Un fallo en el protocolo TCP permite a atacantes bloquear dispositivos Linux mediante un pequeño ataque DoS

Se acaba de descubrir un fallo en la implementación del protocolo TCP en el kernel de Linux, que ha sido identificado como CVE-2018-5390 y que afecta a la versión 4.9 y superiores. Un paquete TCP especialmente formado puede llevar a realizar llamadas que consumen muchos recursos, de tal forma que un pequeño ataque de denegación de servicio puede bloquear el dispositivo atacado.

El CERT de Carnegie Mellon University publicó una lista de los sistemas operativos, dispositivos móviles y fabricantes de móviles, servidores, equipos de escritorio y de red que están afectados, a pesar de que podría afectar a todos los proveedores que usen Linux, desde los proveedores IaaS como AWS, Google Cloud Platform o Microsoft Azure hasta fabricantes de sistemas operativos como Debian o Ubuntu, pasando por fabricantes de pequeños dispositivos electrónicos como D-Link o ZyXEL.

Los principales sistemas operativos y navegadores confían en el certificado raíz de Let’s Encrypt

Desde finales de julio de 2018 los productos de Microsoft confían directamente en el certificado raíz de Let’s Encrypt, ISRG Root X1. Todos los principales sistemas operativos y navegadores, incluidos los de Microsoft, Google, Apple, Mozilla, Oracle y Blackberry, confían ahora en el certificado raíz de Let’s Encrypt.

Hasta ahora los certificados de Let’s Encrypt eran aceptados desde su primera emisión debido a una firma cruzada de otra autoridad de certificación, IdenTrust, ya que los navegadores y sistemas operativos no confiaban de forma directa en los certificados Let’s Encrypt, pero si en los de IdenTrust, y como IdenTrust confiaba en Let’s Encrypt, estos conseguían una confiabilidad indirecta.

Esta confianza directa sobre Let’s Encrypt se da en casi todas las versiones recientes de sistemas operativos, navegadores y dispositivos, pero todavía hay muchas versiones antiguas que no confían directamente en Let’s Encrypt. Algunos de esos sistemas se actualizarán para confiar en Let’s Encrypt directamente. Otros no lo harán, por lo que Let’s Encrypt va a esperar  al menos cinco años más para seguir usando la firma cruzada.

El fabricante de chips TSMC tiene parada la producción debido a infecciones de virus en sus fábricas

TSMC, uno de los mayores fabricantes de chips a nivel mundial, que fabrica para empresas como Apple, AMD, Nvidia o Qualcomm, ha tenido que interrumpir la producción en varias de sus plantas el 3 de agosto debido a un virus informático, con lo que los plazos de entrega de dispositivos que vayan a salir al mercado en otoño podrían verse retrasados.

Un bug en Symfony hace a Drupal vulnerable

Drupal, un conocido sistema de control de contenidos (CMS) libre acaba de publicar una actualización para parchear una vulnerabilidad que permite a un atacante hacerse con el control del sitio web vulnerable.

Esta vulnerabilidad, la CVE-2018-14773, se debe a un fallo en un componente del framework PHP Symfony, concretamente en el HttpFoundation, usado en el núcleo de Drupal y afecta a las versiones de Drupal 8.x anteriores a la 8.5.6.

Tal y como indica Symfony en su comunicado, la vulnerabilidad se debe al soporte de Symfony a cabeceras HTTP heredadas y peligrosas:

El soporte para un encabezado IIS (heredado) que permite a los usuarios sobrescribir la ruta en la solicitud de la URL a través de la cabecera de la petición HTTP X-Original-URL o X-Rewrite-URL permite a un usuario acceder a una URL pero hacer que Symfony devuelva una diferente que puede eludir las restricciones en cachés de nivel superior y servidores web.

La solución elimina el soporte para estos dos encabezados de IIS obsoletos: X-Original-URL y X_REWRITE_URL.

Fuga de datos en Reddit, tras saltarse la autenticación de dos factores (2FA)

Reddit acaba de anunciar que un pirata informático irrumpió en algunos de sus sistemas y logró acceder a algunos datos de los usuarios, incluidas algunas direcciones de correo electrónico actuales y una copia de seguridad de la base de datos de 2007 que contiene contraseñas viejas «salteadas» y «hasheadas». Desde entonces, han llevado a cabo una investigación minuciosa para averiguar a qué se ha accedido y para mejorar sus sistemas y procesos para evitar que esto vuelva a suceder.

Lo más relevante del comunicado es que indican que los sistemas comprometidos estaban asegurados mediante autenticación de dos factores, mediante SMS, y que los piratas lograron interceptar las comunicaciones de SMS. Este sistema de 2FA mediante SMS hace tiempo que no se recomienda.

Voksi, el famoso cracker de juegos de Denuvo, arrestado en Bulgaria

La empresa de seguridad tecnológica Denuvo ha llevado a cabo acciones legales contra Voksi, uno de los crackers del principal software antimanipulación del mercado. Según una nota de prensa de Irdeto, empresa matriz de Denuvo, el cracker búlgaro conocido bajo el alias de Voksi ha sido arrestado por las autoridades búlgaras, y la página web del cracker ya no se encuentra accesible:

Un búlgaro de 21 años, conocido como Voksi, de Dimitrovgrad, Bulgaria, supuestamente responsable del cracking de varios juegos que llevan el software antimanipulación de Denuvo, ha sido arrestado tras una colaboración entre Irdeto y la Unidad de Ciberdelincuencia de Bulgaria.

Continúa leyendo «Voksi, el famoso cracker de juegos de Denuvo, arrestado en Bulgaria»

Un error de seguridad de Bluetooth podría permitir a un atacante capturar sus datos privados

Acaba de descubrirse un error en muchos controladores y firmware Bluetooth que podría permitir a un atacante dentro de un radio de unos 30 metros capturar y descifrar datos compartidos entre dispositivos emparejados mediante Bluetooth. Este fallo de seguridad, que fue descubierto por el Instituto de Tecnología de Israel, afecta al emparejamiento seguro simple y a las conexiones seguras de baja energía de Bluetooth:

Continúa leyendo «Un error de seguridad de Bluetooth podría permitir a un atacante capturar sus datos privados»

Cómo falsificar la información GPS para llevar a alguien a un destino incorrecto

Los ataques de suplantación GPS, utilizando señales falsas para confundir los objetivos o desviarlos del curso en lugares como alta mar no son algo novedoso, aunque sí bastante complejos de implementar. Investigadores estadounidenses y chinos han publicado un documento técnico en el que consiguen llevar acabo este tipo de ataques con hardware asequible y con una tasa elevada de éxito.

Tal y como se indica en el paper «Todos tus GPS son nuestros: hacia una manipulación sigilosa de los sistemas de navegación en carretera (PDF)«, publicado por investigadores de Virginia Tech, la Universidad de Ciencia y Tecnología Electrónica de China y Microsoft, este tipo de ataque es factible.

Continúa leyendo «Cómo falsificar la información GPS para llevar a alguien a un destino incorrecto»

Cerca de 500 millones de dispositivos de Internet de las Cosas (IoT) son vulnerables debido a un fallo de seguridad de 10 años

En el Internet de las Cosas (IoT) la seguridad es un punto crítico, ya que una gran cantidad de fabricantes no facilitan la actualización de sus dispositivos. Un informe acaba de revelar que casi 500 millones de dispositivos empresariales son vulnerables a un ataque por un fallo de seguridad de hace 10 años:

Cerca de 500 millones de dispositivos de Internet de las Cosas (IoT) son vulnerables a ataques cibernéticos en empresas de todo el mundo debido a un fallo de seguridad de 10 años, según un nuevo informe de un proveedor de software de seguridad.

Continúa leyendo «Cerca de 500 millones de dispositivos de Internet de las Cosas (IoT) son vulnerables debido a un fallo de seguridad de 10 años»

Software de acceso remoto en máquinas de votación de unos de los principales fabricantes

Una de las peores ideas que se le puede ocurrir a un fabricante de máquinas de votación es instalar sistemas que permitieran a terceros alterar las votaciones. Pues precisamente esto es lo que ha reconocido el principal fabricante de máquinas de votación de Estados Unidos: instalaba software de acceso remoto en sus máquinas:

El principal fabricante de máquinas de votación admitió en una carta a un legislador federal [de Estados Unidos] que la compañía instaló software de acceso remoto en los sistemas de gestión de elecciones que vendió durante un período de seis años, lo que plantea dudas sobre la seguridad de esos sistemas y la integridad de las elecciones que fueron llevadas a cabo con ellas.

Continúa leyendo «Software de acceso remoto en máquinas de votación de unos de los principales fabricantes»