CIBERSEGURIDAD

Resumen diario de noticias – 14 de noviembre de 2013

En esta semana, tres de las principales empresas web publicaron parches solo para facilitarles la vida a los administradores.

Además del martes de parches de Microsoft, que incluyó ocho boletines de seguridad, tres de los cuales fueron calificados como críticos y abordaron 19 vulnerabilidades distintas, también hubo parches de Adobe y Google. Posiblemente, el más notable de los parches de Microsoft fue el de día cero de Internet Explorer, que implementa una configuración simple de bit de interrupción que desactiva el control ActiveX afectado «Information Card Signin Helper». Esto fue parcheado con MS13-090.

Tyler Reguly, gerente técnico de investigación y desarrollo de seguridad en Tripwire, dijo: “Los profesionales de TI de todo el mundo tendrán un poco menos de peso sobre sus hombros porque Microsoft envió una solución para el día cero de IE actual. Sin embargo, es importante tener en cuenta que la solución no se encuentra en la actualización acumulativa de IE tradicional (MS13-088), sino en una solución de ActiveX separada (MS13-090) «.

En otras palabras, gracias por el parche, pero no es el parche que queríamos. Ross Barrett, gerente senior de ingeniería de seguridad en Rapid7, dijo que habría «sentimientos encontrados» de alivio y frustración tanto para los administradores de seguridad como para los de Windows, ya que si bien no había parches complicados, no había solución para la vulnerabilidad de Office explotada, que era descrito en el aviso 2896666.

“La realidad es que se trata de una explotación muy limitada y dirigida en una región específica Y requiere la interacción del usuario para explotar, por lo que no me preocuparía demasiado por eso. Los sistemas en riesgo y de alto valor deberían tener ya implementadas las mitigaciones y, de no ser así, le sugiero que investigue EMET. Si teme que corre el riesgo de ser un objetivo, aplique la solución «, dijo Barrett.

En otros lugares, Adobe acaba de lanzar dos Actualizaciones de Flash esta semana que dice «abordar las vulnerabilidades que podrían causar un bloqueo y potencialmente permitir que un atacante tome el control del sistema afectado»
Finalmente, Google reparado 12 fallas en Chrome, incluidos seis errores de alto riesgo, de los cuales dos de las vulnerabilidades más graves incluyeron errores de uso después de libre en varios elementos del navegador, y también hay dos lecturas fuera de los límites en el navegador. Así que no es un fin de semana tranquilo viendo deportes para los administradores este fin de semana.
Volviendo a Adobe, parece que las historias sobre la brecha de octubre no dejarán de aumentar, ya que no solo ha surgido que 234.979 de las credenciales violadas pertenecían a usuarios militares y gubernamentales, sino que esto ha llevado a Facebook a tener que advertir usuarios sobre las contraseñas, ya que es probable que muchos usuarios compartan contraseñas en ambas aplicaciones.
En otras noticias sobre robo de contraseñas, el foro de usuarios Macrumors fue pirateado con un potencial de 860.000 nombres de usuario, direcciones de correo electrónico y p encriptados
Asswords arrebatados, mientras que el esquema de tarjetas de fidelidad LoyaltyBuild también fue atacado y vio 1,5 millones de detalles violados. Entonces, ¿cuál es la respuesta? ¿Se trata de no poner sus datos en ningún sitio web con el argumento de que algún día pueden ser atacados o correr el riesgo? Parece que una estrategia de gestión de riesgos podría ser más que solo para las empresas.
Finalmente, parece que ningún resumen de noticias está completo sin una referencia al gobierno de los EE. UU. De algún tipo, y esta vez se trata de los ataques denunciados contra el gobierno de EE. UU. Obamacare sitio web, después de que CNN informara que los piratas informáticos habían intentado más de una docena de ataques cibernéticos contra el sitio web.

Un alto funcionario del Departamento de Seguridad Nacional dijo que los ataques fracasaron, pero el ataque DDoS, llamado «Destroy Obama Care», fue visto recientemente en un sitio de intercambio de archivos. Arbor Networks, que lo detectó, dijo que no había evidencia de que el programa se hubiera lanzado para atacar el portal federal en problemas para que los consumidores compren cobertura médica, pero se había notado su capacidad. Una vez más, parece que un depósito central de datos es un objetivo fácil y felicitaciones para Obamacare por contener a los atacantes, por ahora.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar