Category Archives: Blog

  • 0

Mi sitio web es un WordPress. Debo preocuparme?

No descubro nada si digo que wordpress es hoy por hoy el gestor de contenido mas usado en el mundo y con miras de seguir creciendo. Para tener una idea de la dimensión de lo que digo les dejo unas estadísticas.

  • WordPress alimenta el 35% de Internet en 2020, un aumento del 2% en comparación con principios de 2019 y un aumento del 4% con respecto al año anterior.
  • Si solo cuenta los sitios creados por CMS, aproximadamente el 60% de ellos son WordPress
  • Más de 400 millones de personas visitan los sitios de WordPress cada mes
  • En 2019, se publicaron casi 160 mil millones de palabras en WordPress
  • Pero WordPress no es usado solamente para Blogs – Cerca del 28% de todos los ecommerces lo hacen a traves de WooCommerce
  • 305 tiendas nuevas WooCommerce aparecen en promedio en cada día
  • 873 sitios wordpress se agregan diariamente tambien en promedio
  • WordPress ofrece mas de 56000 plugins y mas de 3500 templates con licencia GPL
  • En 2019, los descargas de wordpress, en idioma distinto al inglés, fueron mas las de idioma inglés

Al tener tanto éxito a nivel mundial, también lo es para personas maliciosas que quieren usar los diferentes sitios para sus propósitos (como botnet, como generador de criptomonedas, para robar tarjetas de credito, credenciales, etc).

Si bien las amenazas son muchas también lo son las defensas que la mayoría de los programadores agrega diariamente a sus respectivos códigos, como así también a los plugins y temas usados.

Los principales problemas a la hora de tener un sitio wordpress ejecutando en un servidor y que este sea vulnerable son los siguientes:

Software basico obsoleto:

De todos los sitios wordpress pirateados en el ultimo año el 40% tenia el software basico obsoleto. Las actualizaciones de wordpress se dan generalmente cada 2 semanas. Principalmente pequeñas porciones de codigo son reemplazadas por codigo mas eficiente y seguro. Las grandes actualizaciones son para bugs criticos de seguridad y/o nuevas features.

Plugins o Temas obsoletos:

Una de las cosas que a la gente le encanta de WordPress es el vertiginoso conjunto de plugins y temas disponibles. Al momento de escribir esto, hay más de 56,000 en el repositorio de WordPress, y miles de otros premium adicionales esparcidos por toda la web.

Aunque todas esas opciones son excelentes para ampliar su sitio, cada extensión es una nueva puerta de entrada potencial para un actor malicioso. Y aunque la mayoría de los desarrolladores de WordPress hacen un buen trabajo siguiendo los estándares de código y parcheando cualquier actualización a medida que se las conoce, todavía hay algunos problemas potenciales:

  • Un plugin o tema tiene una vulnerabilidad y, debido a que no hay tantos ojos en él como el software central de WordPress, esa vulnerabilidad pasa desapercibida.
  • El desarrollador ha dejado de trabajar en la extensión pero la gente sigue usándola.
  • El desarrollador rápidamente parchea el problema, pero la gente no lo actualiza.

Entonces, ¿qué tan grande es el problema?

Bueno, en una encuesta de Wordfence de propietarios de sitios web pirateados, más del 60% de los propietarios de sitios web que sabían cómo llegó el hacker lo atribuyeron a un plugin o a una vulnerabilidad temática.

Credenciales de acceso comprometidas para WordPress, FTP o Hosting

Ok, esto no es realmente culpa de WordPress. Pero un porcentaje no despreciable de hacks provienen de actores maliciosos que tienen en sus manos las credenciales de inicio de sesión de WordPress, o las credenciales de inicio de sesión de las cuentas de alojamiento o FTP de los webmasters.

En la misma encuesta de Wordfence, los ataques por fuerza bruta representaron ~16% de los sitios pirateados, con robo de contraseñas, estaciones de trabajo, phishing y cuentas FTP, todos ellos con una apariencia pequeña, pero notable.

Una vez que un actor malicioso recibe la llave metafórica de la puerta principal, no importa qué tan seguro sea su sitio WordPress.

WordPress realmente hace un gran trabajo para mitigar esto generando automáticamente contraseñas seguras, pero todavía depende de los usuarios mantener esas contraseñas seguras y también usar contraseñas fuertes para hospedaje y FTP.

Aporte: Tomar medidas básicas para mantener seguras las credenciales de las cuentas puede evitar que actores maliciosos entren. Use/imponga contraseñas seguras para todas las cuentas de WordPress y limite los intentos de acceso para prevenir ataques de fuerza bruta.

Para cuentas de alojamiento, utilice la autenticación de dos factores si está disponible y nunca almacene su contraseña FTP en texto plano (como hacen algunos programas FTP).

Si puede elegir entre FTP y SFTP (Protocolo de transferencia de archivos SSH), utilice siempre SFTP. Esto asegura que nunca se transfieran contraseñas de texto claro o datos de archivo. Sólo soportamos conexiones seguras en Kinsta.

4. Ataques a la cadena de suministro

Recientemente, ha habido algunos casos en los que los hackers obtienen acceso a los sitios a través de un truco desagradable llamado ataque a la cadena de suministro. Esencialmente, el actor malicioso lo haría:

  • Compra un plugin de alta calidad que se encuentra en WordPress.org
  • Añadir una puerta trasera al código del plugin
  • Espere a que la gente actualice el plugin y luego inyecte la puerta trasera.

Wordfence tiene una explicación más profunda si le interesa. Aunque estos tipos de ataques no están muy extendidos, son más difíciles de prevenir porque resultan de hacer algo que usted debería estar haciendo (mantener un plugin actualizado).

Dicho esto, el equipo de WordPress.org normalmente detecta rápidamente estos problemas y elimina el plugin del directorio.

Aporte: Esto puede ser difícil de prevenir porque es bueno actualizarse siempre a la última versión. Para ayudar, los plugins de seguridad como Wordfence pueden alertarle cuando un plugin es removido de WordPress.org de modo que usted lo dirija rápidamente. Y una buena estrategia de respaldo puede ayudarlo a retroceder sin ningún daño permanente.

5. Entorno de alojamiento deficiente y tecnología obsoleta

Más allá de lo que está sucediendo en su sitio WordPress, su entorno de alojamiento y las tecnologías que utiliza también marcan la diferencia. Por ejemplo, a pesar de que PHP 7 ofrece muchas mejoras de seguridad sobre PHP 5, sólo ~33% de los sitios de WordPress están usando PHP 7 o superior.

Uso de PHP en el sitio web de WordPress. (Fuente de la imagen: WordPress.org)

El soporte de seguridad de PHP 5.6 expiró oficialmente a finales de 2018. Y las versiones anteriores de PHP 5 no han tenido soporte de seguridad durante años.

Esto significa que el uso de un entorno de alojamiento que utiliza PHP 5.6 o inferior le abrió el potencial de vulnerabilidades de seguridad de PHP no parcheadas.

A pesar de ello, un ~28% de los sitios web de WordPress siguen usando versiones PHP por debajo de 5.6, lo que es un gran problema si se tiene en cuenta que recientemente hemos visto años récord para el número de vulnerabilidades PHP descubiertas.

Más allá de darle acceso a las últimas tecnologías, el uso de alojamiento seguro de WordPress también puede ayudarle a mitigar automáticamente muchas de las otras posibles vulnerabilidades de seguridad con:

  • Cortafuegos de aplicaciones web
  • Actualizaciones automáticas para versiones de seguridad
  • Autenticación de dos factores
  • Copias de seguridad automáticas

Aportar: El uso de un entorno de alojamiento seguro y las versiones recientes de tecnologías importantes como PHP ayuda a garantizar aún más que su sitio WordPress permanezca seguro.

¿Quién es responsable de mantener la seguridad de WordPress?

Ahora se estará preguntando, ¿quién es responsable de combatir todos los problemas mencionados anteriormente?

Oficialmente, esa responsabilidad recae en el Equipo de Seguridad de WordPress (aunque los colaboradores y desarrolladores individuales de todo el mundo también juegan un papel importante en mantener la seguridad de WordPress).

El equipo de seguridad de WordPress está formado por «50 expertos, incluidos desarrolladores líderes e investigadores de seguridad». Alrededor de la mitad de estos expertos trabajan en Automattic. Otros trabajan en seguridad web, y el equipo también consulta con investigadores de seguridad y empresas de hosting.

Si está interesado en una visión detallada de cómo funciona el Equipo de Seguridad de WordPress, puede ver la charla de 48 minutos de Aaron Campbell desde WordCamp Europe 2017. Pero en general, el equipo de seguridad de WordPress:

El Equipo de Seguridad de WordPress tiene una política de divulgación que significa que, una vez que han reparado con éxito el fallo y liberado la corrección de seguridad, revelan públicamente el problema (esto es parte de la razón por la que tantos sitios fueron desfigurados en 2017 – todavía no habían aplicado la actualización incluso después de que el equipo de seguridad revelara públicamente el fallo).

Lo que el Equipo de Seguridad de WordPress no hace es revisar todos los temas y plugins en WordPress.org. Los temas y plugins de WordPress.org son revisados manualmente por voluntarios. Pero esa revisión no es «una garantía de que estén libres de vulnerabilidades de seguridad».

Así que – ¿Es WordPress seguro si usted sigue las mejores prácticas?

Si se fijan en todos los datos y hechos anteriores, verán esta tendencia general:

Aunque ningún sistema de gestión de contenidos es 100% seguro, WordPress tiene un aparato de seguridad de calidad para el software principal y la mayoría de los hacks son el resultado directo de que los webmasters no siguen las mejores prácticas de seguridad básicas.

Si hace cosas como….

  • Mantener actualizados el software, los plugins y los temas principales de WordPress.
  • Elegir los plugins y temas sabiamente y sólo instale extensiones de desarrolladores/fuentes de confianza. Cuidado con los clubs GPL y los plugins/temas nulos.
  • Si puede elegir entre FTP y SFTP, utilice siempre SFTP.
  • Utilizar contraseñas seguras para WordPress, así como para sus cuentas de hosting y SFTP (y autenticación de dos factores si está disponible).
  • No usar «admin» para su nombre de usuario.
  • Mantener su propio ordenador libre de virus.
  • Utilizar un certificado TLS (HTTPS) para que toda la comunicación con su sitio de WordPress (como iniciar sesión en su panel de control) esté cifrada.
  • Utilizar las teclas SSH. Esto proporciona una forma más segura de iniciar sesión en un servidor y elimina la necesidad de una contraseña.
  • Elegir un host con un entorno seguro y utilice las últimas tecnologías como PHP 7+.

…entonces WordPress es seguro y su sitio debe permanecer libre de piratas informáticos tanto ahora como en el futuro. Si usted es cliente nuestro, tampoco tiene que preocuparse. Si por casualidad su sitio es pirateado, lo aconsejaremos y le daremos una solución profesional a su sitio web.

No deje de consultarnos. Somos profesionales y expertos en seguridad informática.


  • 0

¿Qué es un ransomware y cómo se elimina?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

¿Cómo puede infectarse?

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos.

El malspam usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. Los ciberdelincuentes emplean la ingeniería social en otros tipos de ataques de ransomware, por ejemplo presentarse como el FBI para asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual, que alcanzó su pico en 2016, es la publicidad maliciosa. La publicidad maliciosa consiste en el uso de publicidad en línea para distribuir malware con poca interacción por parte del usuario o incluso ninguna. Mientras navegan por la web, incluso por sitios legítimos, los usuarios pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en un anuncio. Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones y, a continuación, seleccionan el malware más adecuado para enviarlo. Frecuentemente, ese malware es ransomware.

Qué hacer si hay infección

La regla número uno si se da cuenta de que se ha infectado con ransomware es no pagar nunca el rescate. (Este es ahora el consejo respaldado por el FBI). Todo lo que conseguiría sería animar a los ciberdelincuentes a lanzar ataques adicionales contra usted o contra otras personas. No obstante, es posible recuperar algunos archivos cifrados mediante desencriptadores gratuitos.

Pero seamos claros: No todas las familias de ransomware disponen de desencriptadores creados para ellas debido, en muchos casos, a que el ransomware usa algoritmos de cifrado avanzados y sofisticados. E incluso si existe un desencriptador, no está siempre claro que sea para la versión correcta del malware. Y no querrá cifrar aún más sus archivos usando el script de descifrado equivocado. Por tanto, debe prestar mucha atención al mensaje de rescate en sí, o incluso solicitar el consejo de un especialista en seguridad/TI antes de intentar nada.

Una de las características básicas de esa amenaza es que una vez que se cifran los archivos por el malware, resulta imposible descifrarlos sin la clave proporcionada por los ciberdelincuentes. Las autoridades y expertos advierten: no es recomendable pagar el rescate. Por varios motivos, uno de ellos es que se financia el cibercrimen, el otro es que no siempre se obtiene dicha clave.

Uno de los problemas a los que nos enfrentamos a la hora de luchar contra este ciberataque es que no existe un único tipo de ransomware, sino muchas familias diferentes, miles. Cada una, requiere su propia clave de descifrado.

Además, también existen distintos tipos de técnicas de ransomware, no todas son iguales. Algunas cifran los archivos, otras bloquean el acceso al terminal… E incluso hay variantes que simulan cifrar los archivos a cambio de dinero, pero no son más que un fraude. Aquí hacemos un repaso de las técnicas más extendidas.

A pesar de esto, no todo está perdido, también hay luz al final del túnel. Las compañías fabricantes de seguridad así como diferentes organizaciones del sector invierten en encontrar soluciones y claves de descifrado de las diferentes familias de ransomware.

Hacemos un repaso de algunas de las herramientas gratuitas para descifrar distintos tipos de ransomware que están a disposición de los usuarios. Si el tipo de ransomware por el que estás afectado aún no se ha logrado descifrar, no desesperes, ten paciencia y puede que en un tiempo den con ella.

Aspecto del mensaje de un ransomware solicitando dinero al usuario para recuperar los archivos.

1. No More Ransom

Este es uno de los proyectos más antiguos creados para proporcionar a los usuarios herramientas para descifrar ransomware. Europol o firmas de seguridad como McAfee están detrás de la iniciativa No More Ransom.

Ofrecen distintos tipos de herramientas que se pueden descargar de forma gratuita para eliminar diferentes versiones de este software malicioso. Muestran por orden alfabético las más de 90 familias de este malware que permite descifrar. También puedes buscar en su buscador si el ransomware que te ha afectado es uno de los que puedes descifrar con sus programas.

777 ransom, Alcatraz, Alpha, Amnesia, Annabelle, Aura, Autolocky, CrySIS, Cryp888, CryptXXX, Damage, Dharma, FilesLocker, Jigsaw Ransom, Linux.Encoder, Popcorn, SNSLocker, Xdata o Xorbat ransom son algunos de los software malicioso que permite descifrar.

2. No Ransom 

Creada por la firma de seguridad Kaspersky Lab, No Ransom es una web en la que encontrarás descifradores para distintas versiones de ransomware gratuitos.

Cuenta con un buscador en el que puedes encontrar si cuentan con la clave para descifrar el ransomware que ha infectado tu equipo.

TeslaCrypt, Rakhni, Rannoh, Shade, CoinVault, Bitcryptor, Wildfire, Xorist o Vandev son algunos de los tipos que puede descifrar.

Antes de usar las herramientas, recomiendan leer la guía de usuario que proveen en su propia web, ya que por ejemplo, es necesario eliminar el malware antes.

3. 360 Ransomware Decryption Tool

La compañía de ciberseguridad 360 cuenta con una herramienta que permite descifrar 80 tipos diferentes de este tipo de software malicioso. Se puede descargar directamente desde esta web, y seguir sus instrucciones.

GandCrab, Petya, Gryphon o GoldenEye son algunos de los ransomware que ayudará a descifrar.

También cuentan con una herramientas específica para descifrar archivos infectados por Wannacry, el famoso ransomware que hizo estragos en empresas de todo el mundo, la herramienta se puedes descargar aquí. 

Esta herramienta funciona en equipos Windows, y puede usarse también como software de prevención o hacer un escaneo de virus en el dispositivo, si se quiere. Si la instalamos en un equipo que ya esté infectado, será necesario hacer antes una copia de los archivos cifrados en un disco duro externo.

4. Ransomware Recognition Tool: para ayudarte a reconocer cuál es

Las anteriores herramientas nos ayudarán si sabemos a ciencia cierta qué tipo de ransomware es el que ha infectado el equipo. Pero, ¿si no estamos seguros?

Esta herramienta creada por Bitdefender: Ransomware Recognition Tool es una aplicación que puede identificar la versión y familia del ransomware del ordenador de la víctima. Posteriormente recomienda la herramienta más apropiada para descifrarla (si existe).

Tan solo hay que descargar y escanear.

5. Más herramientas

ESET es otra de las compañías de seguridad que pone a disposición de los usuarios herramientas gratuitas para poder deshacerte de varios tipos de este software malicioso.

Han lanzado varias, por ejemplo esta herramienta gratuita disponible para descargar para víctimas del ransomware Crysis, pudiendo ayudar a usuarios afectados por seis variantes de este ransomware con las extensiones: .xtbl, .crysis, .crypt, .lock, .crypted y .dharma.

Asimismo, también cuenta con una herramienta gratuita capaz de recuperar los archivos afectados por la familia de ransomware AES-NI, incluyendo XData. Las víctimas de este ransomware, detectado como Win32/Filecoder.AESNI.B y Win32/Filecoder.AESNI.C pueden recuperar sus archivos cifrados.

La firma de seguridad AVG también cuenta con una página en la que actualiza herramientas de descifrado gratuitas para ransomware. Cuentan con software válido para Apocalypse, BadBlock, Bart, Crypt888, Legion, SZFLocker y TeslaCrypt.

¿Cómo usar estas herramientas?

La mayoría de ellas cuentan con guías que explican su funcionamiento. En términos generales, hay que asegurarse primero con qué clase e ransomware estás infectado.

A continuación, tendrás que usar una solución antimalware para deshacerte del software malicioso de tu equipo. La mayoría de las firmas de seguridad cuentan con versiones gratuitas para ello.

Una vez hecho este paso, descarga la herramienta de descifrado, y ejecútala en el equipo para recuperar los archivos cifrados por ransomware.

¿Cómo evitarlo? Prevención y más prevención

Cuando hablamos de ransomware, la información y estar prevenido es fundamental.

Para comenzar, hay que tener cuidado con lo que descargamos de nuestro correo electrónico (los archivos adjuntos no siempre son lo que parecen). Si tenemos dudas, mejor evitar descargarlos en el dispositivo.

De la misma forma, es mejor evitar acceder a enlaces que compartan con nosotros en redes sociales o mensajería instantánea que estén acortados o no conozcamos su procedencia. Las cadenas de mensajes (reenviados), directamente deberíamos obviarlos.

En cuanto a medidas de protección que podemos poner a nivel de software, por supuesto contar con una buena solución antimalware instalada nos ayudará mucho para detectar todo tipo de malware.

Y es básico mantener copias de seguridad de todos nuestros archivos, de esta forma, aunque nos pidan un rescate por ella, no tendremos la necesidad de hacerlo: estarán a salvo en nuestro backup.


  • 0

Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp

Estafadores envían un mensaje vía SMS o WhatsApp solicitando que reenvíen un código de seis dígitos, que supuestamente llegó a la potencial víctima por error, para robar las cuentas de WhatsApp.

El martes pasado la Guardia Civil española alertó a través de su cuenta de Twitter sobre un modus operandi que usan los cibercriminales para acceder e incluso robar el acceso a cuentas personales de distintos servicios. Es por eso que me pareció oportuno replicar la alerta y explicar de qué se trata para evitar que los usuarios caigan en este engaño, ya que posiblemente pueda aparecer en Argentina en breve.

Según un comunicado emitido hace aproximadamente una semana por la Guardia Civil, se trata de una campaña de suplantación de identidad que llega a través de WhatsApp y que busca el secuestro de cuentas. Todo comienza con un llamativo mensaje a través de la aplicación de mensajería o de un simple SMS a través del cual un amigo/a (víctima del engaño también) dice que, por error, un código de verificación de seis dígitos (que supuestamente no iba dirigido a ella) se envió a su teléfono y solicita que le reenvíen el mensaje con el código.

Mensaje de WhatsApp que la Guardia Civil publicó a modo de ejemplo.

Dado que es un mensaje que está escrito en español, no sería extraño que comience a circular en América Latina con un texto igual o similar al que se observa en la imagen.

En este caso, como la víctima seguramente no solicitó recientemente recuperar ningún tipo de código podría llegar a creer que el mensaje es genuino y fue enviado por un contacto que sí necesita recuperar el acceso a su cuenta.

Aquí radica el problema de seguridad al que se expone la víctima, ya que los criminales detrás de este engaño lo que están haciendo en realidad es entregar el código de verificación para registrar su cuenta de WhatsApp en otro dispositivo.

Acto seguido, una vez que se reenvía el mensaje con el código de verificación de seis dígitos: el ciberdelincuente detrás de este engaño registrará WhatsApp en otro teléfono con dicho código (y el número telefónico que ya tiene porque aparece en el encabezado del mensaje recibido), mientras la víctima solo verá en su pantalla un mensaje a través del cual se informa que perdió el acceso a su cuenta (hasta aquí momentáneamente).

Mensaje que llega a la víctima una vez que los estafadores registran asocian su número de teléfono a una cuenta de WhatsApp en otro teléfono.

Lo que generalmente ocurre en estos casos es que el cibercriminal rápidamente activará la verificación en dos pasos dentro de WhatsApp, logrando de esta manera que el usuario original e esta cuenta no pueda recuperarla.

Y es precisamente la activación de la verificación en dos pasos el mejor aliado que tienen los usuarios para evitar caer en este tipo de engaño que buscan tomar el control del servicio de mensajería más utilizado actualmente.

Cómo activar la verificación de dos pasos en WhatsApp

El procedimiento para activar de la verificación en dos pasos se realiza de la siguiente manera. Primero accedemos a la sección ajustes en la parte superior derecha de la pantalla de nuestro teléfono.

Primero accedemos a la sección ajustes en la parte superior derecha de la pantalla de nuestro teléfono.
Luego vamos a la sección “Cuenta”
Una vez dentro de “Cuenta” seleccionamos la opción “Verificación en dos pasos”.

En este momento el usuario deberá elegir una contraseña de 6 dígitos, la cual será solicitada la próxima vez que se quiera registrar WhatsApp en cualquier dispositivo. Es posible que, por seguridad, cada cierto tiempo la aplicación solicite el ingreso de la contraseña para evitar lecturas no autorizadas de los mensajes.

Configuración del código Pin de la verificación en dos pasos

Como se observa, de esta manera entonces, la cuenta queda protegida asociada no solo al número telefónico que hizo la instalación, sino a una clave numérica y a una dirección de correo electrónico.

Con estas medidas adicionales, si por algún motivo el usuario desprevenido entregara la clave de registro de WhatsApp, las otras capas de seguridad impedirían que un tercero lo registrase en otro celular.

Tal como he mencionado en artículos anteriores, el doble factor de autenticación (en WhatsApp denominado verificación en dos pasos) sigue siendo el método más seguro para evitar accesos no autorizados a las cuentas.

Este tipo de capa de seguridad se encuentran actualmente en la mayoría de las redes sociales, como en sistemas de correo electrónico más utilizados.


  • 0

Apagá el Bluetooth – Vulnerabilidad crítica en el Bluetooth de Android

Google ha lanzado recientemente una actualización que corrige una vulnerabilidad crítica en la implementación Bluetooth de Android. Identificada con el CVE-2020-0022, dicha vulnerabilidad afecta principalmente a dispositivos con las versiones Oreo (8.0 y 8.1) y Pie (9.0) del sistema operativo. La versión 10 no es explotable, pero sí susceptible a un ataque por denegación de servicio.

De acuerdo con la empresa de seguridad IT ERNW, quien ha reportado el problema a Google, tan solo es necesario estar en las proximidades de un dispositivo y conocer su dirección MAC Bluetooth para provocar una ejecución de código arbitrario en el mismo, sin necesidad de interacción alguna por parte del usuario.

La obtención de la dirección MAC Bluetooth del dispositivo que, por defecto, solo es visible a otros dispositivos desde la pantalla de configuración, en ocasiones se puede deducir a partir de la dirección MAC WiFi.

Esta vulnerabilidad puede provocar el robo de datos personales y, potencialmente, servir como pivote para infectar otros terminales cercanos, pudiendo provocar una infección en cadena.

Se recomienda instalar, a la mayor brevedad posible, la última revisión de seguridad publicada por cada fabricante. En caso de no estar disponible aún y, como medida de mitigación, se sugiere desconectar el Bluetooth o, en su defecto, desactivar la visibilidad del dispositivo.

Fuente
https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/
https://source.android.com/security/bulletin/2020-02-01.html


  • 0

Explotaron fallo en Twitter que permitía vincular números de teléfono con nombres de usuarios

Se trata de un fallo que permitía hacer un uso abusivo de una funcionalidad legítima de Twitter y que estuvo siendo explotado mediante cuentas falsas.

Twitter publicó un comunicado a través de su blog oficial alertando a la comunidad acerca de un incidente de seguridad en el que atacantes explotaron una funcionalidad de la red social que les permitió obtener los números de teléfono asociados a millones de cuentas.

Se trata de una funcionalidad en la sección configuración que permite encontrar a un usuario a través de su número de teléfono, siempre y cuando el contacto tenga activa en su cuenta la opción “permite que las personas que tienen tu número de teléfono puedan encontrarte en Twitter” que vincula su cuenta con su número de teléfono. Cabe aclarar que aquellas personas que no tengan esta opción seleccionada no se vieron afectadas por este incidente.

Si bien la funcionalidad es legítima, el problema fue que no se suponía que alguien subiría una enorme cantidad de números de teléfonos generados de manera aleatoria para hacer un uso abusivo de esta funcionalidad para llegar a perfiles e información de contacto

Twitter tomó conocimiento de este error el pasado 24 de diciembre a partir de un reporte que publicó el sitio TechCrunch en el que un investigador reveló la existencia de este bug que le permitió asociar 17 millones de números de teléfono a cuentas de usuario de Twitter utilizando la app de Twitter para Android. Según explicó en ese momento el investigador, al ingresar un número de teléfono la API te devuelve datos del usuario, aunque cabe aclarar que el error no existe en la plataforma web.

Durante la investigación que realizó la red social luego de tomar conocimiento del problema descubrió la existencia de otras cuentas explotando el mismo error.  Según dijo la red social a ZDNet, encontraron evidencia adicional de que el fallo ha estado siendo explotado por terceros que no tienen relación con el investigador de seguridad que mencionó TechCrunch en su reporte.

Si bien muchas de las cuentas identificadas llevando adelante un comportamiento de esta naturaleza estaban ubicadas en distintos países, un alto volumen de las solicitudes provenía de direcciones IP de países como Irán, Israel y Malasia, por lo que existe la posibilidad de que algunas de estas direcciones IP tengan vinculación con actores que cuentan con el apoyo de un estado-nación, explica Twitter a través del comunicado.

La red social suspendió inmediatamente cada una de las cuentas falsas que identificó explotando este fallo. Asimismo, realizaron una serie de modificaciones luego de detectar los ataques para que no pueda devolver nombres de cuentas específicos para las búsquedas.


  • 0

Cómo revisar la configuración de privacidad de tu cuenta de Google

Los usuarios se han vuelto cada vez más sensibles acerca de cómo se manejan sus datos, lo que a su vez significa que las compañías tecnológicas se enfrentan a un escrutinio creciente. Google, por ejemplo, introdujo en los últimos años nuevas funciones de privacidad en un intento por ser más transparente respecto de cómo maneja los datos y devolver el control a las manos de los usuarios.

Una forma sencilla de mejorar la privacidad de su cuenta de Google es utilizar la función de verificación de privacidad. A través de simples pasos, la herramienta le permite administrar sus datos em diversos productos y servicios que brinda la compañía. Por lo tanto, a continuación, nos adentraremos en la revisión de algunos puntos en la configuración de privacidad de su cuenta que pueden resultarle de interés teniendo en cuenta cómo utiliza el buscador, YouTube, Maps u otro de los servicios operados por Google. Tenga en cuenta que el panel de control de su cuenta de Google puede variar según los productos y servicios que utilice.

Actividad web y de aplicaciones

Cuando esta opción está activada, Google guarda su actividad de navegación tanto en su sitio como en sus aplicaciones locales mientras está conectado. Cuando se trata de la web y el navegador web Chrome, la herramienta mantiene un historial bastante completo de las búsquedas realizadas, sitios que ha visitado y sus actividades. Si tiene un teléfono con Android, también registra las aplicaciones con las que ha interactuado, la hora exacta en que lo hizo y cuántas veces las usó durante todo el día.

Google entiende que todo esto es necesario para ofrecer a los usuarios una experiencia más personalizada, como resultados de búsqueda más rápidos y experiencias más inteligentes al usar su conjunto de aplicaciones. Puede desactivarlo por completo, lo que significa que Google no grabará su historial de Chrome (no significa que su ISP no sepa lo que busca), sus actividades, aplicaciones y dispositivos y sus grabaciones de voz y audio. Además, tiene la opción de eliminarlo manualmente o eliminarlo automáticamente cada 3 meses o cada año y medio.

Historial de ubicaciones

Esto parece explicarse por sí mismo, pero si aún tiene dudas, Google creará un mapa de todas las ubicaciones donde ha estado con los dispositivos que utiliza con sus servicios. Tenga en cuenta que, si esta opción está activada, su ubicación se registrará aunque no esté utilizando ningún servicio de Google en ese momento.

Esta característica debería ayudar con las búsquedas de mapas o con sus rutas de viaje. Puede pausar o desactivar la grabación de su historial de ubicaciones en cualquier momento, pero eso no significa que se borren los datos que ya se han recopilado. Eso se deberás hacerlo manualmente, en la línea de tiempo de Google Maps, a menos que desee tener un recuerdo de todos los lugares que ha visitado.

Alternativamente, puede elegir qué dispositivos brindan información sobre su ubicación y cuáles no. Este mapa debe ser accesible solo para ti, a menos que sea comprometido o compartas tu contraseña.

Grabaciones de voz y audio

Si usa el Asistente de Google para simplificar su vida y esta opción está activada, sus comandos de voz se están grabando y guardando. De hecho, también guarda otras entradas de audio, ya que Google usa estas entradas para mejorar su reconocimiento de voz. Puede revisar las mismas en la sección Actividad web y de aplicaciones, por lo que si desea examinar los diferentes comandos y preguntas deberá usar la barra de búsqueda y filtrar los resultados. En cuanto a desactivarlo, puede hacerlo por separado en la sección Controles de actividad.

Historial de YouTube y lo que compartes

Cuando esta opción está activada, Google guarda en este servicio un registro de todos los videos que ve y su historial de búsqueda. Al iniciar sesión, YouTube recuerda dónde dejó de ver videos y, según su historial, ofrece recomendaciones que no se limitan solo a este servicio, sino también a otros servicios de Google.

Puede navegar por su historial, borrarlo e incluso pausar por completo la grabación de sus hábitos de observación. Si esto parece una explicación diluida de cómo funciona el historial de YouTube, puede ver este video explicativo publicado por el Equipo de YouTube.

Una cosa que tendemos a olvidar de YouTube es que no solo es un sitio que usamos para mirar videos, sino también una red social. Por lo tanto, también debe realizar una auditoría de lo que comparte y de lo que otros usuarios pueden ver sobre usted, desde sus suscripciones hasta sus listas de reproducción. También puedes seleccionar tu feed de actividad, lo que significa alternar si cada video que te gusta (excepto los privados, por supuesto) o la lista de reproducción que guardas se publica en tu feed.

Configuraciones de anuncios

El control de configuración de anuncios no permite desactivar los anuncios. En cambio, le permite cambiar los tipos de anuncios que ve en función de sus intereses, edad, sexo y otra información que Google ha acumulado. Esto significa que, si desactiva la personalización de anuncios, obtendrá anuncios generales y no aquellos que puedan despertar su interés. También puede ver más anuncios en los resultados de búsqueda de Google. Si desea limitar la cantidad de anuncios que ve, quizás un complemento para su navegador como adblocker sería una mejor opción.

Controla lo que otros ven de ti

Dependiendo de cuántos campos haya completado en su perfil se mostrarán las opciones que puede editar. Si lo ha mantenido bien cerrado, entonces su perfil puede incluir tan poco como su nombre y fecha de nacimiento (lo cual también es posible ocultar). La opción en la que debe centrarse en esta sección es el segmento de avales compartidas. Si está activado, sus comentarios pueden ser visibles para otros usuarios para promocionar negocios o incluso ser utilizados en anuncios de Google. Debería estar desactivado por defecto, pero vale la pena verificarlo.

En cuanto a las recomendaciones, depende de usted decidir si valora más su privacidad o si está dispuesto a hacer ciertas concesiones por conveniencia. Puede que haya que estudiar un poco el tema hasta encontrar las configuraciones con las que se sienta cómodo, pero valdrá la pena su tiempo. Si olvida revisar la configuración con cierta frecuencia, también está la opción de recibir un recordatorio por correo electrónico para revisar la configuración. Su privacidad es un problema que no debe tomarse a la ligera, y debe auditar su configuración en todos los servicios que utiliza, al menos un par de veces al año.

Recuerde que, una vez hecha esta revisión en su cuenta principal de Google, deberá revisar sistemáticamente esta configuración mientras está conectado a cualquier otra cuenta de Google que use. Además, si navega regularmente por la web sin estar conectado a los servicios de Google, debe revisar esta configuración cuando no esté conectado, y debe hacerlo en todos los navegadores y en todos los dispositivos que use para tales actividades, ya que estas configuraciones están vinculadas a las cookies almacenadas en cada navegador, en lugar de a cada cuenta específica.

Fuente: We Live Security


  • 0

Falla del software de Google envió videos de algunos usuarios a extraños

Google ha dicho que un error de software provocó que los videos personales de algunos usuarios fueran enviados por correo electrónico a desconocidos.

La falla afectó a los usuarios de Google Photos que solicitaron exportar sus datos a fines de noviembre. Durante cuatro días, la herramienta de exportación agregó videos por error a archivos de usuarios no relacionados.

Como resultado, los videos privados pueden haber sido enviados a extraños, mientras que los archivos descargados pueden no estar completos.

«Estamos notificando a las personas sobre un error que puede haber afectado a los usuarios que usaron Google Takeout para exportar su contenido de Google Photos entre el 21 y el 25 de noviembre», dijo un portavoz de Google.

«Estos usuarios pueden haber recibido un archivo incompleto o videos, o fotos, que no eran de ellos. Solucionamos el problema subyacente y hemos realizado un análisis en profundidad para ayudar a evitar que esto vuelva a suceder. Lamentamos mucho que esto haya sucedido ”.

La compañía enfatizó que el error solo afectaba a los usuarios de Google Takeout, una herramienta de descarga de datos, y no a los usuarios de Google Photos en general. No dio cifras específicas sobre cuántos usuarios se vieron afectados, pero dijo que era menos del 0.01% de los usuarios de Google Photos.

Google dijo que había informado al comisionado irlandés de protección de datos, que supervisa a la compañía en la UE y tiene el poder de imponer multas de hasta el 4% de la facturación anual por incumplimiento del Reglamento General de Protección de Datos.

Javvad Malik, un defensor de la conciencia de seguridad en KnowBe4, elogió a Google por la velocidad relativa de su respuesta, pero agregó: “Si bien el problema se limitó a que los videos se compartieran incorrectamente al descargar un archivo, es una violación de datos y afectó la privacidad de los usuarios.

“Muchos usuarios confían en los proveedores de la nube, especialmente para fotos y videos que se respaldan automáticamente desde dispositivos móviles. Es imperativo que los proveedores de la nube mantengan esa confianza a través de medidas de seguridad sólidas que permitan a los usuarios restaurar sus datos, al mismo tiempo que garantizan que los datos se mantengan a salvo de fugas accidentales o maliciosas «.

Google Photos ofrece almacenamiento ilimitado de imágenes en la nube, con el compromiso de que Google tiene acceso a las imágenes y puede usarlas para entrenar sus modelos de aprendizaje automático.

Esta semana, la compañía comenzó a probar un servicio en América del Norte en el que los usuarios pueden tener 10 de sus fotos cada mes elegidas algorítmicamente e impresas y publicadas por $ 8 (£ 6.15) por mes.

El lunes, Google reveló sus ganancias trimestrales y reveló por primera vez cuántos ingresos obtiene de la publicidad de YouTube. El sitio para compartir videos recaudó más de $ 1 mil millones al mes el año pasado, dijo Google.


  • 0

Evitar que Whatsapp nos bloquee el numero por grupos desconocidos

Hace unos días se hizo viral un audio que expone la peligrosidad de los grupos de whatsapp en donde nos agregan sin nuestro consentimiento. A continuación el audio y después daremos una explicación de como evitar esto. No solo para whatsapp sino que hay que tener en cuenta la mayoría de las redes sociales, aplicaciones, etc y como estas ponen en peligro nuestra privacidad.

Audio Viral

En el archivo de audio, el hombre, que no se identifica, advierte sobre la posibilidad de que WhatsApp pueda bloquear el acceso a la aplicación a miembros de grupos que fomentan la pornografía infantil.

El socio de la víctima relató que una noche su amigo fue sumado desde un número de teléfono desconocido, con prefijo de Estados Unidos, a ese grupo de WhatsApp y que cuando se percató de la situación, a la mañana siguiente, se retiró del grupo. Sin embargo, la aplicación ya había bloqueado todas las cuentas que formaban parte del grupo.

«Es una especie de virus que está viniendo ahora y la única forma de evitarlo es anulando la posibilidad de que te puedan sumar a cualquier grupo», dijo el hombre en el mensaje de audio, que incluye una explicación para prevenir situaciones similares.

En octubre, la policía paraguaya emitió un alerta sobre un mensaje similar que circuló en el país guaraní sobre bloqueos.

Desde WhatsApp informan que la empresa tiene «una política de tolerancia cero respecto al abuso sexual infantil».  «Bloqueamos a usuarios de WhatsApp si son parte de grupos que comparten contenido que explota o pone en peligro a niños. WhatsApp utiliza un comprometido equipo que incluye a expertos en la aplicación de la ley y políticas de seguridad en Internet, e investigaciones para supervisar estos esfuerzos», aseguran desde la compañía, propiedad de Facebook.

Para proteger la privacidad y la seguridad de sus usuarios, la compañía «garantiza la encriptación de extremo a extremo en todas las conversaciones, lo que significa que sólo el remitente y el receptor pueden ver el contenido de los mensajes».

Sin embargo, para evitar «la distribución de imágenes de explotación infantil, WhatsApp se apoya en toda la información sin encriptación disponible en la plataforma -incluidos los nombres de los grupos y las denuncias de usuarios- para detectar y prevenir este tipo de abuso».

Por ejemplo, usa una tecnología de comparación de fotos llamada PhotoDNA para escanear fotos de perfiles proactivamente e identificar imágenes de explotación infantil conocidas.

«Si nuestros sistemas detectan alguna de esas imágenes, bloquearemos las cuentas de usuario asociadas dentro de un grupo.», afirman desde la empresa

Por lo tanto, WhatsApp puede bloquear el acceso a la aplicación de usuarios que integren estos grupos. «Aunque no podamos distinguir entre un usuario que envía o que recibe imágenes de explotación infantil, nuestra política de tolerancia cero implica que todos los miembros de un grupo así serán bloqueados de WhatsApp. Cada mes, bloqueamos cientos de miles de cuentas sospechosas de compartir imágenes de explotación infantil», aseguraron desde la empresa.

Santiago Pontiroli, analista de seguridad de la empresa Kaspersky, opina que se trata de una «estafa» y que «no es algo masivo y se califica como una broma».
«Los primeros casos reportados se remontan a octubre del año pasado, tanto en la Argentina como otros países. En estos días ha resurgido este tema», explicó este especialista, quien afirmó que «no existe referencia si es solo un grupo criminal el responsable de esto o si son varios».

Luis Corrons, evangelista de seguridad de la empresa Avast, confirma que «WhatsApp prohíbe las cuentas que considera que han infringido sus condiciones de servicio. En este caso, pertenecer a un grupo que comparte material ilegal supone una violación de los términos de servicio de WhatsApp».

Corrons señala que la aplicación «ha desarrollado sistemas automatizados para mejorar su capacidad de detectar y eliminar a las personas y actividades abusivas que violan sus términos, que establecen que los usuarios no pueden utilizar WhatsApp de forma ilegal, obscena, difamatoria, etc.».

Prevención

¿Cómo puede evitar un usuario que lo agreguen de forma compulsiva a un grupo? «La mejor manera de evitar ser añadido a grupos no solicitados es controlar quién está autorizado para agregarle a grupos a través de los ajustes de la plataforma».

Para ello se debe ir a Ajustes, luego ingresar en Cuenta > Privacidad > Grupos y seleccionar una de las tres opciones: «Todos», «Mis contactos» o «Mis contactos, excepto..».

* «Mis contactos» significa que sólo los usuarios que tenga en su lista de contactos telefónicos pueden agregarle a grupos.

* «Mis contactos, excepto…» permite un control adicional sobre quién de entre sus contactos puede sumarle a un grupo. En esos casos, al administrador que no pueda agregarle a un grupo se le indicará que le envíe un mensaje privado de invitación por medio de una conversación individual, lo que permitirá que el usuario decida si quiere sumarse al grupo o no. Tendrá tres días para aceptar la invitación antes de que venza. Estas características dan a los usuarios más controles sobre los mensajes de grupos que reciben.

Lo mas importante en estos momentos de mundo virtual en donde nuestra información esta altamente expuesta es tomar los recaudos necesarios.
Si usted tiene alguna duda, consulta o sugerencia comente en la nota y responderemos a la brevedad.


  • 0

Expuestos 250 millones de registros de asistencia al cliente de Microsoft

Si se ha puesto en contacto con Microsoft para solicitar asistencia técnica en los últimos 14 años, su consulta técnica, junto con alguna información personal identificable, puede haber estado en peligro.

Microsoft ha admitido hoy un incidente de seguridad que ha puesto al descubierto casi 250 millones de registros de «Servicio y soporte técnico al cliente» en Internet debido a un servidor mal configurado que contiene registros de conversaciones entre su equipo de soporte técnico y los clientes.

De acuerdo con Bob Diachenko, el investigador de seguridad que detectó el problema e informó a Microsoft, la base de datos desprotegida contenía registros desde 2005 hasta diciembre de 2019.

En una entrada de blog, Microsoft confirmó que debido a la mala configuración de las reglas de seguridad añadidas al servidor en cuestión el 5 de diciembre de 2019, se permitió la exposición de los datos. El servidor permaneció en ese estado hasta que los ingenieros corrigieron la configuración el 31 de diciembre de 2019.

Microsoft también comunicó que la base de datos se construyó utilizando herramientas automatizadas para eliminar la información que identificaba de forma personal a la mayoría de los clientes, excepto en algunos escenarios, en los que dicha información no cumplía el formato estándar.

«Nuestra investigación confirmó que la gran mayoría de los registros fueron eliminados de la información personal, de acuerdo con nuestras prácticas estándar», dijo Microsoft.

Sin embargo, según Diachenko, muchos registros de la base de datos filtrada contenían datos legibles sobre los clientes, incluyendo:

· Direcciones de correo electrónico
· Direcciones IP
· Localizaciones
· Descripciones de las reclamaciones y casos de CSS
· Correos electrónicos del agente de soporte técnico de Microsoft
· Números de casos, resoluciones y observaciones
· Notas internas marcadas como "confidenciales"

«Este problema era específico de una base de datos interna utilizada para el análisis de casos de soporte y no representa una exposición de nuestros servicios comerciales en la nube«, dijo Microsoft.

Al tener a mano información real de casos sensibles y direcciones de correo electrónico de los clientes afectados, los datos filtrados podrían ser objeto de abuso por parte de estafadores de soporte técnico para engañar a los usuarios y hacerles pagar por problemas informáticos inexistentes, haciéndose pasar por representantes de soporte de Microsoft.

«La ausencia de información de identificación personal es irrelevante aquí, dado que los registros de soporte técnico frecuentemente exponen a los clientes VIP, sus sistemas internos y configuraciones de red, e incluso las contraseñas. Los datos son una mina de oro para los criminales pacientes que buscan atacar las grandes organizaciones y los gobiernos», dijo el director de operaciones de ImmuniWeb Ekaterina Khrustaleva a The Hacker News.

«Peor aún, muchas grandes empresas y no sólo Microsoft han perdido la visibilidad de su superficie de ataque externo, exponiendo a sus clientes y socios a riesgos significativos. Es probable que veamos una multitud de incidentes similares en 2020».

Un trabajador de Microsoft, Roger Grimes, compartió:

«Habiendo trabajado para Microsoft durante 15 años, 11 años como empleado a tiempo completo, he visto de primera mano lo mucho que tratan de luchar contra escenarios como éste. Hay múltiples capas de control y educación diseñadas para evitar que esto suceda. Y te muestra lo difícil que es prevenirlo el 100% del tiempo. Nada es perfecto. Los errores y las fugas ocurren. Las organizaciones tienen permisos demasiado permisivos. ¡Todas! Es sólo cuestión de si alguien fuera de la organización lo descubre o si alguien se aprovecha de ello».

«En este caso, por muy malo que sea, fue descubierto por alguien que no hizo cosas maliciosas con él. Claro que los datos, al estar desprotegidos, también podrían haber sido utilizados por los malos, pero hasta ahora nadie ha planteado ese caso ni ha aportado pruebas de que haya sido utilizado de forma maliciosa», añadió Grimes.

«Cualquiera puede cometer un error. La pregunta más importante es cómo ocurrió el error y cómo evitar que ocurra la próxima vez y si pudo haber ocurrido algún otro en las mismas circunstancias».

Como resultado de este incidente, la compañía comunicó que comenzó a notificar a los clientes afectados cuyos datos estaban presentes en la base de datos expuesta de Servicio y Soporte al Cliente.

Más información:
Comunicado de Microsoft
https://msrc-blog.microsoft.com/2020/01/22/access-misconfiguration-for-customer-support-database/
Comparitech
https://www.comparitech.com/blog/information-security/microsoft-customer-service-data-leak/
The Hacker News
https://thehackernews.com/2020/01/microsoft-customer-support.html


  • 0

Varias vulnerabilidades críticas encontradas en sistemas médicos de GE healthcare

La Agencia de Seguridad DHS ha informado de seis vulnerabilidades de clasificación crítica en varios dispositivos médicos de GE.

En el documento informativo ICSMA-20-023-01 vemos que la lista de dispositivos afectados se resume a los siguientes: los servidores de telemetría GE CARESCAPE y ApexPro, la estación central CARESCAPE (CSCS), los sistemas del Centro de información clínica (CIC) y los monitores CARESCAPE B450, B650, B850.

Entre las vulnerabilidades descubiertas se incluyen el almacenamiento desprotegido de credenciales, validación de entrada incorrecta, Utilización de credenciales en texto plano en el código de la aplicación, falta de autenticación para funciones crítica, subida de archivos sin restricciones en el tipo de archivo y cifrados inadecuados o débiles.

GE Comenta que por el momento no se ha reportado ningún incidente de ataque en los que se aproveche estas nuevas vulnerabilidades.

Los fallos son:

  • CVE-2020-6961, nivel crítico, podría permitir a un atacante obtener acceso a la clave privada SSH en los archivos de configuración.
  • CVE-2020-6962, nivel crítico, es una vulnerabilidad de validación de entrada en la utilidad de configuración del sistema basada en la web que podría permitir a un atacante obtener la ejecución arbitraria de código remoto.
  • CVE-2020-6963, nivel crítico, donde los productos afectados utilizan credenciales SMB expuestas en texto plano en el código de la aplicación, lo que puede permitir que un atacante ejecute código arbitrario de forma remota si se explota.
  • CVE-2020-6964, nivel crítico, donde el servicio integrado para el cambio de teclado de los dispositivos afectados podría permitir a los atacantes obtener acceso con un teclado remoto sin autenticación a través de la red.
  • CVE-2020-6965, nivel crítico, es una vulnerabilidad en el mecanismo de actualización de software que permite a un atacante autenticado cargar archivos arbitrarios en el sistema a través de un paquete de actualización.
  • CVE-2020-6966, nivel crítico, los productos afectados utilizan un esquema de cifrado débil para el control de escritorio remoto, que puede permitir que un atacante obtenga la ejecución remota de código de dispositivos en la red.

GE está en el proceso de desarrollar y lanzar parches para estos problemas. Mientras tanto, la compañía recomienda:

  • Aislar las redes MC e IX y,en caso de necesitar conectividad fuera de las redes MC y/o IX, utilizar un router/firewall.
  • El router/firewall debería configurarse para bloquear todo el tráfico entrante iniciado desde fuera de la red, con la excepción de los flujos de datos clínicos necesarios.
  • Restringir el acceso físico a estaciones centrales, servidores de telemetría y las redes MC e IX. Además de cambiar la contraseña por defecto de Webmin.
  • Se siguen las mejores prácticas de gestión de contraseñas.
  • La mejor manera de eliminar las vulnerabilidades es encontrarlas lo antes posible utilizando un ciclo de vida de desarrollo seguro (SDLC). En cada etapa del desarrollo del producto, se identifican y erradican dichas vulnerabilidades.

Más información:

Us Cert
https://www.us-cert.gov/ics/advisories/icsma-20-023-01

GE Healthcare
https://www.gehealthcare.com/security

SC Magazine
https://www.scmagazine.com/home/health-care/critical-vulnerabilities-found-in-ge-medical-gear/


Explorar el mundo y ser audaz es nuestra mayor fortaleza