La despedida de Flash ya esta en marcha


Si hay algo en lo que los profesionales de la seguridad estan de acuerdo es en esto, su odio por Flash Player de Adobe. No hay APT o exploit kit que no haya acogido las vulnerabilidades de la plataforma de desarrollo con los brazos abiertos. Y por todos los daños contabilizados en objetos perdidos, propiedad intelectual, secretos industriales, contraseñas robadas y números de tarjetas de crédito, ha habido una llamada igualmente apasionada por la industria de la tecnología para deshacerse de Flash de raíz.
"Flash es un realmente un fantástico ejemplo de lo que sucede cuando tienes un código heredado dentro de una aplicación que ha existido desde hace mucho tiempo", dijo Cody Pierce, director de investigación de vulnerabilidad y prevención en Endgame. "Flash proporciona una rica experiencia de desarrollo para los usuarios, sin embargo, sufre porque está tratando de ser una plataforma rica. Cada vez que hace eso y tiene que soportar formatos de archivos heredados, terminan en una situación en la que los atacantes tienen un campo de ataque casi ilimitado: video, audio, imágenes, diferentes protocolos y un muy rico lenguaje de programación en ActionScript. Es propicio para la explotación y el descubrimiento de la vulnerabilidad ".

Adobe esta semana tomó uno de sus primeros pasos fuera de Flash y hacia HTML5. La compañía anunció que ha cambiado el nombre de Flash Professional CC a Animate CC, que estará disponible a principios del próximo año, y que se considere herramienta preferida de Adobe para desarrollar contenido HTML5.

"Nuestros clientes claramente han comunicado que les gustaría que nuestras aplicaciones creativas evolucionen para soportar múltiples estándares y estamos comprometidos a hacer eso", dijo Adobe al anunciar la movida.

Adobe no tiro por completo a Flash en el cesto de la basura y dijo que continuará desarrollando actualizaciones de seguridad y características de Flash y seguirá trabajando con sus socios de navegadores como Microsoft, Mozilla y Google para disminuir los riesgos que rodean a flash. Por no hablar de que demasiadas aplicaciones heredadas y contenido web existente se basan en Flash como para descontinuar de manera inmediata, dijeron los expertos.

"El mensaje clave es que esto no va a desaparecer pronto", dijo Mike Hanley, director del programa de R&D y de Duo Security. "A lo mejor, este es un reconocimiento de que hay un futuro en el flash ya no será una plataforma dominante en la web, pero sin calendario claro u horario de desaprobación planeado, muchas aplicaciones heredadas y contenido web seguirá confiando en plataformas históricamente problemáticas como Flash para obtener la más amplia adopción posible en los próximos años ".
Flash sigue atrayendo a lo peor de los peores hackers. Mes tras mes, en las actualizaciones de seguridad programadas, Adobe lanza docenas de parches para Flash, sin mencionar un número creciente de actualizaciones emergentes que fijan vulnerabilidades de día cero. Este año cayó a un punto bajo este verano cuando fue descubierto entre los restos del hackeo al Hacking Team que la controvertida empresa de vigilancia tenía a su disposición una serie de vulnerabilidades dia cero que estaba usando y no había reportado a Adobe.

Hacking Team no está solo en la codicia de días cero en Flash. Zerodium, la nueva empresa se inició en septiembre por el fundador de VUPEN Chaouki Bekrar publicó recientemente su gráfico de precios, lo que mostró que pagaría entre $ 50.000 y $ 80.000 por días cero en Flash.

"Con un gran número de usuarios aún ejecutando aplicaciones vulnerables, proporciona a los atacantes con un vector de intrusiones versátil", dijo Nick Buchholz, analista de seguridad de la red principal en Damballa. "Seguramente continuaremos viendo el desarrollo de exploits de flash mucho después del anuncio, y la demanda de las exploits probablemente se mantendrán sin cambios."

Aunque Adobe continúa luchando la buena batalla, Google y Mozilla ya han hecho movimientos para negar a los exploits la capacidad de cargar automáticamente y ejecutarse a través de plugins click-to-play para Chrome y Mozilla.

"El impulso para dejar de usar flash probablemente provenga de otras compañías y grupos de trabajo cuyos usuarios con más frecuencia son explotados a través de la plataforma Flash," dijo Hanley de Duo Security.

Mientras tanto, esperen que los hackers aficionados a la explotación de programas multiplataforma como Flash y Java sigan trabajando, donde exploits se pueden escribir una vez e ir ajustando para trabajar en varios ámbitos, entre ellos la incorporación de objetos Flash maliciosos dentro de un documento de Microsoft Office que se pueden entregar a través de phishing o correos electrónicos de spam.

"Yo creo que Flash es un objetivo atractivo con los atacantes, porque de este cross-browser, soporte multiplataforma", dijo Craig Young, investigador de seguridad de Tripwire. "La capacidad de ejecutar código en sistemas cliente es un vector enorme de ataque como vemos con Java, ActiveX y JavaScript. Tradicionalmente Flash ha sido frecuente a través de múltiples navegadores en varias plataformas permitiendo así una explotación más eficaz.

"Mi expectativa es que habrá una gran base de instalaciones de Flash durante muchos años por venir y, como tal, seguirá siendo una espina en la seguridad de los equipos", dijo Young. "Yo espero que algunos sitios y servicios van a reemplazar rápidamente de Flash con contenido HTML5, pero Flash seguirá siendo un vector de ataque viable mientras que los navegadores web más populares sigan soportandolo."

Vulnerabilidad Zero-Day crítica en Adobe Flash activamente siendo explotada

Imágen: heyuguys

 A pesar de que tanto Microsoft y Adobe liberaron parches el pasado martes (13/10/2015), un fallo día cero crítico de flash permanece sin parchar en la última actualización de Adobe.

Una vulnerabilidad crítica de día cero permanece sin parchar en la última actualización de Adobe. Según Adobe APSA15-05, esta vulnerabilidad (CVE-2015-7645) permanece sin parchar y está siendo explotada públicamente. Adobe planea lanzar un parche que solucione esta vulnerabilidad en algún momento durante la semana del 19 de octubre.
Las versiones afectadas:

Adobe Flash Player 19.0.0.207 y versiones anteriores para Windows y Macintosh

 
Adobe Flash Player Extended Release Apoyo 18.0.0.252 y versiones anteriores 18.x

 
Adobe Flash Player 11.2.202.535 y anteriores versiones 11.x para Linux
Parches recientes resolver varias vulnerabilidades en las aplicaciones más populares


Adobe Reader y Acrobat: ~ 56 vulnerabilidades arregladas
Adobe Flash Player: ~ 13 vulnerabilidades
arregladas
Microsoft Windows, Office y otras aplicaciones: ~ 36 vulnerabilidades

arregladas
Número de vulnerabilidades críticas de Microsoft: 3
 Applicaciones con más problemas de seguridad reparadas: Internet Explorer (y Microsoft Edge)

Un archivo de avisos de seguridad de Microsoft, incluidas las publicadas el martes, se puede encontrar en la siguiente dirección.

Control total de dispositivos Android por Hacking Team


(el comercio) - Los datos robados de Hacking Team continúan otorgando información sobre las técnicas de infiltración de la compañía italiana. El último hallazgo es una aplicación de noticias falsa disponible para Android, que se utilizó para instalar su herramienta de vigilancia en teléfonos y tabletas con ese sistema operativo.

La aplicación se llama ‘BeNews’, el mismo nombre que un sitio web de noticias que existió entre 1998 y 2002, escribió Wish Wu, ingeniero de respuesta a amenazas móviles de Trend Micro en el blog de la empresa.

Dentro de la aplicación se encuentra insertado un ‘backdoor’ que parece haber sido utilizado para cargar la versión para Android del Sistema de Control Remoto de Hacking Team (RCS, siglas para ‘Remote Control Sistem’), conocido como Galileo, la herramienta de recolección de datos que la empresa vendió a diferentes organismos de seguridad en todo el mundo. Ese componente malicioso se aprovecha de una vulnerabilidad de escalamiento local de privilegios, CVE-2014-3153, según detalla Wu. Esta vulnerabilidad es eficaz contra las versiones de Android desde Froyo 2.2 a 4.4.4 KitKat que no tengan parches de seguridad instalados adecuadamente.

"Creemos que Hacking Team proporciona la aplicación a los clientes para ser utilizada como un señuelo para descargar el ‘malware’ RCSAndroid en dispositivos Android del blanco a ser espiado", escribió Wu.

Google escanea su tienda de aplicaciones para aplicaciones potencialmente maliciosas, pero parece que Hacking Team ideó un método para que ‘BeNews’ no fuera clasificada como 'malware' después de ser cargada en la tienda.

Las aplicaciones de Android piden permiso para realizar ciertas actividades. ‘BeNews’ inicialmente pide sólo tres permisos benignos con el fin de evitar ser bloqueada por Google, y ningún código de explotación (o ‘exploit’) se incluye en la aplicación, asegura Wu.

Después de su paso por el proceso de examinación de Google, utiliza un proceso de descarga dinámica para bajar y ejecutar el componente malicioso después que el usuario del teléfono haya descargado la aplicación.

Trend Micro encontró el código fuente de este ‘backdoor’ y del servidor en los más de 400 GB de datos robados a Hacking Team, empresa que durante mucho tiempo había sido criticada por vender sus herramientas de espionaje a países con los prácticas cuestionables en materia de Derechos Humanos y libertades civiles. La empresa de seguridad también encontró instrucciones detalladas destinadas a clientes de Hacking Team, que describen cómo implementar la aplicación maliciosa.

Desde el ‘hackeo’ efectuado a Hacking Team, esta empresa ha indicado que planea desarrollar una nueva versión su RCS que permita a sus clientes reanudar lo que han denominado "las investigaciones criminales y de inteligencia".

La violación de los datos expuestos cuenta con varias vulnerabilidades de día cero, incluyendo tres en Adobe Systems Flash Player que eran utilizadas por los clientes de Hacking Team para instalar el RCS de la compañía en los dispositivos de sus blancos. Adobe y Microsoft han emitido parches para corregir errores relacionados con el software de Hacking Team, lo que significa que la empresa italiana puede necesitar nuevas vulnerabilidades de día cero para ejecutar la nueva versión.

Nueva Vulnerabilidad Dia-Cero (Zero-Day) Adobe Flash es utilizada por el Prevalent Angler Exploit Kit en Internet

Foto: ThreatPost

El peligroso Angler Exploit Kit tiene una nueva arma en su arsenal de ataques: una vulnerabilidad Adobe Flash de día cero (Zero-Day). El kit está explotando una vulnerabilidad previamente desconocida en varias versiones de Internet Explorer se ejecuta en Windows 7 y Windows 8.

El investigador de seguridad francés Kafeine ha detectado una versión del Angler Kit que está lanzando exploits para varias vulnerabilidades en Flash, incluyendo dos errores conocidos. Pero el gran problema es que el equipo también tiene un código de explotación para lo que parece ser una de día cero en la última versión de Flash, versión 16.0.0.257. Kafeine dijo que vio por primera vez el exploit para el día cero en Flash el miércoles y que está siendo utilizado para instalar una pieza de malware conocida como Bedep.

Las versiones anteriores de Angler se han visto instalar Bedep en el pasado. El malware se utiliza para operaciones de fraude con anuncios, y ha sido utilizado por Angler en lo Kafeine llama infecciones "sin archivo" de máquinas específicas.


El investigador dijo que no todos los casos de Angler están utilizando el nuevo exploit Flash día cero, ni se están utilizando en contra de todos los navegadores populares. En sus pruebas, Kafeine encontró que Internet Explorer 10 en Windows 8, IE 8 en Windows 7 e IE 6.9 en Windows XP, todos están siendo explotados. Chrome no está en la mira y Windows 8.1 con todos los parches no es explotable  Internet Explorer 11 en Windows 8.1 con todos los parches tambien esta siendo explotado, dijo.

Kafeine no ha publicado el MD5 del nuevo exploit todavía, pero dijo que los usuarios deben tomar precauciones hasta que Adobe tenga una revisión disponible para la vulnerabilidad.

"Desactivar Flash Player por algunos días podría ser una buena idea", dijo.

Un portavoz de Adobe dijo que la compañía tiene conocimiento del informe y está investigando.

El equipo detrás de Angler parece tener una afinidad especial por vulnerabilidades para Flash. El kit tiene a menudo exploits para versiones recien actualizadas de Flash, dias despues de que Adobe publique sus parches.

Los 10 robos de datos mas grandes de la historia


Probablemente escuchaste acerca de la filtración de datos de Target (compañía) que puso números de tarjetas de crédito e información personal de millones de clientes del gigante minorista en manos de los ciberdelincuentes a finales de 2013. Pero esta no ha sido la peor filtración de datos de la historia.

Aquí te presentamos las 10 peores filtraciones de datos de la historia... hasta ahora.

Heartland Payment Systems (Sistemas de Pago) , 2008-2009: 130 millones de registros comprometidos.

A principios de 2009, este procesador de pagos basados en Princeton, Nueva Jersey anunció la más grande violación de los datos de la historia en afectar a una empresa norteamericana. La filtración de Heartland expuso información de aproximadamente 130 millones de tarjetas de crédito y de débito para a cibercriminales.

El Malware plantado en la red de Heartland registraba los datos de la tarjeta, a su llegada desde las tiendas. Debido a que la empresa procesaba pagos por más de 250.000 empresas en todo el país, el impacto fue enorme.

En 2010, Albert González, la mente maestra detrás de la violación Heartland (así como otra gran violación de datos), fue condenado a 20 años de prisión - la sentencia más larga jamás dictada por el delito informático en un tribunal estadounidense.

[next]

Target Stores (Tienda), 2013: 110 millones de registros comprometidos

En diciembre de 2013, el gigante minorista Target confirmó que hackers habían infectado los lectores de tarjetas de pago de la compañía, sumando alrededor de 40 millones de números de tarjetas de crédito y débito que se habían utilizado en las tiendas Target en Estados Unidos en las compras después de acción de gracias en 2013.

En enero de 2014, Target anunció que la información de contacto - nombres completos, direcciones, direcciones de correo electrónico y números de teléfono - de 70 millones de clientes también se había comprometido. Algunos de esos clientes probablemente también tenían datos de tarjetas de crédito comprometidas en la filtración anterior, pero es posible que unos 110 millones de personas se vieron afectadas por los ataques a Target.

[next]

Sony Online Entertainment Services, 2011: 102 millones de registros comprometidos

En abril de 2011, los atacantes, cuyas identidades aún se desconocen atacaron la PlayStation Network que conecta a las consolas de juegos en casa de Sony, así como Sony Online Entertainment, donde se hospedan los juegos multijugador masivos en línea de PC, y el servicio de vídeos y música en streaming Qriocity.

Inicialmente, Sony dijo que sólo la información personal de 78 millones de usuarios de PlayStation Network - credenciales de inicio de sesión, los nombres, direcciones, números de teléfono y direcciones de correo electrónico - había sido expuesto. Sin embargo, el recuento de las cuentas comprometidas aumentó en 24,6 millones cuando los investigadores descubrieron que los atacantes también habían penetrado SOE y Qriocity. Los datos de tarjetas de crédito de aproximadamente 23.400 usuarios de SOE en Europa también fue robados.

Tras la comunicación inicial del ataque, la PlayStation Network salio de linea en todo el mundo durante más de tres semanas. En mayo de 2011, Sony calculo sus costos de limpieza - que incluían la lucha contra 65 demandas colectivas presentadas contra la empresa - en $ 171 millones USD.

Archivo Nacional y Administración de Registros, 2008: 76 millones de registros comprometidos

No todas las violaciones de datos son el resultado de la actividad criminal. A finales de 2008, un disco duro en el Archivo y Administración de Documentos Nacional (NARA) dejó de funcionar. Contenía los nombres, información de contacto y números de Seguro Social de 76 millones de veteranos militares de EE.UU..

En lugar de ser destruido en el lugar, la unidad fue enviada para su reparación a un contratista del gobierno, quien determinó que la unidad no podría ser arreglado - por lo que fue enviado descartado para eliminarlo. No está claro si la unidad fue destruida en realidad.

A raíz de las denuncias presentadas por un administrador de TI en NARA, se inició una investigación, y NARA cambió sus políticas de destruir todos los medios de almacenamiento de mal funcionamiento que contuvieran información personal.

"NARA no cree que se ha producido una violación de la PII [información de identificación personal], y por lo tanto no cree que [de los veteranos afectados] sea necesario o apropiado notificar en este momento", dijo a la agencia de Wired News en 2009.

[next]

Epsilon, 2011: 60 millones hasta 250 millones registros comprometida

En marzo de 2011, la empresa de marketing con sede en Texas Epsilon, que se encargaba de comunicaciones por correo electrónico por más de 2.500 clientes en todo el mundo - incluyendo siete empresas de Fortune 10 - anunció que las bases de datos pertenecientes a cerca de 50 clientes de Epsilon habían sido robados.

Direcciones de correo electrónico de al menos 60 millones de clientes terminaron en manos de los ciberdelincuentes, y más de una docena de grandes minoristas, bancos, hoteles y otras empresas se vieron afectadas, incluyendo Best Buy, JPMorgan Chase, Capital One Bank y Verizon.

Epsilon no pudo confirmar exactamente cómo se vieron afectadas muchas personas. Estimaciones conservadoras indican que el número de direcciones de correo electrónico robadas en 60 millones, pero según el Centro de Información de Derechos de Privacidad, un grupo de defensa sin fines de lucro con sede en San Diego, el número puede haber sido tan alta como 250 millones.

[next]

Home Depot, 2014: 56 millones de tarjetas de pago comprometidas

En septiembre de 2014, el minorista de herramientas para construcción Home Depot admitió lo que había sospechado desde hace semanas. A partir de abril o mayo del mismo año, "tarjeteros" habían infectado los sistemas de punto de venta en las tiendas en los EE.UU. y Canadá con malware que pretendían ser software antivirus, pero en realidad robaban crédito del cliente y tarjetas de débito.

El robo pudo haber sido la mayor incautación de las tarjetas de pago resultantes de un ataque directo a un minorista, si la estimación más baja de la violación TJX (ver más abajo) es aceptada. Pero a diferencia del robo Target menos de un año antes, el robo de Home Depot no ahuyento a los clientes, ni tampoco generó el mismo impacto en los medios.

[next]

Evernote, 2013: Más de 50 millones de discos en peligro

En marzo de 2013, los usuarios de Evernote, servicio de notas y archivos se enteró de que sus direcciones de correo electrónico, nombres de usuario y contraseñas encriptadas habían sido expuestos por un fallo de seguridad. No se robaron datos financieros, y la empresa confirmó que ninguno de los contenidos generados por sus usuarios en sus servidores había sido comprometida.

Sin embargo, como había sido el caso de los afectados por el incumplimiento de Epsilon 2011, los usuarios de Evernote que tenían sus nombres de usuario y direcciones de correo electrónico robados eran vulnerables a los correos electrónicos de spam y campañas de phishing - algunos de los cuales pretendían ser mensajes de correo electrónico de restablecimiento de contraseña procedentes de sí Evernote.

[next]

Living Social, 2013: Más de 50 millones de discos en peligro

En abril de 2013, Living Social, un sitio de ofertas diarias en parte propiedad de Amazon, anunció que los nombres, direcciones de correo electrónico, fechas de nacimiento y las contraseñas cifradas de más de 50 millones de clientes en todo el mundo habían sido robados por los piratas informáticos. Veinte millones de clientes de Living Social cuya información se almacenó en servidores en Asia no se vieron afectados.

[next]

TJX Companies Inc., 2006-2007: Al menos 46 millones de registros comprometidos

Cuando se descubrió en 2007, la violación de datos de TJX fue el mayor robo de datos de consumidores en los Estados Unidos, afectando a la empresa matriz de varias marcas minoristas importantes, como Marshalls, TJ Maxx y HomeGoods. Al menos 45,6 millones de números de tarjetas de crédito y débito fueron robados durante un período de 18 meses, pero algunas estimaciones sitúan la cifra en cerca de 90 millones.

Acerca de 450.000 clientes TJX también les fue robada su información de identificación personal, incluidos los números de licencia de conducir. El incumplimiento en última instancia le costó a la compañía con sede en Massachusetts Framingham, $ 256.000.000.

Los hackers de TJX incluyen Albert González, que estaba cooperando con las investigaciones policiales en los robos de datos anteriores cuando participó tanto en los ataques de TJX y los Heartland Payment Systems aún mayor dos años más tarde.

[next]

Adobe Systems, 2013: Al menos 41 millones de discos en peligro

En octubre de 2013, el gigante estadounidense de software de gráficos Adobe Systems reveló que las direcciones de correo electrónico de usuarios, contraseñas cifradas, recordatorios de contraseñas y, en algunos casos, los nombres de usuario, pertenecientes a 150 millones de cuentas habían sido robados de sus servidores.

Una portavoz de Adobe dijo al bloguero de seguridad Brian Krebs que sólo 38 millones de esas cuentas estaban activas. Las restantes, dijo, no eran válidas, duplicadas o cuentas de prueba. Anuncios posteriores de Adobe revelaron que algunos 3.000.000 registros de tarjetas de crédito cifrados también habían sido robados.

[next]

Mención honorífica: Sony Pictures Entertainment, 2014: el funcionamiento interno de la compañía completamente expuesto.

El 24 de noviembre de 2014, miembros del personal de Sony Pictures Entertainment, la división de producción de películas y televisión de Sony, les fue reemplazado el fondo de sus computadoras por una calavera sonriente. Un grupo autodenominado Guardianes de la Paz (guardians of peace) dijo que se había apoderado de la red corporativa y liberarína información detallada compañía en línea si no se cumplían las exigencias especificadas.

En cuestión de días, gigabytes de datos internos Sony Pictures aparecieron en sitios para compartir archivos, incluidos los números de Seguro Social y pasaportes escaneados pertenecientes a actores y ejecutivos, contraseñas internas, guiones inéditos, planes de marketing, información financiera y legal y hasta cuatro películas aun no estrenadas de Sony.

6.800 empleados de la compañía, además de un estimado de 40.000 a otros individuos que la compañía había pagado durante los años anteriores, se colocaron en riesgo grave de robo de identidad, y los estudios de Hollywood rivales consiguieron un plan detallado de las cuentas de Sony Pictures, planes futuros y funcionamiento interno.

Algunos rumores culpaban a Corea del Norte, otros a ex empleados descontentos. Cualquiera sea la causa, el incidente amenaza la propia supervivencia de Sony Pictures Entertainment como empresa y puede ser la violación de los datos corporativos más perjudicial hasta la fecha.

Fuente: Toms Guide

Adobe y Microsoft publican parches criticos de seguridad


Microsoft presentó este martes ocho actualizaciones de seguridad para solucionar vulnerabilidades de seguridad graves en los equipos funcionando con su sistema operativo Windows. Por otra parte, Adobe lanzó una parche para tapar al menos nueve agujeros en su software de Flash.

Liderando el lote de parches de Microsoft para este 2015 es una actualización cargada de drama enfocada en solucionar una vulnerabilidad en Windows 8.1 que investigadores de Google revelaron hace apenas dos días. Google tiene una política relativamente nueva de revelar abiertamente las fallas después de 90 días de que se informan al proveedor de software responsable.
Por su parte, Microsoft publicó un post en términos muy firmes reprendiendo a Google por lo que llamó una política de "te pillé" que deja a los usuarios de Microsoft en la suerte. De alguna manera se duda que esta sea la última vez que veremos esta tensión entre estos dos gigantes del software.

Adobe, propenso a hacer martes de parches, emitió una actualización para corregir un gran lío de problemas de seguridad con el programa Flash. La actualización de Adobe lleva al reproductor a la v.16.0.0.257 para los usuarios de Windows y Mac, y correcciones sobre al menos nueve errores críticos en el software. Adobe dijo que no tiene conocimiento de exploits existentes al publico para cualquiera de las vulnerabilidades corregidas en esta versión.

Fuente: KoS
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular