afectados en los que se indica las actualizaciones de seguridad disponibles y planificadas.

Los desarrolladores de los principales sistemas operativos, navegadores, productos y servicios en la nube han publicado información y actualizaciones para subsanar estos problemas.

Microsoft: Ha lanzado actualizaciones de seguridad para sus sistemas operativos y servicios en la nube, las cuales ya están disponibles y se pueden instalar mediante Windows Update.

Apple: Ha lanzado este lunes una actualización para macOS Mojave (10.14.5) la cual corrige las vulnerabilidades para todos los Mac y MacBook fabricados desde el año 2011, impidiendo que el ataque se ejecute desde Safari u otras aplicaciones. Está planeada una actualización para las versiones Sierra y High Sierra. Los dispositivos iPhone, iPad y Apple Watch no están afectados.

Google: Según el fabricante, la mayoría de dispositivos Android no están afectados, salvo aquellos dispositivos que hagan uso de procesadores Intel que deberán ser actualizados cuando los desarrolladores de los dispositivos publiquen los parches de seguridad (consulta con el fabricante de tu dispositivo para saber si tu móvil puede estar afectado). El sistema operativo Chrome OS, empleado en los Chromebooks, se encuentra protegido en su última versión. En el caso del navegador Chrome, desde el equipo encargado indican que no es necesario actualizar el navegador ya que estas vulnerabilidades son corregidas por los parches publicados por los desarrolladores de hardware y por los sistemas operativos.

Mozilla: Ha desarrollado una mitigación de la vulnerabilidad, estará disponible a partir del 21 de mayo partir en la versión 67 de Firefox.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Descripción: Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

La vulnerabilidad ha sido identificada como “crítica” con CVE-2019-0708 el martes 14 de mayo. Para explotar esta vulnerabilidad, un atacante tendría que enviar una solicitud mediante RDP especialmente diseñada a los sistemas de destino, lo que le permitiría realizar ejecución remota de código.

La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario, lo que significa que cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla también para propagarse de un ordenador vulnerable a otro, de manera similar a otros malware como WannaCry.

Solución: Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.

Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:

Versiones sin soporte (Windows XP y Windows Server 2003):

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a la versión de Windows que tengas instalada en tu equipo.
  3. En la ventana emergente, haz clic en el enlace que contiene el ejecutable según el idioma que tengas instalado.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización del tu sistema operativo.

Versiones con soporte (Windows 7 y Windows Server 2008 y Windows Server 2008 R2):

Existen dos posibilidades para actualizar los sistemas operativos con soporte:

La primera es actualizar automáticamente mediante Windows Update.

  1. Para ello, accede a través del botón de Inicio/ Panel de control/ Sistema y seguridad/ Windows Update.
  2. Pulsa sobre el botón “Instalar actualizaciones”, para comenzar.
  3. Una vez finalizada la actualización, podría pedirte reiniciar el equipo.

Como alternativa, es posible instalar las actualizaciones de forma manual:

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace. También es posible descargar las actualizaciones de seguridad del mes en el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a tu versión de Windows.
  3. Una vez descargado, te aparecerá una ventana emergente, en la que deberás hacer clic sobre el enlace.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

WhatsApp avisa sobre un fallo de seguridad en varios sistemas operativos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Facebook publica que las versiones afectadas por la vulnerabilidad CVE-2019-3568 son:

Para Android, versiones de WhatsApp anteriores a v2.19.134, versiones de WhatsApp Business para Android anteriores a v2.19.44, versiones de WhatsApp para iOS anteriores a v2.19.51, versiones de WhatsApp Business para iOS anterior a v2.19.51, versiones de WhatsApp para Windows Phone antes de v2.18.348 , y versiones de WhatsApp para Tizen anteriores a v2.18.15. No obstante, Microsoft afirma que solo un número limitado de usuarios se han visto afectados, si bien no han proporcionado un número específico de afectados”.

Descripción: Facebook ha confirmado la vulnerabilidad con CVE-2019-3568 que podría permitir a un atacante instalar software malicioso en teléfonos de las víctimas a través de una simple llamada telefónica. Se recomienda actualizar a la última versión de Whatsapp disponible que parchea dicha vulnerabilidad.

Se trata de una vulnerabilidad que podría permitir a los atacantes remotos ejecutar código arbitrario en los teléfonos de destino mediante el envío de una serie de paquetes maliciosos.

A través de estos paquetes sería posible instalar spyware y robar datos (mensajes de texto, correos electrónicos, mensajes de WhatsApp, detalles de contacto, registro de llamadas, ubicación, micrófono y cámara) de un smartphone específico afectado, de forma remota, simplemente realizando una llamada a WhatsApp, incluso cuando no se responde a la misma.

Además, para la víctima, la intrusión se hace de forma transparente sin que se percate de ello, ya que, el malware borra la información de las llamadas entrantes de los registros para operar de forma sigilosa.

Solución: Desde WhatsApp animan a los usuarios a actualizar a la última versión su aplicación, así como a mantener actualizado su sistema operativo móvil, para protegerse contra posibles ataques dirigidos y diseñados para comprometer la información almacenada en dispositivos móviles.

WhatsApp trabaja, constantemente, junto con los socios de la industria para proporcionar las últimas mejoras de seguridad para mantener protegidos a sus usuarios.

Para actualizar a la última versión disponible, puedes seguir estos pasos:

– En dispositivos con sistema operativo Android: Abre Play Store, luego toca el ícono de Menú y a continuación en Mis apps y juegos. Pulsa en el botón “ACTUALIZAR” de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir Play Store y buscar WhatsApp. Pulsa en “ACTUALIZAR” debajo de WhatsApp Messenger.

– En dispositivos iPhone: Abre App Store, luego pulsa en Actualizaciones. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir App Store y buscar WhatsApp. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger.

– En dispositivos con sistema operativo Windows Phone 8.1: Abre la aplicación Tienda, luego pulsa en Menú, a continuación en mis aplicaciones y accede a WhatsApp. Por ultimo pulsa en “ACTUALIZAR”. Como alternativa, puedes abrir la aplicación Tienda y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo Windows Phone 10: Abre Microsoft Store, luego pulsa en Menú y en la esquina superior izquierda de la pantalla, accede a Mi biblioteca. Pulsa en “ACTUALIZAR” al lado del nombre de la aplicacion WhatsApp. Como alternativa, puedes abrir Microsoft Store y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo KaiOS: Pulsa JioStore o Tienda en el menú de aplicaciones. Desplaza el selector hacia la derecha y selecciona Social, después accede a WhatsApp. Pulsa OK o SELECCIONAR y “ACTUALIZAR”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

La última actualización de Windows Defender podría impedir el inicio de algunos de tus equipos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Equipos con sistemas operativos Windows 10 (Enterprise, Pro y Home) o Windows Server 2016.

Descripción: Desde Microsoft alertan que Windows 10 podría no iniciar en algunos equipos tras instalar la última de las actualizaciones mensuales de la plataforma antimalware Windows Defender.

Se trata de un fallo que afectaría a aquellos equipos que tuvieran la función Secure Boot (versión 4.18.1901.7) activa en la BIOS. Adicionalmente, esta actualización podría generar problemas debido a un cambio en la ubicación de la ruta del archivo de actualización, lo que provocaría que muchas descargas quedasen bloqueadas cuando se tiene habilitado el AppLocker, programa de control de ejecución de aplicaciones y archivos.

Solución: Según Microsoft se está trabajando en una solución al problema que publicarán en una actualización futura.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE