Una actualización de WhatsApp soluciona una vulnerabilidad que explotaba GIF maliciosos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Esta vulnerabilidad afecta a usuarios con versiones de WhatsApp anteriores a la 2.19.244.

Descripción: Se ha descubierto una vulnerabilidad en la versión 2.19.244 de WhatsApp para Android, que podría permitir a un atacante ejecutar código arbitrario remoto, a través de una imagen con extensión .gif manipulada de forma maliciosa.

Este fallo se encuentra en una de las librerías que se encarga de reproducir automáticamente ficheros GIF recibidos en nuestro dispositivo Android. Esta vulnerabilidad también afectaría a la galería de imágenes del dispositivo, ya que al abrirse, algunos dispositivos muestran las miniaturas gif en ejecución.

De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.

Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.

Solución: Se recomienda actualizar la aplicación a versiones posteriores a la 2.19.244. Para ello, accede a través de Play Store o la página oficial de WhatsApp, para descargar la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Descripción: Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

La vulnerabilidad ha sido identificada como “crítica” con CVE-2019-0708 el martes 14 de mayo. Para explotar esta vulnerabilidad, un atacante tendría que enviar una solicitud mediante RDP especialmente diseñada a los sistemas de destino, lo que le permitiría realizar ejecución remota de código.

La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario, lo que significa que cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla también para propagarse de un ordenador vulnerable a otro, de manera similar a otros malware como WannaCry.

Solución: Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.

Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:

Versiones sin soporte (Windows XP y Windows Server 2003):

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a la versión de Windows que tengas instalada en tu equipo.
  3. En la ventana emergente, haz clic en el enlace que contiene el ejecutable según el idioma que tengas instalado.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización del tu sistema operativo.

Versiones con soporte (Windows 7 y Windows Server 2008 y Windows Server 2008 R2):

Existen dos posibilidades para actualizar los sistemas operativos con soporte:

La primera es actualizar automáticamente mediante Windows Update.

  1. Para ello, accede a través del botón de Inicio/ Panel de control/ Sistema y seguridad/ Windows Update.
  2. Pulsa sobre el botón “Instalar actualizaciones”, para comenzar.
  3. Una vez finalizada la actualización, podría pedirte reiniciar el equipo.

Como alternativa, es posible instalar las actualizaciones de forma manual:

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace. También es posible descargar las actualizaciones de seguridad del mes en el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a tu versión de Windows.
  3. Una vez descargado, te aparecerá una ventana emergente, en la que deberás hacer clic sobre el enlace.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

WhatsApp avisa sobre un fallo de seguridad en varios sistemas operativos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Facebook publica que las versiones afectadas por la vulnerabilidad CVE-2019-3568 son:

Para Android, versiones de WhatsApp anteriores a v2.19.134, versiones de WhatsApp Business para Android anteriores a v2.19.44, versiones de WhatsApp para iOS anteriores a v2.19.51, versiones de WhatsApp Business para iOS anterior a v2.19.51, versiones de WhatsApp para Windows Phone antes de v2.18.348 , y versiones de WhatsApp para Tizen anteriores a v2.18.15. No obstante, Microsoft afirma que solo un número limitado de usuarios se han visto afectados, si bien no han proporcionado un número específico de afectados”.

Descripción: Facebook ha confirmado la vulnerabilidad con CVE-2019-3568 que podría permitir a un atacante instalar software malicioso en teléfonos de las víctimas a través de una simple llamada telefónica. Se recomienda actualizar a la última versión de Whatsapp disponible que parchea dicha vulnerabilidad.

Se trata de una vulnerabilidad que podría permitir a los atacantes remotos ejecutar código arbitrario en los teléfonos de destino mediante el envío de una serie de paquetes maliciosos.

A través de estos paquetes sería posible instalar spyware y robar datos (mensajes de texto, correos electrónicos, mensajes de WhatsApp, detalles de contacto, registro de llamadas, ubicación, micrófono y cámara) de un smartphone específico afectado, de forma remota, simplemente realizando una llamada a WhatsApp, incluso cuando no se responde a la misma.

Además, para la víctima, la intrusión se hace de forma transparente sin que se percate de ello, ya que, el malware borra la información de las llamadas entrantes de los registros para operar de forma sigilosa.

Solución: Desde WhatsApp animan a los usuarios a actualizar a la última versión su aplicación, así como a mantener actualizado su sistema operativo móvil, para protegerse contra posibles ataques dirigidos y diseñados para comprometer la información almacenada en dispositivos móviles.

WhatsApp trabaja, constantemente, junto con los socios de la industria para proporcionar las últimas mejoras de seguridad para mantener protegidos a sus usuarios.

Para actualizar a la última versión disponible, puedes seguir estos pasos:

– En dispositivos con sistema operativo Android: Abre Play Store, luego toca el ícono de Menú y a continuación en Mis apps y juegos. Pulsa en el botón “ACTUALIZAR” de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir Play Store y buscar WhatsApp. Pulsa en “ACTUALIZAR” debajo de WhatsApp Messenger.

– En dispositivos iPhone: Abre App Store, luego pulsa en Actualizaciones. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir App Store y buscar WhatsApp. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger.

– En dispositivos con sistema operativo Windows Phone 8.1: Abre la aplicación Tienda, luego pulsa en Menú, a continuación en mis aplicaciones y accede a WhatsApp. Por ultimo pulsa en “ACTUALIZAR”. Como alternativa, puedes abrir la aplicación Tienda y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo Windows Phone 10: Abre Microsoft Store, luego pulsa en Menú y en la esquina superior izquierda de la pantalla, accede a Mi biblioteca. Pulsa en “ACTUALIZAR” al lado del nombre de la aplicacion WhatsApp. Como alternativa, puedes abrir Microsoft Store y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo KaiOS: Pulsa JioStore o Tienda en el menú de aplicaciones. Desplaza el selector hacia la derecha y selecciona Social, después accede a WhatsApp. Pulsa OK o SELECCIONAR y “ACTUALIZAR”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Ejecutar ficheros MHT en Internet Explorer podría permitir el robo de archivos y de información en equipos Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Están afectados todos aquellos equipos con el sistema operativo Windows y que tengan instalado Internet Explorer, incluida la última versión, y abran archivos MHT por defecto.

Descripción: Abrir ficheros MHT en el navegador Internet Explorer podría permitir a un atacante robar archivos de los sistemas Windows así como obtener información relevante sobre otros programas instalados en el equipo.

La vulnerabilidad reside en la forma en que Internet Explorer procesa los archivos MHT. Este tipo de archivo es el estándar usado por defecto por Internet Explorer para guardar páginas web al usar el comando «CTRL + S (Guardar página web)».

Mediante un archivo MHT especialmente diseñado, un atacante puede aprovechar esta vulnerabilidad para exfiltrar archivos locales, así como obtener información relevante sobre los programas instalados en el equipo y las versiones de los mismos.

Solución: Se aconseja al usuario hacer uso de otro navegador hasta que Microsoft corrija el fallo y publique una actualización de seguridad.

En cualquier caso, se recomienda navegar por páginas seguras y no abrir nunca ficheros de origen desconocido, incluso si provienen de contactos conocidos, especialmente si cuentan con la extensión MHT.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectado un fallo de seguridad en las suites de ofimática OpenOffice y LibreOffice

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Equipos con sistema operativo Windows o Linux y que tengan instalado alguna de las siguientes suites de ofimática:

  • LibreOffice con versión anterior a la 6.0.7 o 6.1.3
  • OpenOffice 4.1.6 (última versión).

Descripción: Se ha descubierto un fallo de seguridad que afecta a los paquetes ofimáticos LibreOffice y OpenOffice que podría permitir a un atacante ejecutar código malicioso de manera remota o acceder a información confidencial de la víctima.

El investigador Alex Inführ ha descubierto una vulnerabilidad que afecta a OpenOffice y LibreOffice, principales suites de ofimática gratuitas alternativas a Microsoft Office.

Ambas suites permiten la ejecución de tareas automatizadas conocidas como macros (programa que se ejecuta al abrir el documento). Un atacante podría crear un fichero malicioso especialmente diseñado que hiciera uso de estas macros con el fin de ejecutar código malicioso o acceder a información confidencial en el dispositivo de la víctima.

Solución: LibreOffice recomienda actualizar a la última versión 6.0.7 o 6.1.4, disponible desde su página web oficial para corregir la vulnerabilidad.

En cuanto a OpenOffice, aun no ha publicado una actualización que corrija la vulnerabilidad, pero puedes aplicar la siguiente recomendación para mitigarla:

  • Renombrar o eliminar el fichero pythonscript.py ubicado en la ruta (\OpenOffice 4\program).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada vulnerabilidad en la aplicación ES File Explorer de Android

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados todos aquellos usuarios de Android que tengan instalada la aplicación Es File Explorer en la versión 4.1.9.5.2 o inferior.

Descripción: Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a un ciberdelincuente acceder a los archivos administrados por esta aplicación al estar conectado a una misma red.

La aplicación ES File Explorer es un explorador de archivos, utilizado en dispositivos Android, que permite gestionar los archivos tanto de la memoria interna, como del almacenamiento externo (tarjetas microSD).

Un investigador de seguridad ha demostrado que esta aplicación permitiría el acceso a los archivos del móvil a personas no autorizadas, siempre que esté conectado a la misma red wifi y sin necesitar ningún tipo de permiso de acceso al mismo.

Según estas investigaciones, dicha vulnerabilidad permitiría listar todos los archivos, fotos, vídeos, audios, aplicaciones e información del dispositivo, coger archivos de la tarjeta de memoria e incluso ejecutar o desinstalar una aplicación.

Solución: Si has instalado en algún dispositivo Android la aplicación ES File Explorer, o ésta venía instalada por defecto, desinstálala y utiliza en su lugar el gestor de archivos por defecto de Android u otra aplicación similar verificando previamente que no cuenta con vulnerabilidades.

Sigue estos pasos para garantizar la seguridad de tu dispositivo:

  1. Abre el Menú, vete a “Ajustes > Aplicaciones”, busca la app ES File Explorer y selecciónala, a continuación, haz clic en el botón “Desinstalar”.
  2. Si no fuera posible desinstalar la aplicación, es recomendable inhabilitarla, para ello haz clic en el botón “Inhabilitar”.
  3. Analiza el dispositivo con un antivirus. En la página de herramientas gratuitas dentro de la web de la Oficina de Seguridad del Internauta (OSI) tienes a tu disposición diversos antivirus gratuitos para Android.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Fallo de seguridad en Facebook afecta a 50 millones de usuarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se han visto afectados por este fallo de seguridad 50 millones de cuentas de Facebook.

Descripción: Facebook ha publicado una nota de seguridad confirmando una vulnerabilidad que permitía el robo de un identificador único que se genera cada que se accede a una cuenta de usuario de Facebook (token), la cual ha afectado a 50 millones de cuentas.

Los atacantes explotaron una vulnerabilidad en Facebook que afectaba a la función “Ver cómo”, la cual permite al usuario ver como otros perfiles visualizan el suyo.

La vulnerabilidad permitía a los atacantes usar esta funcionalidad para robar el token de acceso de Facebook de otros usuarios, el cual se usa para permanecer logueado sin tener que reintroducir la contraseña en cada acceso. Al robar este token, los atacantes obtenían el control de las cuentas de las víctimas.

Para subsanar el problema, Facebook ha corregido la vulnerabilidad y notificado a las autoridades.

En segundo lugar, han reiniciado los tokens de acceso de los 50 millones de cuentas afectadas, y de otros 40 millones que podrían haberlo sido por precaución, lo que obligará a los usuarios a volver a loguearse. Al hacerlo recibirán una notificación informándoles sobre este incidente.

Finalmente, la opción “Ver como” ha sido deshabilitada hasta que se realice una revisión de seguridad exhaustiva.

Solución: Desde Facebook se han tomado medidas para corregir la vulnerabilidad y resetear los tokens de acceso de todas las cuentas afectadas. Asimismo, indican que no es necesario que los usuarios afectados cambien su contraseña, aunque desde la OSI sí se recomienda como medida preventiva.

En caso de que el usuario tenga problemas a la hora de iniciar su sesión, Facebook recomienda seguir los pasos del Servicio de ayuda para restablecer la contraseña:

  1. Ve a la página Recupera tu cuenta (facebook.com/login/identify).
  2. Escribe el correo electrónico, número de teléfono móvil, nombre completo o nombre de usuario asociado a la cuenta y, a continuación, haz clic en Buscar.
  3. Sigue las instrucciones que aparecen en la pantalla.

Además, los usuarios que quieran revisar en qué dispositivos han iniciado sesión y recordado su contraseña, pueden hacerlo siguiendo los siguientes pasos:

  1. En Configuración, accede a la configuración de Seguridad e inicio de sesión.
  2. Ve a la sección Dónde has iniciado sesión. Es posible que tengas que hacer clic en Ver más para ver todas las sesiones donde has iniciado sesión.
  3. Busca la sesión que quieres finalizar. Haz clic en el icono con tres puntos y, después, en Salir.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Nueva vulnerabilidad crítica en Bluetooth afecta a múltiples dispositivos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Los productos de Apple, Broadcom, Intel y Qualcomm han sido afectados, mientras que Google, Android y Linux aún no han confirmado la existencia de la vulnerabilidad. Los productos de Microsoft no son vulnerables.

Descripción: La vulnerabilidad CVE-2018-5383, afecta al firmware de varios dispositivos smartphones. Este fallo permite un ataque remoto dependiendo de la proximidad física a los dispositivos, inyectar malware o interceptar los datos que se están enviando.

La especificación Bluetooth recomienda, pero no obliga a los dispositivos, validar la clave pública de cifrado recibida durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos de Bluetooth de algunos proveedores no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite interceptar datos que se transmiten por aire e inyectar malware.

Solución: A continuación, se indican para cada uno de los fabricantes afectados cuáles han sido las soluciones que han proporcionado para esta vulnerabilidad:

  1. Apple ha corregido la vulnerabilidad con el lanzamiento actualizaciones para macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 y tvOS 11.4.
  2. Intel ha lanzado actualizaciones de software y firmware para solucionar el error de Bluetooth, informando a los usuarios de la vulnerabilidad afecta a las familias de productos de banda dual inalámbrica-AC, Tri-Band Wireless-AC y Wireless-AC.
  3. Broadcom ha confirmado conocer la vulnerabilidad e informa de que algunos de sus productos compatibles con Bluetooth 2.1 o la tecnología más reciente pueden verse afectados por el problema. La empresa ha proporcionado correcciones para los clientes OEM, que las incluirán en sus actualizaciones de software para usuarios finales.
  4. Qualcomm no ha publicado ninguna declaración sobre la vulnerabilidad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Una vulnerabilidad en la herramienta de Windows CertUtil, podría permitir la descarga de malware

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad todos los usuarios del sistema operativo Windows, ya que, se trata de una herramienta incluida por defecto en el sistema operativo.

Descripción: Detectada una vulnerabilidad en Windows provocada por CertUtil, un programa incorporado por defecto en Windows que se utiliza para la gestión de certificados digitales, mediante la cual se puede descargar cualquier tipo de archivo desde una dirección web remota. Esta vulnerabilidad ha sido aprovechada por diferentes atacantes para instalar malware en los equipos de las víctimas.

Solución: Para evitar la descarga de contenido malicioso, es recomendable bloquear la conexión a internet de CertUtil desde el software de firewall que utilice en su equipo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Corregida vulnerabilidad de seguridad de Microsoft en algunas versiones de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios que tengan instalado en sus equipos el sistema operativo: Windows 7 para sistemas basados ​​en x64 Service Pack 1, Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1 (instalación de Server Core) y Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1. Y además, hayan instalado la actualización de seguridad que corrige las vulnerabilidades de Meltdown y Spectre.También los que no hayan podido instalar el parche KB4100480 que lanzó Microsoft el 1 de abril de 2018.

Descripción: El último parche de seguridad que debía corregir la vulnerabilidad de Meltdown y Spectre, lanzado el 1 de abril de 2018, produce error en su instalación en algunos equipos, por lo que los usuarios la han denominado Total Meltdown. El objetivo es dejar al equipo expuesto para que un atacante con acceso pueda tomar el control del mismo.

Solución: Se recomienda a los usuarios verificar si tienen instalada la actualización KB4100480, en cuyo caso se encontrarán protegidos contra las vulnerabilidades.

Para ello, debemos ir a Panel de control\ Sistema y seguridad\ Windows Update y pulsar en Ver historial de actualizaciones.

Se espera que Microsoft lance nuevos parches de seguridad en su proxima actualización, con los que es posible que quede solventada la vulnerabilidad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE