27 de marzo de 2014

TURQUÍA. Bloquea YouTube tras filtración de seguridad calificada de "malvada"

El primer ministro turco, Tayyip Erdogan, describió el jueves como "malvada" la filtración en YouTube de una grabación de altos funcionarios discutiendo posibles operaciones militares en Siria, después de que su Gobierno bloqueó el sitio para compartir videos.
Una cuenta anónima en YouTube subió lo que presentó como una grabación del jefe de inteligencia turco, Hakan Fidan, discutiendo posibles operaciones militares en Siria con el ministro de Relaciones Exteriores, Ahmed Davutoglu, el subjefe de Estado Mayor, Yaser Guler, y otros altos funcionarios.
"Incluso filtraron una reunión de seguridad nacional. Esto es malvado, esto es deshonestidad (...) ¿A quién sirven al hacer vigilancia de audio de una reunión tan importante?", dijo Erdogan ante simpatizantes en un mitin antes de las elecciones locales del 30 de marzo.
La conversación filtrada parecía centrarse en una posible operación para asegurar la tumba de Soliman Schah, abuelo del fundador del Imperio Otomano, en un área del norte de Siria controlada en gran medida por militantes islamistas.
Ankara considera a la tumba como territorio turco soberano en virtud de un acuerdo firmado con Francia en 1921, cuando Siria se encontraba bajo mandato francés.
Turquía amenazó hace dos semanas con realizar represalias por cualquier ataque contra la tumba tras enfrentamientos entre militantes del Estado Islámico de Irak y el Levante, un grupo derivado de Al Qaeda, y grupos rebeldes en el área al este de Aleppo y cerca de la frontera.
La autoridad turca de telecomunicaciones, TIB, afirmó que había tomado una "medida administrativa" contra YouTube, una semana después de que bloqueó el acceso al sitio de microblogs Twitter.
Google, en tanto, dijo el jueves que investigaba los reportes sobre usuarios que no habían conseguido acceder a YouTube en Turquía y que no había detectado problemas técnicos por su lado.
Fuente: Reuters  

CHINA. Reforzará seguridad en Internet tras información de espionaje de EEUU

China va a reforzar su seguridad de Internet en respuesta a las recientes informaciones sobre que el gobierno de Estados Unidos espió a una importante firma de telecomunicaciones, dijo el Ministerio de Defensa el jueves.
Las informaciones de que la Agencia de Seguridad Nacional de Estados Unidos se infiltraron en los servidores en la sede de Huawei Technologies "destapan la hipocresía de los Estados Unidos y su gobierno despótico", dijo el portavoz del ministerio Geng Yansheng en una sesión informativa.
"Desde hace tiempo, algunos estadounidenses han parloteado sin cesar condenando los ataques de piratas informáticos chinos", dijo. "Pero la verdad es que se trata de un ladrón gritando, '¡Para, ladrón!'".
El ministerio no explicó qué medidas se adoptarán para fortalecer la seguridad en Internet.
La Casa Blanca ha dicho que Estados Unidos no espía para obtener una ventaja comercial. El espionaje cibernético ha ensombrecido la relación entre China y el país norteamericano, ya que ambos acusan al otro de haber espiado.
El sábado, el New York Times y la revista semanal alemana Der Spiegel publicaron artículos sobre la información de Huawei que aparece en los documentos clasificados dados a la prensa por el exanalista de la NSA Edward Snowden.
En la misma sesión informativa, Geng advirtió a Estados Unidos que no vendiese armas a Taiwán, al cual China considera una provincia rebelde. Las ventas estadounidenses de armas a la isla democrática y autónoma han indignado ampliamente a Pekín.
Cuando se le preguntó sobre el apuñalamiento en masa en una estación de tren en una ciudad del suroeste de China en marzo que causó 29 muertos y cerca de 140 heridos, Geng dijo que los militares estaban bien preparados para "responder a todo tipo de actividades violentas terroristas".
Fuente: Reuters  

ROUTERS D-Link DIR-600L. Vulnerabilidad tipo Cross-Site Request Forgery

Se ha anunciado una vulnerabilidad en los routers D-Link DIR-600L, que podría permitir la realización de ataques de cross-site request forgery.
Detalle e Impacto de la vulnerabilidad
  • La aplicación web del router puede permitir a los usuarios realizar determinadas acciones mediante peticiones http sin las adecuadas validaciones. Esto podría permitir la realización de ataques del tipo cross-site request forgery, que podría permitir por ejemplo el cambio de credenciales administrativas cuando un usuario autenticado visite una página web especialmente creada.
  • Este tipo de vulnerabilidad permite a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. Su mecanismo es sencillo, pero entender como funciona y su impacto no lo es y mucho menos para profesionales ajenos al mundo de la seguridad. El problema reside en que en muchas ocasiones se tiende a infravalorar la peligrosidad de este tipo de fallos.
Recomendación
Más información:
Fuente: Hispasec

RED HAT. Actualización de seguridad del Kernel

Red Hat ha informado de 4 vulnerabilidades detectadas en Red Hat Enterprise Linux y que podrían tener un impacto importante en el sistema afectado. La actualización le han asignado un nivel de Importancia: 4 - Alta
Recursos afectados
  1. Red Hat Enterprise Linux Desktop (v.6)
  2. Red Hat Enterprise Linux HPC Node (v.6)
  3. Red Hat Enterprise Linux Server (v.6)
  4. Red Hat Enterprise Linux Server AUS (v.6.5)
  5. Red Hat Enterprise Linux Server EUS (v.6.5.z)
  6. Red Hat Enterprise Linux Workstation (v.6)
Detalle e Impacto de la vulnerabilidad
  • Un desbordamiento de búfer basado en memoria en las versiones del Kernel de Linux anteriores a v3.8.4 podría permitir a un atacante provocar una denegación de servicio o la ejecución arbitraria de código a través de un dispositivo cdc-wdm manipulado. A la vulnerabilidad se le ha asignado el CVE-2013-1860 con impacto 6.9.
  • La gestión incorrecta de errores en el subsistema vhost-net en las versiones del Kernel de Linux anteriores a v2.6.32-431.11.2 en Red Hat Enterprise Linux (RHEL) 6 podría permitir a usuarios invitados del sistema operativo provocar una denegación de servicio. A la vulnerabilidad se le ha asignado el CVE-2014-0055 con impacto 5.5.
  • La función cifs_iovec_write en fs/cifs/file.c en el Kernel de Linux hasta v3.13.5 no gestiona correctamente las operaciones de escritura no cacheadas que copien menos bytes de los solicitados. Este hecho podría provocar que un usuario local obtuviera información sensible de la memoria del Kernel, provocar una denegación de servicio o incluso obtener privilegios a través de una llamado al sistema «writev». A la vulnerabilidad se le ha asignado el CVE-2014-0069 con impacto 6.2.
  • La función sctp_sf_do_5_1D_ce en net/sctp/sm_statefuns.c en el Kernel de Linux hasta v3.13.6 no valida correctamente la llamada sctp_sf_authenticate, lo que podría permitir a un atacante remoto provocar una denegación de servicio. A la vulnerabilidad se le ha asignado el CVE-2014-0101 con impacto 7.1.
Recomendación
  • Red Hat ha desarrollado una actualización que soluciona el problema, y que está disponible a través de «Red Hat Network».Los pasos que se deben seguir para instalar la actualización se muestran en el siguiente enlace: .https://access.redhat.com/site/articles/11258
Más información:
Fuente: INTECO

CISCO. Denegaciones de servicio en Cisco IOS y switches Cisco serie 7600

Cisco ha publicado 5 avisos de seguridad que afectan a Cisco IOS e IOS XE y uno que afecta a modelos de la serie 76000 de switch routers Los problemas de seguridad han asignados un nivel de Importancia: 4 - Alta
Recursos afectados
  1. Cisco 7600 Series Route Switch Processor 720 modelos RSP720-3C-10GE y RSP720-3CXL-10GE que tienen versiones de Kailash FPGA anteriores a 2.6 y corren versiones de Cisco IOS que no contienen el parche
  2. Cisco IOS. Las vulnerabilidades incluyen diversas versiones y configuraciones Software Cisco IOS. Para identificar si el software está afectado y su solución, consultar el enlace correspondiente en la sección "Más  información".
Detalle e Impacto de la vulnerabilidad
Cisco 7600 Series Route Switch  
  • Un problema con la FPGA (Kailash field-programmable gate array) en modelos RSP720-3C-10GE y RSP720-3CXL-10GE Cisco 7600 Series Route Switch posibilita a un atacante remoto causar la parada del funcionamiento o el reinicio del mismo.
Cisco IOS 
  • Vulnerabilidad en el subsistema Secure Sockets Layer (SSL) VPN de Cisco IOS posibilita a atacante remoto causar denegación de servicio (DoS).
  • Vulnerabilidad en Session Initiation Protocol (SIP) implementation en Cisco IOS y Cisco IOS XE posibilita a un atacante remoto sin autenticar reiniciar el dispositivo. El dispositivo debe estar configurado para procesar mensajes SIP
  • Vulnerabilidad en la implementación IPv6 en Cisco IOS y Cisco XE, permite a atacantes remotos no autenticados agotar la memoria I/O y denegación de servicio a través de paquetes IPv6 manipulados. Afecta a dispositivos con IPv6 habilitado
  • Vulnerabilidad en el módulo Internet Key Exchange Version 2 (IKEv2) de Cisco IOS Software y Cisco IOS XE podría permitir a un atacante remoto causar reinicialización del dispositivo y consecuente denegación de servicio
  • Dos vulnerabilidades en la implementacion de Network Address Traslation (NAT) en en Cisco IOS permitirían a una atacante remoto causar denegación de en dispositivos con NAT configurado.
Recomendación
  • Cisco ha proporcionado actualizaciones de Software para Cisco IOS y Cisco IOS XE que pueden consultarse en sección
Más información:
Fuente: INTECO

IBM. Errores de validación en Lotus Protector

Se han descubierto múltiples vulnerabilidades de seguridad que podrían permitir a un atacante ejecutar comandos de forma arbitraria y/o extraer información del sistema si se consigue que un administrador con sesión abra URLs modificadas. Dichas vulnerabilidaddes les has asignado un nivel de Importancia: 4 - Alta
Recursos afectados
  1. IBM Lotus Protector para Mail Security 2.8.0.0
  2. IBM Lotus Protector para Mail Security 2.8.1.0
Detalle e Impacto de la vulnerabilidad
  • La validación inadecuada de la interfaz de administración Admin Web UI de IBM Lotus Protector para Mail Security puede ser utilizada para realizar acciones no especificadas cuando un administrador con la sesión abierta visita páginas web especialmente diseñadas.
  • La lista de vulnerabilidades reportadas es:
  1. CVE-2014-0887: Ejecución arbitraria de comandos con permisos de root.
  2. CVE-2014-0886: Ejecución arbitraria de comandos.
  3. CVE-2014-0885: Cross-Site-Request-Forgery.
  4. CVE-2014-0884: XSS reflejado.
Recomendación
  • Para IBM Lotus Protector para Mail Security 2.8.0.0 actualizar a la versión 2.8.0.0 y seguir las instrucciones correspondientes para la versión 2.8.0.1.
  • Para IBM Lotus Protector para Mail Security 2.8.1.0 instalar los últimos System Packages disponibles. Si no estan habilitadas las actualizaciones automáticas diríjase a Updates -> Updates & Licensing -> System Packages y inicie la actualización.
  • Para comprobar si el parche ha sido instalado correctamente siga las siguientes instrucciones:
  1. SSH como 'root'.
  2. rpm -qa | grep isslmi
  3. Comprobar que el número de la revisión (isslmi-2.8.1-XXXXX) es igual o superior a 22905.
Más información:
Fuente: INTECO

INTERNET. Cincuenta mil millones de "cosas" conectadas en 2020

   Unos 50.000 millones de objetos estarán conectados a Internet en el año 2020, según un informe elaborado por el laboratorio de tendencias de Sogeti, Instituto VINT. Se trata de una tendencia conocida como "Internet de las cosas" (traducción literal de "Internet of things", la denominación que utlizan las multinacionales tecnológicas).
   Respecto a las cifras de negocio que este impacto va a tener para la creación de nuevos servicios y negocios, el informe indica que las cifras oscilan entre los 3.300 y los 10.600 millones de euros en 2020.
   Para el director del Instituto VINT y coautor del informe, Menno van Doorn, la rápida adopción de las redes sociales, de los dispositivos móviles y el creciente análisis de datos y la nube está revolucionando la sociedad de la información.
   "La gestión de millones de cosas conectadas a Internet generará un sinfín de nuevos conocimientos y las corporaciones actuarán basándose en la nueva información disponible a través de análisis de datos en tiempo real", ha asegurado Van Doorn.
   Según este informe, las industrias tradicionales y el sector de Tecnologías de la Información convergerán plenamente en los nuevos sistemas ciberfísicos, lo que generará nuevas oportunidades de negocio.
   Del mismo modo, el análisis alerta sobre la necesidad de una respuesta "activa" como "tarea clave" de los directores técnicos (CIO's) de las compañías y sobre las posibles complicaciones que pueden surgir, como análisis de datos inadecuados.
   Para el Instituto VINT, en la nueva era tecnológica abierta con el denominado Internet de las cosas se produce un nuevo tipo de relación entre el ser humano y los objetos que le rodean, diluyendo las fronteras entre hombre y máquina.
Fuente: EUROPA PRESS 

CE. Concursos para premiar las 'apps' más beneficiosas para la sociedad

   La Comisión Europea (CE) ha lanzado dos concursos relacionado con el planteamiento y el desarrollo de nuevas aplicaciones. Uno de ellos buscará aplicaciones que mejor beneficien a la sociedad y otro programas basados en la plataforma Fi-Ware. En total repartirá un total de 341.000 euros en premios: 200.000 euros en el caso del primer concurso y 141.000 en el segundo.
   El primer concurso es Smart Society. El objetivo de este reto es la recopilación de ideas para el desarrollo de nuevas aplicaciones que se traduzcan en algún tipo de mejora para la sociedad en general como, por ejemplo, una herramienta que permita que la ciudadanía tenga mayor peso en la toma de decisiones de su comunidad o una solución para facilitar el seguimiento de los pacientes. El único requisito para el concurso es que se apoye en tecnologías asociadas a la plataforma Fi-Ware.
   El segundo reto es Fi-Ware Excellence. Los participantes deberán desarrollar aplicaciones con una temática libre con el único requisito de que estas 'apps' utilicen alguno de los componentes que ofrece la plataforma Fi-Ware.
   La fecha de inscripción para ambos concursos comenzó el 27 de enero y finalizará el 24 de abril, después de que los organizadores decidieran ampliar las fechas de presentación de proyectos.
   Los concursos Smart Society y Fi-Ware Excellence están dotados con premios por un valor de 200.000 y 141.000 euros respectivamente y no son excluyentes, es decir, que un mismo participante puede inscribirse en ambos concursos sin ser penalizado por ello.
   El primer premio del Smart Society está dotaco don 75.000 euros, el segundo con 40.000 y el tercero con 20.000; además, hay dos menciones especiales -al Joven desarrollador/a y a la aplicación más innovadoras- dotadas de 5.000 euros. El premio principal de Fi-Ware Excelence es de 25.000 euros, aunque hay varios más a la excelencia en diferentes áreas, como robótica o Big data, dotados de 10.000 euros.
   Una vez presentados los proyectos, un jurado profesional elegirá a 20 equipos por cada reto. Cada equipo seleccionado recibirá 2.800 euros para poder desarrollar y mejorar su idea hasta dar con la versión final que será evaluada y juzgada en el Campus Party.
   La plataforma Fi-Ware se trata de una infraestructura abierta e innovadora, ofrecida desde la 'Nube'. Fi-Ware se utiliza para crear y desplegar aplicaciones y servicios de la Internet de Futuro. Las especificaciones de las API de esta plataforma son públicas y libres de 'royalties', orientadas a aceleración de la disponibilidad de servicios y productos comerciales basados en el código abierto.
Más información:
Fuente: EUROPA PRESS