Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
07/09/2012
Si ha habido algo destacable durante esta última quincena, ha sido, sin duda la vulnerabilidad de día 0 en Java 7 que fue anunciada y que principalmente se estaba utilizando para ataques dirigidos. No habiendo parche oficial por parte de Oracle, la única solución era desactivar Java en los navegadores. Días después, de forma inesperada, Oracle publicó una actualización de emergencia para solucionar las vulnerabilidades de día cero. Además, incluyó parches para otras vulnerabilidades desconocidas hasta ahora, por lo que se asume que también se podrían haber estado aprovechando de forma activa. Desde CSIRT-cv os instamos a aplicar de manera inmediata dichas actualizaciones.
La "historia" no acaba aquí, ya que tras publicarse dicha actualización de emergencia ,la empresa seguridad informática Security Explorations, que inicialmente descubrió diversos agujeros de seguridad en Java SE 7, publica que el parche publicado por Oracle para solucionar el problema también presenta vulnerabilidades. Al contrario que las vulnerabilidades anteriores, aún no se detectan ejemplos concretos de explotación de la vulnerabilidad del parche y Oracle no ha reconocido la existencia de dichas vulnerabilidades aunque estudiará la información reportada por Security Explorations. Lo que sí es cierto es que los ciberdelincuentes ya están aprovechando la vulnerabilidad de día 0 en Java 7 publicada para lanzar campañas de phishing e infectar a los usuarios y robar datos de los mismos.
Siguiendo con el tema de las campañas de phishings, desde CSIRT-cv esta última quincena, enviamos un alerta informativa a todo el personal de la administración pública de la Comunitat Valenciana para alertar sobre la detección de un significativo aumento de correos phishings y tienen como objetivo robar las credenciales de los trabajadores. Se recordó a todo el personal que jamas se deben contestar ni pinchar en los enlaces añadidos en esos correos fraudulentos y que si reciben alguno de estos correos en su buzón de correo nos lo pueden reportar en nuestro formulario de reporte de phishing a través de nuestro portal.
Como ya se ha alertado desde aquí en diversas ocasiones, los dispositivos móviles se han convertido en uno de los principales objetivos por parte de los ciberdelicuentes, y así, estos últimos días nos hicimos eco de la noticia de que el programa comercial de espionaje FinFisher ha sido detectado en plataformas móviles. Otros datos sobre móviles que también nos han llamado la atención fueron los que publicó Kaspersky Lab, junto a O+K Research, que anunciaban que casi la mitad de los españoles accede a redes WiFi abiertas desde sus smartphones. Estas redes sin ningún tipo de control de acceso y cifrado de datos suelen ser utilizadas habitualmente por los ciberdelincuentes para robar la información tras interceptar las conexiones abiertas. Así que hay tener mucha precaución en su uso.
Actualizaciones de programas
WhatsApp añade cifrado al envío de mensajes en su nueva versión para iOS, los usuarios de Android de momento tendrán que seguir esperando. Recordemos que uno de los principales problemas de WhatsApp es que los mensajes van en claro. Esto significa que es relativamente sencillo si compartimos red poder ver los mensajes que envían otras personas. Por ejemplo en una red WiFi pública, que por lo general no tienen ningún tipo de cifrado.
Apple ha liberado una actualización de Java para Mac OS X. Ésta corrige una vulnerabilidad que podría ser aprovechada por gente maliciosa para comprometer el sistema de un usuario. Apple también ha confirmado la existencia de una vulnerabilidad en Apple Remote Desktop. Podría permitir a usuarios maliciosos acceder a información sensible. Se recomienda la actualización a la versión 3.6.1.
Se ha encontrado una vulnerabilidad en el componente ICagenda para Joomla! permite la inyección de sentencias SQL. Actualmente no se dispone de parche o actualización para dicha vulnerabilidad, se recomienda desactivar el acceso al fichero vulnerable.