Noticias

kr00k la nueva vulnerabilidad que afecta a los chips Wifi

Una nueva vulnerabilidad crítica que afecta a los chips wifi de innumerables dispositivos de todo el mundo desde ordenadores hasta dispositivos móviles e incluso cualquier aparato que cuente con una conexión wifi, se trata de kr00k, identificada como CVE-2019-15126 ha sido desvelada por ESET y afectaría a nada menos que mil millones de equipos y compromete los paquetes de red exponiéndolos a posibles ataques por una generación de claves de cifrado erróneas.
Los dispositivos afectados son aquellos que utilizan chips de las marcas Broadcom y Cypress que se encuentran dentro de los más usados en dispositivos de compañías tan populares como Apple, Google o Samsung.

Cómo te afecta la vulnerabilidad kr00k

La vulnerabilidad kr00k afecta particularmente a las conexiones inalámbricas wifi que utilizan los protocolos de seguridad WPA2-Personal o WPA2-Enterprise WiFi con encriptación AES-CCMP. Esta vulnerabilidad puede ser explotada para interceptar y descifrar el tráfico que pasa por el chip wifi de los dispositivos afectados. Este fallo de seguridad afecta al cifrado que se emplea para proteger los paquetes de datos que se envían a través de la conexión wifi y puede ser explotado para interceptar y descifrar ese tráfico. Es decir, un potencial atacante podría ver la información que llega o se envía desde dispositivos afectados.
No obstante, cabe destacar que hablamos de una afectación concreta del cifrado del chip wifi, lo que no significa que el cifrado efectuados por una conexione segura mediante el protocolo HTTPS, por ejemplo, se encuentre afectado.
Para resolver la vulnerabilidad debemos actualizar los dispositivos afectados o asegurarnos que tienen instaladas las últimas actualizaciones del fabricante, ya que la mayoría de los principales fabricantes de dispositivos afectados han lanzado actualizaciones, ha asegurado ESET, y han trabajado a lo largo de los últimos meses junto a los investigadores en ciberseguridad para atajar las potenciales amenazas.


kr00k la nueva vulnerabilidad que afecta a los chips Wifi

Se acerca el fin de soporte para Windows 7

Microsoft ha puesto fecha al fin del servicio de actualizaciones de Windows 7. Microsoft quiere que los usuarios que lo siguen utilizando den el salto a su versión actual de sistema operativo, Windows 10. La fecha establecida por el fabricante es el 14 de enero de 2020. En la actualidad, alrededor de un 40% de los equipos con Windows en todo el mundo aún trabajan con esta versión de Sistema Operativo, a partir de la fecha establecida por Microsoft como fin de ciclo no será recomendable el uso de este sistema operativo debido a que no recibirá actualizaciones de seguridad, convirtiéndose en un Sistema vulnerable ante ataques, estas actualizaciones de seguridad son básicas para disponer de un sistema seguro y sin riesgos. A partir del próximo 18 de abril los usuarios que aún lo utilicen empezarán a recibir notificaciones para informar del fin del soporte. Esta notificación es meramente informátiva y cuyo objetivo es que los usuarios se pasen a Windows 10 antes del 14 de enero del próximo año.
Si necesita más información o está interesado en actualizar sus sistemas informáticos póngase en contacto con nosotros y nos ocuparemos de realizar la migración para que sus negocio siga funcionando con la mayor seguridad posible.


Fin de soporte de Windows 7

BadRabbit. Un nuevo Ransomware amenaza la red

Nos encontramos con la aparición de una nueva variante del famoso ramsomware Petya (Notpetya), que se ha manifestado en los países de Europa del Este (principalmente en Ucrania, Bulgaria y Rusia). En este caso, una vez infectado el sistema toda la información que contiene el equipo y todos los recursos a los que pueda acceder dentro de la red es cifrada y se solicita un rescate mediante pago por Bitcoins (0,05).

Al parecer esta nueva variante se está expandiendo debido a una falsa actualización de Adobe Flash descargada de ubicaciones no confiables (según ESET y Kaspersky Labs). BadRabbit no hace uso de EternalBlue para explotar la vulnerabilidad como en el caso de NotPetya, pero si realiza un escaneo usando el protocolo SMB para encontrar recursos compartidos.


Solicitud de rescate por parte de los extorsionadores
El método de cifrado en esta ocasión utiliza el software DiskCryptor con un algoritmo RSA 2048 no vulnerable por fuerza bruta ni por diccionario, y BadRabbit posee la capacidad de realizar ataques de diccionario contra los recursos compartidos de la red con el fin de obtener el máximo número de credenciales posibles para su propagación por la red.

Desde I2Multimedia recomendamos a todos nuestros clientes, la revisión de los sistemas de copia de seguridad, mantenimiento de segunda copia fuera de las instalaciones actualizada, ya que hasta ahora, esta es la mejor manera de mitigar el impacto ocasionado por una infección de ransomware en tu red. Es fundamental procedimentar una política de gestión de contraseñas adecuada, que implemente dificultad en su elección y se cambien temporalmente.

Por último recordar realizar descargas de aplicaciones y actualizaciones desde los repositorios oficiales, navegar siempre en páginas seguras (https), y mucho sentido común en el manejo del correo electrónico, herramientas típicas de ingeniería social para el engaño a los usuarios.

KRACK Attacks. Descubierta vulnerabilidad en el protocolo WPA2 en redes Wifi

El lunes 16 de octubre, empezamos a recibir información referente al descubrimiento de una grave vulnerabilidad en un protocolo que hasta la fecha no había sido comprometido. Nos referimos al protocolo WPA2 (Wi-Fi Protected Access 2) correspondiente al estándar 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004).

Se ha recibido mucha información referida a las posibilidades que ofrece la explotación de esta vulnerabilidad, comentando que podía obtenerse la clave de cifrado Wifi, inyección de malware o ataques contra la confidencialidad de la información. No todas son ciertas, y por ello intentaremos explicarlo.
Esta vulnerabilidad descubierta por Mathy Vanhoef en su estudio Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (http://papers.mathyvanhoef.com/ccs2017.pdf) reside en el propio diseño del protocolo WPA2, afectando a todos los dispositivos que tengan el Wifi operativo, esto quiere decir que todos los dispositivos están afectados en mayor o menor medida por esta vulnerabilidad.

Explotación de vulnerabilidad. Fuente Krackattacks.com https://www.krackattacks.com/#demo

Pero realmente, que sucede si un atacante explota esta vulnerabilidad:

  • El atacante NO puede obtener la clave de cifrado WIFI
  • El cliente puede inyectar código modificando la comunicación, pudiéndose alterar el tráfico o descargar aplicaciones maliciosas (malware, troyanos, ransomware)
  • Permite realizar ataques de hombre en el medio (MiTM) donde el atacante puede descifrar el código de las comunicaciones no seguras (obtener contraseñas, información confidencial, etc).

Pero, ¿qué podemos hacer para protegernos?. Como siempre, recomendamos la actualización de todos los productos que dispongamos (sistemas operativos, drivers, aplicativos, routers, dispositivos móviles, etc.) en nuestros sistemas de información. Todos los fabricantes, están comenzando a actualizar sus productos, en el siguiente enlace pueden consultar por fabricante si hay actualización en estos momentos. https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4.
Recomendamos actualizar en la mayor brevedad todos los sistemas operativos Android (dispositivos móviles, smartphones, tablets, wearables) y sistemas Linux, debido a que son lo sistemas más vulnerables en la actualidad.
Por último, unas buenas prácticas en el uso de los sistemas de información nos permitirán añadir capas de seguridad adicionales, como puede ser la navegación segura bajo páginas bien implementadas con el protocolo HTTPs o el uso de redes privadas virtuales (VPNs) que ofrecen una capa adicional de seguridad protegiendo la integridad y confidencialidad de la información.

Se libera una semana después la primera actualización para iOS 11

La espera para los usuarios de sistemas Apple por permitir actualizar a la nueva versión de su sistema operativo iOS, finalizó el 19 de septiembre cuando este fue liberado. Pero las bondades y beneficios de este nuevo sistema operativo, han quedado apartadas por los múltiples problemas ocasionados a los usuarios que realizaron la actualización. El principal problema generado en los dispositivos actualizados iPhone e iPad es la alarmante degradación de la batería. Vemos en el siguiente gráfico como la degradación de la batería con el sistema iOS 11 es muy superior a la de su predecesor iOS 10, ofreciendo una media de uso de 90 minutos según la consultora Wonders.

Fuente Wondes 2017

Pues bien, ayer Apple liberó de manera urgente la nueva versión iOS 11.0.1, sin dar información de las mejoras o correcciones realizadas. Recomendamos a todos los usuarios que hayan actualizado a la versión 11 sus sistemas, apliquen esta actualización de inmediato, aunque no hay información sobre si el problema de la degradación de la batería ha sido totalmente solucionado. A pesar de todos estos problemas, también recomendamos a los usuarios que todavía no hayan actualizado a iOS 11 lo hagan debido a que soluciona problemas críticos de seguridad y vulnerabilidades de la versión anterior. Los compañeros de Seguridad Apple ya nos daban está información detallada el 20 de septiembre seguridadapple.com

Endesa alerta de un nuevo virus informático disfrazado de factura

La compañía eléctrica española Endesa ha alertado de la aparición de un nuevo virus cuyo objetivo es infectar los ordenadores encriptando la información del usuario, el virus llega por correo electrónico desde direcciones falsas muy similares a las de la compañía eléctrica con una falsa factura que imita a las reales y con un importe elevado para así captar la atención del que lo recibe, cuando el usuario realiza click en el enlace para ver el detalle de la factura se descarga el virus en el equipo.

Se trata del Ransomware Locky, un virus que bloquea los archivos personales de los usuarios de ordenadores y les pide que paguen un rescate para poder recuperarlos.

Este tipo de virus Ramsomware es igual que el que desde hace tiempo llega avisando de un envío de Correos, devoluciones de Hacienda, etc. por lo que recordamos la importancia de no pinchar en ninguno de los enlaces o botones que nos facilitan este tipo de correos electrónicos.

Este es el aspecto de la falsa notificación.

factura_falsa_endesa

La nueva reforma del Código penal te afecta si utilizas software ilegal

software_ilegal

 

 

La nueva reforma del Código penal te afecta si utilizas software ilegal.

A partir del 1 de Julio entra en vigor la reforma del artículo 288 del Código Penal que hace recaer la responsabilidad de violaciones a la propiedad intelectual sobre el administrador o representante legal de la empresa, incluyendo penas de prisión para el mismo.

 

Reforma del código penal para la lucha contra la piratería

•Responsabilidad directa de los administradores con penas de:

Hasta un año de prisión o multa de 12 a 24 meses.

Inhabilitación de hasta dos años para el ejercicio de la industria o comercio.

•Obligación de todas las empresas, independientemente de su tamaño, de aplicar programas de cumplimientos, tales como la legalidad de su software.
•Obligación de establecer modelos de organización y gestión que incluyen medidas de vigilancia y control eficientes para la prevención de delitos.
•Obligación de contar con un sistema disciplinario que sancione adecuadamente el incumplimiento de las medidas que establezca el modelo de gestión y organización.

Consulta el texto completo de la reforma aquí.

Si tu software es ilegal es importante regularizar su situación antes de que tenga alguna consecuencia, por lo que te recomendamos que te dejes asesorar. Actualmente somos proveedores de licencias de Microsoft y otros fabricantes y podemos ayudarte en el proceso de regularización de tus licencias, o bien ayudarte a adquirir alguna en caso de que lo necesites.
Recuerda, hasta ahora era la empresa o persona jurídica quien respondía por este tipo de delitos, pero tras la nueva reforma, te puede traer consecuencias penales.

Si quiere que le ayudemos a revisar el estado de sus licencias de software puede ponerse en contacto con nosotros y le ayudaremos a regularizar sus licencias de sistema operativo, paquetes ofimáticos Office y otros fabricantes como Adobe, Autodesk, Symantec, etc.

Acceda a nuestro formulario de contacto

 

Fin del servicio de soporte técnico de Windows Server 2003

W2003_countdownEl servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2 finaliza el 14 de julio de 2015, lo que significa que ya no se proporcionarán actualizaciones ni revisiones y se producirá una pérdida de cumplimiento de cualquier centro de datos que ejecute este SO a partir de esta fecha.

Las empresas que decidan seguir con instancias en Windows Server 2003 quedarán expuestas a riesgos de seguridad muy elevados, que podrían incurrir incluso en la violación de leyes regulatorias en el ámbito de la ley de protección de datos.

Con el fin de ciclo que supone la desaparición de Windows Server 2003 es una oportunidad de actualizar la infraestructura de los sistemas informáticos incorporando las nuevas capacidades de rendimiento y productividad que brinda Windows Server 2012.

Si desea recibir más información sobre la migración de sus sistemas a Windows Server 2012 nuestro departamento comercial le asesorará para garantizar un caso de éxito.

Incidencia actualización de Panda 11 de Marzo de 2015

panda antivirus

Panda Security informa que hoy, miércoles 11 de marzo 2015, se ha detectado un falso positivo con la actualización del archivo de firmas que afecta a los productos PCOP, Retail 2015 y Panda Free AV, que provoca que algunos archivos del equipo sean movidos a cuarentena.

El archivo de firmas ha sido ya restablecido y por tanto, no se debería repetir esta situación. De todos modos, es muy importante NO REINICIAR EL EQUIPO hasta nuevo aviso.

Panda Security está investigando esta incidencia y buscando de forma urgente una posible solución a la mayor brevedad.

 

*** Actualización de Panda (Miércoles, 21:20 CET): Se ha desplegado de forma automática la solución que restaura los archivos de la cuarentena en todos los productos afectados. Continuamos trabajando en la herramienta para los equipos que requieren una solución de aplicación manual. Tan pronto como esté disponible, actualizaremos este artículo.

 

Para más información, por favor visita:

http://www.pandasecurity.com/spain/homeusers/support/card?id=100045

Apple logra parar el virus WireLurker para iPhone y Mac

iOS-DevicesWireLurker tuvo su origen en una tienda china de aplicaciones para Mac, aunque no hay constancia de que fuera de ese país se hayan dado casos. Una vez el ordenador se ve afectado, ataca a cualquier dispositivo iOS que se conecte por medio de USB, accediendo a las aplicaciones. Al parecer, el objetivo es robar los datos financieros de los usuarios. Y lo más sorprendente es que WireLurker puede dañar a cualquier aparato, sin importar que tenga hecho Jailbreak o no.

Pues bien, hoy sabemos que la compañía de la manzana ya ha identificado el problema y, de acuerdo con un comunicado que hizo público, ha bloqueado las 467 aplicaciones infectadas, que habían sido descargadas más de 350.000 veces. Eso sí, el descubrimiento de la amenaza lo realizó la empresa Palo Alto Networks, no la propia Apple.

Fuente: elgrupoinformatico.com