14 de diciembre de 2017

EEUU. Joe Biden, ‘Putin utilizó el desafío secesionista para desestabilizar a Europa’

El exvicepresidente de EE.UU sitúa a Cataluña como un peón más en su estrategia internacional «contra la democracia occidental»
«Para salvaguardar su sistema cleptocrático, el Kremlin ha decidido llevar la lucha más allá de las fronteras de Rusia para atacar lo que percibe como la mayor amenaza externa a su supervivencia: la democracia occidental». Esa es la estrategia geopolítica que a juicio del exvicepresidente de los Estados Unidos Joe Biden está llevando a cabo el Gobierno de Putin. Y en esa estrategia, el desafío secesionista en Cataluña habría jugado un papel importante como instrumento para desestabilizar a Europa.
En un artículo publicado en la revista estadounidense «Foreign affairs» y titulado «Cómo plantarle cara al Kremlin», el que fuera número dos de Obama asegura que «el Kremlin se ha basado en herramientas sutiles para subvertir las democracias en Europa occidental y los Estados Unidos». Estas herramientas se corresponden fundamentalemente con «operaciones de información y ciberaataques». Biden denuncia que durante la campaña estadounidense de 2016 y la francesa de 2017, los servicios de inteligencia rusos piratearon correos electrónicos privados y distribuyeron información robada a organizaciones como WikiLeaks.
En Francia, asegura Biden, el conocimiento generalizado de la participación previa de Rusia en la campaña de los EE. UU disminuyó algo la ventaja del Kremlin en su primer movimiento. «Pero Rusia apenas ha renunciado, y ha tomado medidas similares para influir en las campañas políticas en una amplia gama de países europeos, incluidos los referéndums en los Países Bajos (sobre la integración de Ucrania en Europa), Italia (sobre las reformas del Gobierno) y España (en el tema de la secesión de Cataluña)».
El exvicepresidente estadounidense también destaca el «apoyo ruso» al partido de extrema derecha Alternativa para Alemania, con el objetivo de «aumentar el total de votos del grupo en las elecciones parlamentarias de otoño pasado al amplificar su mensaje en las redes sociales». «Un esfuerzo ruso similar está ahora en marcha para apoyar a la Liga Nacional del Norte y al Movimiento Populista Cinco Estrellas en las próximas elecciones parlamentarias de Italia», concluye Biden, que advierte de que este tipo de acciones están lejos de detenerse.
Fuente: El Mundo.es

ESPAÑA: Vicepresidenta garantiza «elecciones limpias» en Cataluña pese al riesgo de injerencias rusas

Preocupación «unánime» en los grupos parlamentarios por posibles ciberataques a España
La vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, ha enviado un mensaje de tranquilidad a la ciudadanía y los partidos políticos ante la amenaza de injerencias venezolanas y rusas en las próximas elecciones catalanas del 21 de diciembre.
«Este país si en algo tiene experiencia es en celebrar elecciones con una absoluta limpieza y así se va a hacer siempre», ha aseverado después de comparecer en la Comisión de Secretos Oficiales del Congreso para explicar las injerencias extranjeras detectadas por el Gobierno en la crisis catalana.
Sáenz de Santamaría ha explicado que el Ejecutivo ha creado un grupo de trabajo en el que participan el Ministerio del Interior, la secretaria de Estado de Comunicación, secretaria de Estado de Administraciones Públicos, expertos del Centro Criptológico Nacional y la empresa encargada del recuento para «garantizar que las elecciones del 21-D sean democráticas como han sido siempre en España». «Son inasumibles cosas que estamos oyendo por ahí», ha criticado, en alusión a la teoría de que el resultado del 21-D podría ser hackeado desde territorios rusos o venezolanos.
Santamaría ha recordado que la comparecencia que ha realizado tiene el rango de «secreta» y que por obligación constitucional su contenido no puede ser desvelado por lo que ha rechazado realizar ninguna otra valoración o aportar cualquier valoración relacionada con el asunto.
Sí ha querido agradecer a todos los grupos su interés y ha reconocido «la preocupación compartida de todos por la ciberseguridad y la necesidad de reforzar esos elementos».
Fuente: Abc.es

BIOMEDICINA. Nuevo fármaco consigue frenar por primera vez la enfermedad de Huntington

El medicamento, desarrollado por un grupo de investigadores británicos, ha logrado reducir el nivel de la proteína tóxica que causa este grave trastorno neurodegenerativo.
Se trata de un hito histórico. Un grupo de investigadores británicos ha conseguido frenar por primera vez la enfermedad de Huntington, una grave trastorno neurológico y degenerativo que produce el desgaste de algunas células del cerebro y provoca movimientos incontrolados, la pérdida de facultades intelectuales y perturbación emocional, gracias a un nuevo fármaco en fase experimental.
Los resultados obtenidos por los investigadores del Centro de Huntington del University College of London (UCL) apuntan que el Ionis-HTTRx -así han bautizado al nuevo medicamento- podría desacelerar la progresión de esta devastadora enfermedad genética. Los tratamientos que se conocían hasta la fecha sólo eran capaces de combatir los síntomas, pero no de frenar la enfermedad.
"Por primera vez, un medicamento ha conseguido reducir el nivel de la proteína tóxica que causa la enfermedad en el sistema nervioso, y es un tratamiento seguro y bien tolerado", explica Sarah Tabrizi, directora del centro, en declaraciones a The Guardian. "Este es probablemente el momento más significativo en la historia de la enfermedad de Huntington desde que el gen fue aislado", añade.
El ensayo realizado por los científicos británicos involucró a un total de 46 hombres y mujeres de Reino Unido, Alemania y Canadá que tenían la enfermedad de Huntington en una etapa inicial. El medicamento se inyectó cuatro veces distintas en el líquido cefalorraquídeo de los pacientes con un mes de diferencia, incrementando la dosis en cada sesión. Así, una cuarta parte de los participantes recibieron una inyección placebo.
El Ionis-HTTRx consiguió interceptar la molécula mensajera que se encarga de poner en marcha la huntingtina, la proteína tóxica que activa el mecanismo por el que se desarrolla la enfermedad. Tras el tratamiento, la concentración de la proteína dañina en el fluido de la médula espinal disminuyó significativamente y en proporción con la intensidad de la dosis.
El hallazgo resulta especialmente significativo porque, tal y como apunta el diario británico, los resultados podrían adaptarse a otros trastornos cerebrales incurables como el Alzheimer o el Parkinson. "Si me hubiesen preguntado hace cinco años si esto podría funcionar, habría dicho que no. El hecho de que haya resultado es realmente notable", asegura el investigador John Hardy.
Pese a la importancia del hallazgo, los investigadores señalan que se trata de un ensayo clínico demasiado pequeño y habrá que realizar otras pruebas con un mayor número de sujetos para poder hablar de una posible "cura". En España, más de 4.000 personas padecen esta enfermedad.
Fuente: El Español.com

FACEBOOK. Pagará impuestos directamente en España con su nueva estructura de ventas

La red social Facebook ha decidido crear una estructura de ventas local en los países donde cuenta con oficina a través de la cual pagará sus impuestos, en lugar de que todos sus ingresos por publicidad tributen en la sede internacional de Dublín, que goza de un Impuesto de Sociedades más ventajoso, según ha anunciado el director financiero del grupo, Dave Wehner, a través de un comunicado.
De esta forma, los ingresos por publicidad tributarán en los 25 países de todo el mundo en los que cuenta con una oficina, entre los que se encuentran España, Francia, Alemania o Italia. Facebook toma esta medida después de que, junto a otras grandes tecnológicas, haya sido acusada de evasión fiscal a través de la planificación tributaria.
"Creemos que una estructura de ventas local proporcionará una mayor transparencia a los gobiernos y a los responsables políticos de todo el mundo, que han pedido una mayor visibilidad sobre los ingresos asociados a las ventas en sus países", ha señalado Wehner.
Según Facebook, esta decisión requerirá de "importantes recursos", si bien intentará implementar el nuevo sistema de facturación lo más rápido posible para garantizar que la transición no suponga un problema en su estructura tributaria. Está previsto que el cambio se inicie durante 2018 y que se complete en la primera mitad de 2019.
Asimismo, la plataforma fundada por Mark Zuckerberg ha subrayado que su sede en Estados Unidos continuará siendo la ubicada en Menlo Park, en California, mientras que en Dublín, en Irlanda, seguirá estando la sede internacional.
Fuente: El Economista.com

QUALCOMM. Pretende revolucionar el PC

El fabricante de componentes, que ha logrado en los últimos años meterse y potenciar el mercado móvil, presenta el primer ordenador Windows con su procesador Snapdragon y presenta el chip Snapdragon 845
El ordenador «2 en 1» convertible ASUS NovaGo será el primer equipo compatible con Windows que funcionará con un procesador Snapdragon de Qualcomm, fabricante hasta ahora especializado en dispositivos móviles. La compañía estadounidense también ha presentado el nuevo chip de gama alta Snapdragon 845 y ha confirmado el desarrollo de procesadores compatibles con el nuevo sistema operativo Android Oreo (Go Edition).
Qualcomm ha realizado estos anuncios en el marco de su encuentro anual Snapdragon Technology Summit, celebrado en Hawái (Estados Unidos). Allí, fue desvelado el ordenador «2 en 1» convertible ASUS NovaGo, cuyo lanzamiento está previsto para comienzos de 2018 y que se convertirá en el primer dispositivo con procesador Snapdragon que trabajará con Windows 10, según ha destacado Qualcomm en un comunicado.
Este es el resultado de «algunos meses» de trabajo conjunto del fabricante estadounidense y Microsoft. Junto al equipo de ASUS, los procesadores de Qualcomm también estarán presentes en el ordenador desmontable HP ENVY x2, también con Windows 10. La compañía ha destacado que la incorporación de sus chips al sistema operativo de Microsoft garantizará ordenadores con batería de larga duración y velocidad de conexión de datos de 1 gigabit LTE.
Subrayando el apoyo de operadores móviles a esta iniciativa, Qualcomm también ha anunciado una colaboración con el fabricante AMD para la integración de sus tecnologías de módem en los procesadores AMD Ryzen para portátiles ultradelgados. El vicepresidente ejecutivo de Qualcomm Technologies, Cristiano Amon, ha asegurado que el fabricante que representa «sigue transformando la forma en el que la gente usa sus dispositivos móviles».
Así es el nuevo «cerebro» móvil
Qualcomm también ha presentado en el marco de esta cumbre su nuevo procesador móvil de gama alta Snapdragon 845, pensado para potenciar las experiencias multimedia basadas en tecnologías como la realidad extendida (XR), los sistemas de Inteligencia Artificial (IA) y la conectividad de los dispositivos. Este componente será parte de dispositivos móviles que se lancen a comienzos de 2018, según otro comunicado de la compañía.
Snapdragon 845 introduce el procesador de imagen Spectra 280 y el subsistema de procesamiento visual Adreno 630, con el objetivo de mejorar la captura de vídeos e imágenes. En este sentido, el nuevo procesador móvil de Qualcomm permite capturar 64 veces más rangos de color en grabación de vídeos y reproducción de contenido en pantallas Ultra HD que la anterior generación. Además, es compatible con las experiencias XR, que incluyen la realidad virtual, aumentada y mixta.
El nuevo chip también triplica el rendimiento de sistemas IA respecto a su predecesor, centrando su mejora de rendimiento en los asistentes virtuales de voz. Además, incorpora un subsistema de hardware aislado bautizado como unidad de procesamiento seguro (SPU), que mejora la compatibilidad con los nuevos sistemas de seguridad basados en la identificación biométrica.
Asimismo, Snapdragon 845 integra el módem LTE Snapdragon x20, que ofrece una velocidad de conexión de 1 gigabit. Según el fabricante, esto garantiza la destacada de una película de 3 gigabytes «en menos de tres minutos». En cuanto al rendimiento, el nuevo procesador móvil reduce «hasta en un 30%» el consumo de batería de funciones como captura de vídeos, juegos o aplicaciones XR respecto a la anterior generación, y mejora hasta en un 30% el rendimiento gráfico, así como reduce los tiempos de carga de aplicaciones hasta un máximo de un 25%.
Además, coincidiendo con el reciente anuncio por parte de Google de Android Oreo (Go Edition), una variante del sistema operativo móvil pensada para «smartphones» de gama baja, Qualcomm ha confirmado en su encuentro anual que está trabajando en el desarrollo de nuevos procesadores aptos para estos dispositivos, según un tercer comunicado de la marca.
Fuente: Abc.es

Actualización de seguridad de SAP de diciembre de 2017

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual, catalogada de Importancia: 5 - Crítica
Recursos afectados:
  1. SAP Netweaver Documentation and Translation tools
  2. Trusted RFC connection
  3. SAP Business Objects Enterprise
  4. SAP Business Intelligence Promotion Management Application
  5. SAP Business Warehouse Universal Data Integration
  6. SAP NetWeaver Knowledge Management Configuration Service
  7. SAP Business Objects Platform
  8. SAP Business Intelligence Promotion Management Application
  9. SAP Note Assistant
  10. SAP Startup Service
  11. SAP HANA extended application services
  12. SAP Netweaver Internet Transaction Server (ITS)
  13. SAP Plant Connectivity (PCo)
Recomendación
Visitar el portal de soporte de SAP e instalar actualizaciones o parches necesarios según indique el fabricante.
Detalle de la actualización
En el comunicado mensual ofrecido por SAP respecto a sus productos, ha publicado un total de 15 notas de seguridad. Del total de las notas publicadas, 1 es de severidad crítica, 3 de severidad alta y las 11 restantes están catalogadas con severidad media.
La nota de seguridad etiquetada como crítica se refiere a:
Vulnerabilidad de inyección de comandos del sistema operativo en el informe de la terminología en el producto SAP Netweaver Documentation and Translation tools. Se trata de una actualización de una nota que se publicó en el informe de seguridad del mes pasado.
En cuanto a las etiquetadas con severidad alta, una de ellas es una actualización de una nota publicada en agosto de 2014 la cual afecta a “SAP Business Objects Enterprise”. Y las otras dos afectan a los mecanismos de autenticación de “Trusted TFC connection” y “SAP Business Intelligence Promotion Management”.
El resto de notas están etiquetadas con severidad media.
Referencias:
Más información
Fuente: INCIBE

MICROSOFT. Boletines de seguridad de diciembre de 2017

La publicación mensual de actualizaciones de seguridad de Microsoft este mes consta de 35 vulnerabilidades, 14 clasificadas como críticas y 10 como importantes, siendo el resto de severidad media o baj, catalogadas Importancia: 5 - Crítica
Recursos afectados:
  1. Internet Explorer
  2. Microsoft Edge
  3. Microsoft Windows
  4. Microsoft Office and Microsoft Office Services and Web Apps
  5. Microsoft Exchange Server
  6. ChakraCore
  7. Microsoft Malware Protection Engine
Detalle de la actualización
En el boletín de actualizaciones de seguridad correspondiente al mes de diciembre se han publicado vulnerabilidades de seguridad de los siguientes tipos:
  • Ejecución remota de código
  • Evasión de la seguridad
  • Defense in Depth
  • Escalado de privilegios
  • Divulgación de información
  • Suplantación
Recomendación
Instalar la actualización correspondiente. En la página de información de instalación de las actualizaciones de seguridad, donde se informa de los distintos métodos de actualización. https://support.microsoft.com/en-us/help/20171212/security-update-deployment-information-december-12-2017
Más información
·        Security Update Guide https://portal.msrc.microsoft.com/en-us/security-guidance
·        Security update deployment information: December 12, 2017 https://support.microsoft.com/en-us/help/20171212/security-update-deployment-information-december-12-2017
·        Talos: Microsoft Patch Tuesday - December 2017 http://blog.talosintelligence.com/2017/12/ms-tuesday.html
Fuente: INCIBE

Fuga de información en implementaciones TLS con cifrado RSA

Se ha descubierto una vulnerabilidad en determinadas implementaciones TLS con cifrado RSA que permitiría capturar y descifrar el tráfico. Este ataque es conocido como "ROBOT attack", y ha sido catalogado de  Importancia: 4 - Alta
Recursos afectados:
Servidores TLS que utilicen suites de cifrado TLS RSA usando una implementación incorrecta de las contramedidas contra el ataque Bleinchenbacher.
Algunos fabricantes cuyos productos están afectados son:
  1. Cisco
  2. Erlang
  3. F5 Networks, Inc.
  4. MatrixSSL
  5. Oracle Corporation
  6. wolfSSL
Puede consultarse la lista actualizada de fabricantes que han publicado actualizaciones en la página https://robotattack.org/
Detalle de la vulnerabilidad
Esta vulnerabilidad es una variante del antiguo ataque Bleichenbacher padding oracle sobre RSA.
Las implementaciones TLS que no siguen las especificaciones del RFC 5246 permitirían a un atacante distinguir entre mensajes validos e invalidos al manejar errores de padding PKCS #1 1.5 cuando se usa un cifrado RSA; estas discrepancias podrían ser aprovechadas para obtener la clave maestra RSA utilizada por TLS para descifrar el tráfico.
Recomendación
Aplicar los parches facilitados por los distintos fabricantes afectados o, si no resulta posible, deshabilitar las suites de cifrado TLS basadas en RSA.
Más información
·        The ROBOT Attack https://robotattack.org/
·        TLS implementations may disclose side channel information via discrepencies between valid and invalid PKCS#1 padding http://www.kb.cert.org/vuls/id/144389
·        TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway https://support.citrix.com/article/CTX230238
·        Bleichenbacher Attack on TLS Affecting Cisco Products: December 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher
Fuente: INCIBE

Escalada de privilegios en FortiClient VPN

Se ha detectado una vulnerabilidad en el cliente VPN FortiClient para Windows que permitiría a un atacante remoto no autenticado acceder al sistema con privilegios cuando la funcionalidad "VPN before logon" está habilitada, catalogada de  Importancia: 4 - Alta
Recursos afectados:
FortiClient Windows 5.6.0
FortiClient Windows 5.4.3 y anteriores
Detalle de la vulnerabilidad
Esta vulnerabilidad permitiría el acceso como SYSTEM en equipos con el cliente VPN FortiClient, con la funcionalidad "VPN before logon" habilitada y cuando el certificado del servidor no es válido. La vulnerabilidad se produce a través del dialogo de “alerta de seguridad” mostrado. La vulnerabilidad también puede explotarse remotamente por ejemplo a través de RDP.
Recomendación
Se recomienda actualizar a FortiClient Windows 5.4.4 o 5.6.1
Más información
·        Gain Windows privileges with FortiClient vpn before logon and untrusted certificate https://fortiguard.com/psirt/FG-IR-17-070
Fuente: INCIBE

Múltiples vulnerabilidades en Palo Alto PAN-OS

Han sido identificadas dos vulnerabilidades en productos Palo Alto, las cuales permiten a un usuario remoto no autenticado ejecutar arbitrariamente código y a un usuario autenticado inyectar comandos también de manera arbitraria, catalogadas de Importancia: 4 - Alta
Recursos afectados:
  1. Palo Alto PAN-OS 6.1.X
  2. Palo Alto PAN-OS 7.0.X
  3. Palo Alto PAN-OS 7.1.X
  4. Palo Alto PAN-OS 8.0.0 hasta la 8.0.5
Detalle de vulnerabilidades
Las vulnerabilidades identificadas son:
·        Ejecución de código de forma arbitraria: Esta vulnerabilidad se debe a una combinación de otras que se encuentran dentro de sistema afectado. Un atacante que explote las vulnerabilidades en conjunto podrá ejecutar arbitrariamente código en el contexto del usuario con mayores privilegios. La explotación de estas vulnerabilidades puede resultar en el compromiso total del sistema afectado. El “exploit” de esta vulnerabilidad esta disponible de forma pública.
·        Inyección de comandos arbitrarios: Esta vulnerabilidad es debida a la falta de validación de la información suministrada por el usuario mediante la interfaz web. La vulnerabilidad permite inyectar comandos arbitrarios en el contexto del usuario autenticado en el sistema afectado.
Recomendación
·        Palo Alto ha publicado actualizaciones de software que solucionan las vulnerabilidades identificadas. https://login.paloaltonetworks.com/?resume=/idp/XxzJ2/resumeSAML20/idp/startSSO.ping&spentity=supportCSP
Más información
·        Palo Alto Networks PAN-OS Web Management Interface Command Injection Vulnerability https://tools.cisco.com/security/center/viewAlert.x?alertId=56242
·        Palo Alto Networks PAN-OS Arbitrary Code Execution Vulnerability https://tools.cisco.com/security/center/viewAlert.x?alertId=56241
Fuente: INCIBE

Condición de carrera en Jenkins

Una condición de carrera al iniciar Jenkins puede resultar en un orden incorrecto de comandos durante la inicialización, catalogada de Importancia: 4 - Alta
Recursos afectados:
  1. Jenkins 2.81 hasta 2.94
  2. Jenkins LTS 2.89.1
Detalle de vulnerabilidades
Fallos aleatorios al inicializar el wizard de configuración
Esto puede resultar en que algunas opciones de seguridad no se configuren conrrectamente, como por ejemplo:
·        No se ha definido el security realm y no se ha creado un usuario admin, cuya contraseña es guardad aen el log de Jenkins i el archivo initialAdminPassword
·        La estrategia de autorización se mantiene como "Cualquiera puede hacer todo" en lugar de "Usuarios autenticados pueden hacer todo".
·        El puerto TCP para agentes JNLP, normalmente deshabilitado por defecto, queda abierto
·        CLI en remoto queda habilitado
·        Protección CSRF queda desabilitada
·        Control de accceso Agente -> Maestro queda deshabilitado
Protección CSRF retrasada
·        Durante un breve espacio de tiempo, la protección contra CSRF puede no estar disponible.
Recomendación
·        Actualizar a 2.95 o 2.89.2 para Jenkins y Jenkins LTS respectivamente.
Más información
·        Jenkins Security Advisory 2017-12-14 https://jenkins.io/security/advisory/2017-12-14/
Fuente: INCIBE

BlackArch Linux 2017.12.11. Nueva actualización de esta suite de hacking ético

Hace dos semanas se produjo el lanzamiento de una nueva versión de esta distribución, BlackArch Linux 2017.11.24, versión que llegaba con una gran variedad de cambios y, sobre todo, con 50 nuevas aplicaciones que se sumaban a la ya extensa biblioteca de aplicaciones preinstaladas y listas para empezar a funcionar.
De manera inesperada, hace algunas horas, los responsables de esta distribución lanzaban una nueva imagen ISO de la misma, BlackArch Linux 2017.12.11. Esta nueva imagen ISO llega como una nueva versión de mantenimiento respecto a la anterior, y llega con una gran variedad de cambios y correcciones imprescindibles para el correcto funcionamiento de la misma.
Novedades de BlackArch Linux 2017.12.11
Una de las principales novedades que llegan con esta versión es la última versión de BlackArch Installer, el instalador de esta distro, que ahora está actualizado a la versión 0.6.2, versión que corrige varios fallos importantes en la misma. Además, también se ha aprovechado el lanzamiento de esta distribución para solucionar una serie de errores críticos en la misma, errores que se encontraban, por un lado, en el administrador de ventanas, y por otro lado, en el propio núcleo del sistema que causaba errores de boot-loop e impedían usar correctamente esta distribución.
Aprovechando la compilación de la nueva ISO, los desarrolladores han actualizado el Kernel del sistema, que ahora viene con el Kernel Linux 4.14.4 LTS.
Descargar BlackArch Linux 2017.12.11
Aunque esta nueva ISO no llega con grandes cambios ni novedades, se recomienda que todos los usuarios actualicen cuanto antes ya que se trata de una actualización de mantenimiento que soluciona fallos bastante importantes.
Esta nueva ISO de BlackArch Linux ya está disponible para descargar desde su página web principal (https://blackarch.org/downloads.html ), pero debemos tener en cuenta que  BlackArch solo estará disponible en formato de 64 bits, porque ya no ya no da soporte a los sistemas de 32 bits.
Los usuarios que ya tengan instalada esta distro en un disco duro o una memoria USB no tendrán que descargar la ISO e instalarla desde cero en el sistema, sino que podrán actualizar a la última versión, y aplicar todos los cambios, ejecutando el siguiente comando en un terminal:
sudo pacman -Syu
Sin duda, BlackArch Linux es una de las distribuciones más importantes y completas en cuanto a seguridad informática y auditorías que podemos encontrar hoy en día. Gracias a sus más de 1900 aplicaciones de hacking instaladas y configuradas por defecto, cualquier usuario, tanto profesional como aficionado va a poder pasar el rato realizando todo tipo de pruebas de seguridad, auditorías, y llevando a cabo ataques informáticos, eso sí, siempre en redes propias o redes sobre las que tengamos permiso, lo que se conoce como hacking ético.
Fuente: Redes Zone.net

Más detalles sobre el jailbreak en dispositivos iOS 11

El investigador de seguridad Ian Beer ha publicado una prueba de concepto de un exploit que permite hacer 'jailbreak' de dispositivos iOS y macOS.
Ian Beer pertenece al grupo 'Project Zero' de Google. Un equipo de investigadores de seguridad encargados de buscar vulnerabilidades día cero en dispositivos y aplicaciones de uso común.
El exploit se basa en tres vulnerabilidades etiquetadas respectivamente como CVE-2017-13861, CVE-2016-7612 y CVE-2016-7633 y que consisten en diversos fallos a la hora de gestionar la memoria que permitirían a un atacante corromperla y ejecutar código arbitrario con privilegios de sistema. Estas vulnerabilidades ya fueron corregidas. La más reciente en la versión iOS 11.2 el pasado 2 de diciembre.
Beer ha hecho pública una prueba de concepto para macOS (iosurface_uaf_ios.zip) e iOS (async_wake_ios.zip) que permitiría hacer jailbreak de estos dispositivos hasta la versión 11.1.2
Tfp0 on an iPhone X... Ian beer is a god pic.twitter.com/jBPbWV6SmE
— Spark (@SparkDev_) December 11, 2017
El exploit consigue hacer un tfp0 (task_for_pid 0), o lo que es lo mismo, realizar una llamada al sistema que permite recuperar el proceso con PID=0 y leer o escribir directamente en la memoria del kernel. Pudiendo escalar privilegios en el dispositivo y acceder a funcionalidades restringidas por Apple, como instalar aplicaciones, extensiones y temas que no están disponibles en el repositorio oficial.
Más información:
Fuente: Hispasec

FORTINET. Vulnerabilidades en algunos de sus productos

Los investigadores Jean-Noel Meurisse de Solvay S.A. y Mohamed KEFFOUS de SOGETI han informado de una vulnerabilidad de divulgación de datos sensibles y de una vulnerabilidad XSS en el sitio forticloud.com respectivamente, catalogada de  Importancia: 3 - Media
Recursos afectados:
FortiOS 5.6: 5.6.0 a 5.6.2
FortiOS 5.4: 5.4.0 a 5.4.5
FortiOS 5.2 y versiones anteriores
FortiCloud 3.2.0 (servicio online antes del 5 de diciembre de 2017)
Detalle e impacto de la vulnerabilidad
Un usuario administrador con privilegios super_admin, podría ver información de las sesiones VPN-SSL establecidas en modo portal web, usando el comando fnsysctl en la línea de comandos. Entre la información divulgada, estarían las credenciales de usuario.
Un usuario autenticado en el interfaz web del servicio bajo demanda de sanboxing en forticloud.com, podría inyectar código web o HTML arbitrario en el contexto del navegador de la víctima, a través de la subida de un fichero malicioso especialmente diseñado.
Recomendación
La vulnerabilidad de divulgación de datos se soluciona en las versiones 5.4.6 y 5.6.3 de FortiOS.
La vulnerabilidad XSS en forticloud.com ya no existe desde el 5 de diciembre, fecha en la que se desplegó la versión 3.2.1 de FortiCloud.
Más información
Fuente: INCIBE

Vulnerabilidad en Microsoft Malware Protection Engine

Microsoft ha publicado un parche de seguridad fuera de ciclo para Microsoft Malware Protection Engine, catalogada de Importancia: 5 - Crítica
Recursos afectados:
1.    Microsoft Endpoint Protection
2.    Microsoft Exchange Server 2013
3.    Microsoft Exchange Server 2016
4.    Microsoft Forefront Endpoint Protection
5.    Microsoft Forefront Endpoint Protection 2010
6.    Microsoft Security Essentials
7.    Windows Defender
8.    Windows Intune Endpoint Protection
Detalle e impacto de la vulnerabilidad
Ejecución remota de código (CVE-2017-11937)
El motor antimalware de Microsoft sufre de una vulnerabilidad de corrupción de memoria, que permite la ejecución de código con privilegios SYSTEM cuando un archivo manipulado es escaneado en busca de malware. Este análisis es efectuado de forma automática cuando la Protección en tiempo real está activada.
Recomendación
Actualizar el sistema afectado a través de los parches automáticos distribuidos por Microsoft.
Más información
Fuente: INCIBE