Esta semana en seguridad: Continuación de la impresión Nightmare, Ransomware Rises y ATM Pots.

Por segunda vez, Microsoft intentó y no pudo corregir la vulnerabilidad de PrintNightmare. Inicialmente rastreado como CVE-2021-1675, y el segundo RCE como CVE-2021-34527. Le advertimos sobre esto la semana pasada, pero ahora hay algunos detalles más disponibles. El reportero original, [Yunhai Zhang] confirma nuestras sospechas, diciendo en Twitter que "parece que solo están probando el caso de prueba en mi informe".

CVE-2021-1675 tiene como objetivo arreglar PrintNightmare, pero parece que solo están probando con el caso de prueba en mi informe, que es más elegante y más limitado. Entonces el parche está incompleto. : (

- Yunhai Zhang (@ _f0rgetting_) 1 de julio de 2021

Microsoft ha enviado un parche fuera de banda para abordar el problema, con la salvedad de que se sabe que no es una solución perfecta, pero debe eliminar el elemento RCE de la vulnerabilidad. A menos que ... el servidor en cuestión tenga instalada la función de punto e impresión, probablemente aún sea vulnerable. Y para hacerlo aún más interesante, Microsoft dice que ya han visto esta vulnerabilidad explotar en la naturaleza.

Ransomware, el gran

Kaseya produce productos de control remoto, seguridad y control de redes para departamentos y empresas de TI. Su producto VSA realiza específicamente la supervisión y la gestión remotas, y tenía un componente local opcional. De manera más simple, coloca su servidor en su red y luego instala su cliente en cada computadora que administra. Los clientes informan al servidor y usted puede instalar actualizaciones o solucionar problemas de forma remota. Suena genial, de hecho. El único problema es que había un par de vulnerabilidades en esos servidores.

El Instituto Holandés para la Detección de Vulnerabilidades ha estado investigando el trabajo en los sistemas Kaseya y ha revelado una serie de fallas que funcionaron a través del proceso normal de parcheo. CVE-2021-30116 parece ser la principal vulnerabilidad utilizada, y Kaseya estuvo muy cerca de lanzar una solución. El tiempo sugiere débilmente un conocimiento interno de la vulnerabilidad y el proceso de parcheo de Kaseya, pero eso no es del todo seguro. De cualquier manera, el ataque se lanzó durante el fin de semana del 4 de julio en los Estados Unidos, y se atacaron muchas máquinas Kaseya VSA. Después de que estos puntos finales operativos se vieron comprometidos, el binario de malware REvil se desterró a todos los clientes conectados como una actualización para instalar. REvil se jactó de que resultaron en más de un millón de infecciones como resultado, y ofreció un decodificador universal por $ 70,000,000.

Discutimos aquí cómo los grupos de ransomware intentaron no emerger demasiado, ya que demasiada publicidad podría conducir a servidores capturados, bitcoins misteriosamente recuperados por el FBI y arrestos reales, dependiendo del país en el que opere el grupo. la. Será interesante ver si tal evento resulta en acciones adicionales.

Premio mayor de cajero automático NFC

Near Field Communications (NFC) es la tecnología que alimenta las tarjetas inteligentes sin contacto. Puede usar uno de estos para el control de acceso para ingresar a su lugar de trabajo. Probablemente tenga una NFC incorporada en sus tarjetas de crédito, y tal vez también en su pasaporte. La mayoría de los teléfonos móviles pueden realizar comunicaciones NFC, y eso es lo importante que pueden imitar una tarjeta inteligente. ¿Qué supone que haría un investigador de seguridad con tal capacidad? Naturalmente, use esta capacidad para enviar datos de tarjetas de pago con formato incorrecto a un lector y vea qué sucede.

Así es [Josep Rodriguez] hizo, a un montón de cajeros automáticos. Es parte de IOActive, una empresa de investigación de seguridad, y tienen un contrato de consultoría con uno de los proveedores de cajeros automáticos. Parece que su trabajo en un dispositivo ha inspirado las pruebas de seguridad de muchas marcas. Muchos pueden romperse por una entrada inesperada de NFC, y si sabemos algo de los últimos años de investigación de seguridad, eso a menudo significa que las cosas son vulnerables a una explotación completa. Y, como era de esperar, con la máquina contra la que podría intentar legalmente la explotación total, [Rodriguez] golpear el pozo de premios. Literalmente.

Jackpoting en un cajero automático es cuando un atacante puede convencerlo de que entregue todo su dinero a la vez. Ha habido varias formas de hacer esto en el pasado, desde robar herramientas de un fabricante hasta atacar físicamente la máquina. Esta es la primera vez que se encuentra un ataque de este tipo a través de NFC, o al menos se ha hablado públicamente de él. Próximamente más información sobre los ataques. Parece que esta historia inicial pretende ser una advertencia a los proveedores de que es hora de discutir seriamente su equipo.

Programa de formación vulnerable

¿Está interesado en la seguridad de Android? Hay una herramienta de formación que le puede interesar, el Banco Vulnerable Maldito. Es una aplicación de Android que se ve y funciona como una aplicación real, pero sin los problemas legales de piratear la infraestructura de un banco real. Y hay una guía inicial que lo guía a través del proceso de ejecución del programa en un emulador, incluida la superación de las protecciones integradas contra dicha investigación.

El robo de contraseñas es difícil

Las aplicaciones de Android que intentan recopilar datos de los usuarios no son nada nuevo, ¿verdad? Casi me salté esta historia hasta que me di cuenta de que estos programas hacen algo inteligente. El conjunto de programas que encuentran los analistas en Doctor Web funciona con programas y muestra anuncios tal como esperábamos. Estas aplicaciones tienen una opción única para eliminar los anuncios, simplemente inicie sesión en su cuenta de Facebook. Presione ese botón y la página de inicio de sesión de Facebook aparece directamente en la aplicación, lo que facilita la experiencia.

¿Eso activa tu araña de seguridad? Debería. Este programa tiene control total sobre lo que sucede en la implementación de su propio navegador. En este caso, carga la página de Facebook real y luego carga algo de JavaScript adicional para robar la contraseña cuando se escribe. Gracias a esta investigación, Google descartó las aplicaciones de la tienda de juegos, pero no antes de que hubieran acumulado un total de 5,8 millones de instalaciones.

Todas sus bases de datos nos pertenecen

Una de las formas en que los datos privados llegan al mundo es a través de una base de datos insegura. Hay pocas bases de datos tradicionales que carecen por completo de seguridad incorporada o implican una instalación insegura. Esto no es un problema siempre que los usuarios de la base de datos tomen las medidas adecuadas para proteger los datos. ¿Cuántas de esas bases de datos cree que están expuestas a Internet ahora?

Los investigadores de RedHunt Labs querían saberlo, por lo que comenzaron a escanear el espacio IPv4 en busca de bases de datos inseguras. Seleccionaron ocho bases de datos, comenzaron a buscar y encontraron un total de 95.321 bases de datos inseguras o completamente inseguras expuestas a Internet. Es difícil saber cuántos de estos tienen datos patentados, pero también existe la posibilidad de que cada uno de ellos represente un punto de apoyo en una red. ¡Mantenga sus bases de datos fuera de línea!

Qué tan roto puedes hacer un administrador de contraseñas

Y finalmente, en la categoría facepalm, el Administrador de contraseñas de Kaspersky generó contraseñas extremadamente inseguras. Hubo algunos problemas extraños, pero el peor fue que la única fuente de probabilidad que usó el generador fue la hora actual ... en segundos. Para citar el artículo, "todos los casos de Kaspersky Password Manager en el mundo generarán la misma contraseña en un segundo". En otras palabras, si sabe el día en que este sistema creó una contraseña, puede limitarla inmediatamente a una lista de 86,400 contraseñas. Eso es solo un poco más de 16 bits, o el equivalente a una contraseña de tres caracteres. Oof.

  • Bret Tschacher dice:

    SIMPLEMENTE VAYA A LOS SHOWS, ¡¡¡Cuanto más complicado haces algo para que funcione, MÁS complicado haces algo para que funcione !!!!!! Entonces tienes que hacer el trabajo más fácil y seguir trabajando. La vida era mucho más sencilla cuando las cosas eran más sencillas.

    • Ostraco dice:

      ¿Cómo simplifica Apple las cosas?

    • X dice:

      Encuentro que la vida es más simple cuando no intento fingir que el pasado ha sido mejor. Muchas personas, incluyéndome a mí, encuentran el pasado lleno de violencia y odio, y esperan un futuro mejor.

      • sjm4306 dice:

        100%, las gafas rosas tienen una forma particular de hacer que solo recuerden las mejores partes del pasado e ignoren todas las piezas desagradables.

      • Dan dice:

        Probablemente deberías mantenerte alejado de Twitter entonces ...

  • John Q. Público dice:

    ¿Renenber compra en una tienda sin que te pidan tu número de teléfono?
    Ellos ya necesitan su información bancaria de su tarjeta de débito / crédito para pagar.
    La vida era más dura, pero sencilla en los setenta. Pagaste en efectivo, obtuviste tus cosas y
    eso fue todo. No se requieren números de teléfono, no se requieren tarjetas de débito / crédito.
    Usar dinero es bastante fácil, pero muchos niños de hoy ni siquiera pueden cambiar.

    • Ø dice:

      Más como sus proveedores de tarjetas de débito / crédito o la cadena de la que forma parte la tienda, use esos datos para tomar huellas digitales de su comportamiento de compra para que puedan venderse a "vendedores de datos".

      No es necesario que vuelva al dinero duro y frío, sino que necesita derechos de usuario rápidos, agresivos y de venganza.

    • X dice:

      Sí, es mucho más fácil viajar a Seattle para transferir dinero a Amazon que usar una tarjeta de crédito. Es mucho mejor saldar la hipoteca en efectivo, siempre tienes que traer algunos miles de dólares en efectivo para poder pagar tus facturas con él. No hay robos, ni carteristas, y las personas siempre son 100% perfectas contando dinero, especialmente cuando hay 20 personas alineadas detrás de ti en la tienda de comestibles y los niños te gritan.

      • Dan dice:

        Dato curioso: realmente no conozco a nadie que haya sido atacado por su dinero. Seguro que sucede, pero personalmente no conozco a nadie a quien le haya sucedido.

        Por el contrario, perdí la cuenta de la cantidad de personas que conozco que perdieron dinero debido a algún tipo de fraude electrónico, incluido yo mismo, cuando los detalles de mi tarjeta fueron minimizados, creo que por una máquina de tarjetas de pago defectuosa en una estación de servicio.

  • Daños severos a los neumáticos dice:

    Envíe equipos para rastrear los programas de rescate y matarlos mientras duermen.

    • X dice:

      Aparentemente, el próximo ataque de ransomware será alojado en su computadora.

    • Ostraco dice:

      No. La CIA no necesita tal reputación. Aparte de eso, hay un contenedor de gusanos que pocos quieren abrir.

    • sjm4306 dice:

      El riesgo podría iniciar otra guerra mundial con ese método, lamentablemente. Creo que luchar contra la guerra digital con la guerra digital sería una mejor idea en general.

    • Gravis dice:

      Los ataques de ransomware son cometidos por aficionados. Si los aficionados te destrozan, en realidad no estás invirtiendo en seguridad.

  • Doble hendidura dice:

    Espero que se lleven Facebook y AMAZON. Zuck y Beezos puede pagar el rescate.

    • Dan dice:

      Quiero que golpeen a Musk porque hay un hombre que hará algunos tweets enojados, decidirá repelerlos y probablemente no dormirá hasta que los extermine.

    • X dice:

      Sí, el mejor resultado aquí es que Amazon y Facebook deben ser percibidos como víctimas, para que se promulguen más leyes para proteger sus intereses. Sí, aquí está el boleto.

  • Gravis dice:

    Si yo fuera un teórico de la conspiración, podría acusar a Kaspersky de sabotear deliberadamente su administrador de contraseñas.

Joel Carrasco
Joel Carrasco

Deja una respuesta

Tu dirección de correo electrónico no será publicada.