Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su software actualizado. Y es que la fuga del viernes pasado causó preocupación en la comunidad de seguridad. 

Las herramientas de espionaje incluyen cerca de 20 exploits diseñados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros investigaron los exploits revelados, y la mayoría de los exploits ya están reparados”, informó la compañía en un blog a última hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos –como Windows 7 o Exchange 2010– la compañía les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, examinó las filtraciones y estuvo de acuerdo con la evaluación de Microsoft. El directivo aconsejó que las empresas –que a menudo retrasan los parches para propósitos operativos– se muevan rápidamente para instalar los arreglos de Microsoft a los servidores que estén en estado crítico.

La filtración del viernes fue la última revelación de un misterioso grupo conocido como The Shadow Brokers. Este grupo ha publicado archivos que hacen sospechosa a la NSA. Los expertos en seguridad dicen que la divulgación del viernes es probablemente otro golpe para la agencia estadounidense. De hecho, The Shadow Brokers también ha advertido que tienen más archivos para lanzar.

Leer más...



Aumentan ataques basados en exploits

Categorías relacionadas:
Del día, Lo más reciente, Seguridad

F-Secure publicó su último informe de amenazas digitales, el cual revela que en la primera mitad del año se produjo un aumento, tanto de los ataques basados en exploits, como en la sofisticación de la distribución de las amenazas móviles.

Según el informe, los exploits son la forma de ataque más común, ya que se han empleado en cerca de 60% de las detecciones realizadas en el primer semestre. Estados Unidos es el país donde mayor número de usuarios sufrieron un intento de utilización de un exploit, seguido de Alemania y Bélgica. Los exploits contra Java representaron más de la mitad de las diez principales detecciones, porcentaje que en el semestre anterior apenas fue de un tercio.

Durante el primer semestre, F-Secure Labs también detectó 358 nuevas familias de malware en Android. El número de muestras únicas de malware Android fueron más de 230 mil, incluyendo spyware y adware. Le sigue Symbian con 16 nuevas familias y variantes.

Respecto a la distribución del nuevo malware móvil, F-Secure señala que durante la primera mitad del año hubo un crecimiento de la distribución por malvertising y a través de descargas al visitar un sitio web infectado.

-CSO

Leer más...



Lanzan el primer bloqueador de exploits

Categorías relacionadas:
Del día, Lo más reciente, Seguridad

Una start-up de Silicon Valley, ZeroVulnerabilityLabs, lanzó un programa gratuito que, segura, evita que el malware explote una amplia gama de vulnerabilidades de software, independientemente de si estos defectos son públicamente conocidos o no.

ZeroVulnerabilityLabs, una empresa de reciente creación, lanzó una aplicación gratuita que promete evitar que el malware explote una amplia gama de vulnerabilidades de software. Disponible ahora en una versión beta para consumidores y sin fines de lucro (la versión comercial requiere una licencia), la ExploitShield Browser Edition está diseñada para “instalar y olvidar”, según la compañía.

Una vez instalado, el software revisa 17 aplicaciones para ser protegidas, incluyendo los más comunes, como Adobe Reader y Flash, Java, Microsoft Office, diferentes navegadores y un número de reproductores de vídeo. Se podrán añadir en el futuro más aplicaciones.

La gran mayoría de los ataques de malware de Windows ahora están relacionados con defectos comunes. Así, se intenta mediante esta vía infectar a los objetivos con recursos automatizados exploits utilizando kits comerciales de explotis que sirven para atacar sitios web comprometidos. Los parches son una respuesta, pero esto puede ser agotador. El número de errores se ha convertido en una sobrecarga importante incluso para los consumidores individuales.

Al mismo tiempo, se ha hecho evidente que el software antivirus convencional no detiene todos o la mayoría de este tipo de malware, lo que plantea la pregunta de qué está haciendo ExploitShield para que sea diferente.

La compañía mantiene su tecnología pero describe el enfoque como “anti-exploit” o “solicitud de protección”, y asegura que fue capaz de bloquear recientes ataques de día cero de alto perfil que afectaron a Internet Explorer y Java.

Lo que no hacer, por ahora, es generar listas blancas, listas negras, sandboxing, ni hacer el seguimiento de huellas digitales del malware. “Cuando ExploitShield detecta una aplicación que está siendo explotada, detiene automáticamente la ejecución del código malicioso. Una vez detenido, automáticamente se cerrará la aplicación atacada”, explica la compañía en su sitio web.

“ExploitShield no necesita desinfectar, ya que evita las infecciones basadas en vulnerabilidades”.

Los usuarios corporativos serán capaces de seleccionar y gestionar individualmente cada aplicación protegida. El software (versión 0.7) se puede descargar desde la página web de la empresa, que busca beta testers.

 @CIOMexico

Leer más...