You are here

Noticias

Samsung Electronics Shapes Life’s New Normal at IFA 2017

Canal PDA - Wed, 30/08/2017 - 18:03
Samsung Electronics Co., Ltd. today used its presence at IFA 2017 in Berlin to showcase its latest consumer products and innovative technology that are helping make the impossible tomorrow’s ‘new normal’. During its press conference, held at Tempodrom in Berlin, Samsung highlighted its focus on the craftsmanship and connectivity of its products, along with partnerships […]
Categories: PDA / PPC

Samsung colabora con Speedo para incorporar en Gear Fit2 Pro y Gear Sport las últimas innovaciones en el control de tu actividad cuando nadas

Canal PDA - Wed, 30/08/2017 - 18:00
Samsung Electronics Co., Ltd. y Speedo International Ltd. ayudan a los nadadores de todo el mundo a monitorizar su actividad con el acceso a la mejor plataforma de natación, Speedo On, que estará incluida en los nuevos Gear Sport y Gear Fit2 Pro de Samsung. Ambos dispositivos tienen una certificación de 5 ATM para una […]
Categories: PDA / PPC

Los nuevos wearables Samsung Gear combinan los últimos avances para llevar una vida cómoda, deportiva y sana

Canal PDA - Wed, 30/08/2017 - 17:59
Samsung Electronics Co., Ltd. anuncia la incorporación de tres nuevos dispositivos a su gama de wearables líder en la industria: Gear Sport, un elegante y versátil smartwatch deportivo que es resistente al agua; Gear Fit2 Pro, una renovada pulsera deportiva con GPS y funciones inteligentes; y Gear IconX, la segunda generación de los innovadores auriculares […]
Categories: PDA / PPC

Vulnerabilidad SSRF en phpBB

Hispasec - Wed, 30/08/2017 - 16:00

phpBB es una solución software libre y gratuita para crear foros en Internet. Se trata de uno de los sistemas más usados gracias a sus opciones de personalización y su rápido despliegue. Se ha encontrado una vulnerabilidad SSRF Server Side Request Forgery en esta plataforma.



Versión vulnerable: 3.2.0

Un atacante puede realizar un escaneo de puertos y atacar estos servicios a través de la función “Remote Avatar” de la aplicación web de phpBB. Esta vulnerabilidad puede ser explotada por un atacante con una cuenta registrada sin necesidad de permisos de administrador.

URL: http://$DOMAIN/ucp.php?i=ucp_profile&mode=avatarMETHOD: POST
PARAMETER: avatar_remote_url
PAYLOAD : http://$DOMAIN:$PORT/x.jpg
La vulnerabilidad ha sido probada en la versión 3.2.0, se recomienda actualizar a la versión 3.2.1, que soluciona este fallo.
Mario Parramparra@hispasec.com
Más información:
phpBB 3.2.1 Release - Please Update
https://www.phpbb.com/community/viewtopic.php?f=14&t=2430926
Categories: Seguridad

“¡Hola, Cortana!, abre Alexa”: una colaboración inédita entre Microsoft y Amazon

Canal PDA - Wed, 30/08/2017 - 14:01
Hablo con Cortana cada día (en casa, en el trabajo, en la calle), para tener información sobre mi día, marcar recordatorios para no olvidar nada y para resolver mis dudas. Pero no solamente utilizo un único asistente digital. También suelo hablar con Alexa para escuchar audio libros o añadir cosas a mi lista de la […]
Categories: PDA / PPC

ziVA: un exploit que permite elevar privilegios en dispositivos iOS

Hispasec - Wed, 30/08/2017 - 10:00
El analista de seguridad Adam Donenfeld (@doadam) del grupo Zimperium ha publicado recientemente un exploit que afecta a los dispositivos iPhone con versiones de iOS 10.3.1 y anteriores. El exploit permite elevar privilegios a root y hacer jailbreak del dispositivo.



El exploit aprovecha diversas vulnerabilidades de corrupción de memoria que afectan a las extensiones del kernel 'AppleAVE.kext' y 'IOSurface.kext':

Errores de corrupción de memoria en AVEVideoEncoder:
  • CVE-2017-6989: Permitiría borrar las referencias a los objetos de tipo IOSurface en el kernel.
  • CVE-2017-6994: Revela información sobre las direcciones de memoria de los objetos IOSurface en el kernel.
  • CVE-2017-6995: Permite apuntar a un puntero arbitrario como si se tratara de un objeto IOSurface válido.
  • CVE-2017-6996: Permite liberar cualquier bloque de memoria de 0x28.
  • CVE-2017-6997: Permite liberar cualquier puntero de 0x28.
  • CVE-2017-6998: Confusión de tipos que permitiría secuestrar una ejecución de código en el kernel.
  • CVE-2017-6999: Permitiría poner a null un puntero controlado por el usuario.

Condición de carrera en IOSurface:
  • CVE-2017-6979: Condición de carrera que permitiría ejecutar código arbitrario en el contexto del kernel.

Ha sido publicada una prueba de concepto que hace uso de estos fallos para escapar del sandbox y ejecutar código arbitrario: https://github.com/doadam/ziVA

Estas vulnerabilidades ya fueron parcheadas en la versión iOS 10.3.2 publicada en mayo de este año. Por lo que se recomienda actualizar en caso de que no se haya hecho todavía.


Francisco Salidofsalido@hispasec.comMás informaciónBoletín oficial de Apple
https://support.apple.com/en-us/HT207798

Código fuente del exploit
https://github.com/doadam/ziVA
Categories: Seguridad

Telefónica refuerza su cobertura 4G en Perú

Canal PDA - Tue, 29/08/2017 - 18:57
Telefónica ha previsto invertir este año más de 350 millones de soles peruanos (unos 100 millones de euros) en el despliegue de 1.000 antenas con tecnología 4G en 24 regiones de Perú para mejorar la calidad del servicio de internet móvil que presta en el país.Para ello utilizará principalmente la banda de 700 MHz, de […]
Categories: PDA / PPC

Wall dress se configura como proyecto ganador de Samsung EGO Innovation Project

Canal PDA - Tue, 29/08/2017 - 12:03
Samsung EGO Innovation Project, el certamen que une moda y tecnología, ha nombrado ganador de su octava edición a la firma ZAP & BUJ por su proyecto Wall dress. Se trata de una interesante propuesta que convierte planos arquitectónicos en patrones de moda. Este proyecto, que verá la luz el próximo 19 de septiembre sobre […]
Categories: PDA / PPC

Bosch convierte el coche conectado en un asistente personal

Canal PDA - Tue, 29/08/2017 - 11:37
Tener acceso a Internet en el coche es algo más que una simple función adicional para los conductores. Hace que la conducción sea más eficiente, más segura y menos estresante. Así lo está demostrando Bosch con una serie de funciones de red y sistemas de asistencia en su ShowCar 2016. El coche da vida a […]
Categories: PDA / PPC

TeamViewer lanza el primer software oficial del mercado para compartir pantalla en móviles con sistema operativo iOS

Canal PDA - Tue, 29/08/2017 - 11:35
TeamViewer, proveedor global líder de software para redes digitales y de colaboración, ha presentado hoy el primer software del mercado que permite a todos los usuarios de dispositivos móviles iOS 11 compartir pantalla. El software de TeamViewer combina su experiencia empresarial y sus garantías de seguridad para que los usuarios puedan colaborar eficientemente y brindar […]
Categories: PDA / PPC

Un vistazo a las novedades de seguridad en Android Oreo

Hispasec - Tue, 29/08/2017 - 10:00
Coincidiendo con el eclipse solar visible desde Estados Unidos, el pasado 21 de agosto Google lanzó la nueva versión de su sistema operativo móvil Android, en este caso con el nombre de versión Oreo. 




La representación de Android Oreo como el superheroe que protege al resto de androides de las amenazas externas no es para nada casual. Esta nueva versión (la 8.0 en numeración) incluye varias mejoras en cuanto a la seguridad de las aplicaciones.

La primera de ellas es que Google Play Protect viene incluida de fábrica. Este sistema, que fue presentado en mayo durante el evento Google I/O, es una capa de seguridad adicional que engloba  diversas medidas que ya se estaban implementando (como Verify Apps o Safe Browsing) e incluye algunas nuevas. Por ejemplo, el escaneo de aplicaciones utiliza datos obtenidos mediante Machine Learning, comparandolos con las aplicaciones instaladas y notificando en caso de detectar comportamiento malicioso.

El cambio que más puede afectar al ecosistema Android (y no solo en cuanto a seguridad) es la eliminación de la famosa opción "Orígenes desconocidos" para permitir instalaciones desde fuentes externas a Google Play. Ésta da paso a un sistema más granular que otorga permisos de instalación por aplicación. Con este cambio, se elimina la "barra libre" para cualquier origen una vez se activaba, garantizando que solo las aplicaciones permitidas pueden instalar a su vez aplicaciones.


La nueva funcionalidad "Instalar otras aplicaciones" permite un control granular de los permisos de instalación desde fuentes externas.
Otra mejora, esta vez en cuanto al uso de datos privados, es la integración de la API Autofill. Hasta ahora, los sistemas de gestión de contraseñas, como LastPass, tenían que pedir permisos del sistema para poder interactuar con los formularios. Haciendo uso de esta API, esta interacción se facilita y se extiende a todo el sistema, incluyendo tarjetas de crédito, direcciones postales y otros tipos de datos privados, facilitando el uso de este tipo de aplicaciones.

Una de las nuevas características que quizá estén pasando más desapercibidas es la implementación del Project Treble. Esta funcionalidad mueve las capas de abstracción de hardware (HALs) a sus propios procesos, fuera del proceso que las está llamando. De esta manera se asegura el aislamiento entre los procesos del sistema operativo y el hardware, dificultando que vulnerabilidades explotadas en unos se extiendan hacia el otro. 






Otra ventaja de Project Treble es que desacopla la actualización de software controlador del sistema operativo, permitiendo publicar actualizaciones de manera independiente y evitando tener que hacer nuevas versiones para cada actualización de Android.

Cambiando a la seguridad física, la nueva funcionalidad Find my device permite la localización, desbloqueo y borrado de un dispositivo en caso de robo o perdida, de manera similar a Find my iPhone de iOS.

Por último, se ha eliminado la compatibilidad con SSLv3 y no se renegocia la versión de protocolo TLS con servidores que tengan una mala implementación de la renegociación.


Francisco López@zisk0flopez@hispasec.com


Más información:
Android Oreo
https://www.android.com/versions/oreo-8-0/
Android 8.0 Oreo Released – 11 New Features That Make Android Even Better
http://thehackernews.com/2017/08/android-8-oreo.html
Google Play Protect
https://www.android.com/play-protect/
Here comes Treble: A modular base for Android
https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html
Shut the HAL Up
https://android-developers.googleblog.com/2017/07/shut-hal-up.html
Categories: Seguridad

Intel da a conocer su Neural Compute Engine en la VPU de Movidius Myriad X para mostrar el uso de la inteligencia artificial a nivel local

Canal PDA - Tue, 29/08/2017 - 09:36
Intel ha presentado hoy su nueva unidad de procesamiento de visión (VPU) Movidius Myriad X, creada para impulsar la cartera de soluciones de extremo a extremo para inteligencia artificial (AI) de Intel, una unidad diseñada para proporcionar prestaciones más autónomas en una amplia gama de productos, incluyendo los drones, la robótica, la cámaras inteligentes y […]
Categories: PDA / PPC

Archos amplía su gama Sense con un smartphone y una tablet: más sensaciones desde 129,99€

Canal PDA - Tue, 29/08/2017 - 09:34
Archos, fabricante francés pionero en electrónica de consumo, que se ha consolidado como una importante marca de referencia europea, expone en su stand (Hall 25 – 209) de IFA (del 1 al 6 de septiembre de 2017 – Berlín, Alemania) el smartphone Archos Sense 47X, así como la tableta Archos Sense 101X. Cada uno de […]
Categories: PDA / PPC

Archos presenta sus smartphones Access y Core: lo esencial a partir de 49,99€

Canal PDA - Tue, 29/08/2017 - 09:08
Archos, fabricante francés pionero en electrónica de consumo, que se ha consolidado como una importante marca de referencia europea, expone en su stand (Hall 25 – 209) de IFA (del 1 al 6 de septiembre de 2017 – Berlín, Alemania) sus modelos Access y Core. Disponibles en varios tamaños, de 4 a 5,5 pulgadas, y […]
Categories: PDA / PPC

Creando ransonware sin escribir una línea de código

Hispasec - Sat, 26/08/2017 - 16:45
Investigadores de seguridad de Symantec han detectado un incremento en la aparición de aplicaciones Android catalogadas como TDK (Trojan Development Kits, o kits de desarrollo de troyanos) que permiten a cualquier usuario crear malware para Android sin escribir una sola linea de código.



Cómo crear tu propio ransomware Android


Las opciones disponibles una vez se ejecuta la aplicación, y que sirven para configurar el malware, incluyen:

  • Configuración de la clave para desbloquear el dispositivo.
  • El mensaje que se muestra en la pantalla de bloqueo del malware.
  • El icono del malware.
  • Tipo de animación que aparece en el smartphone una vez infectado.
  • Las operaciones matemáticas usadas para hacer el código aleatorio.

Por ejemplo, el conocido ransomware Lockdroid es capaz de cambiar el PIN del dispositivo, bloquearlo e incluso hacerle un reseteo de fábrica si así lo desea.

Una vez creado, a través de un chat con el desarrollador, incluido en la plataforma, se hace un único pago por el servicio. Tras el ingreso de la cantidad acordada, el malware se genera y descarga en el almacenamiento externo del teléfono. La manera en la que se distribuye este malware y a quienes depende completamente del usuario, decidiendo este los estragos que quiere provocar.


Daniel Púa@arrowcode_dpua@hispasec.com

Más información:

Mobile malware factories: Android apps for creating ransomware
https://www.symantec.com/connect/blogs/mobile-malware-factories-android-apps-creating-ransomware
Categories: Seguridad

WannaCry: La amarga letanía de los servidores samba

Hispasec - Sat, 26/08/2017 - 13:21
Actualmente, el término “viernes negro” se asocia a nuestras ansias consumistas. Un día diseñado para el consumidor, en el que puede liberar esa fuerza inhumana que impulsa a ciertas personas a volatilizar cualquier atisbo de ahorro. Pero esto no es así. Originalmente, un viernes negro era un día fatídico, señalado así por la ocurrencia de un acto luctuoso, o incluso un desastre financiero (no, el crack del 29 cayó en jueves), que vendría a ser recordado así en años venideros.

El viernes 12 de mayo fue un verdadero “viernes negro” para muchísimos administradores de sistemas y personal de seguridad. Esa mañana, con un mecanismo clásico y nada original, inaugurado por el gusano de Morris hace 30 años, comenzó a replicarse WannaCry. Fue tal el latigazo mediático que hasta las cabeceras de los noticieros se llenaron de palabros incomprensibles para el espectador medio. El resto es historia, reciente y conocida por todos, sufridas en sus carnes por algunos compañeros de oficio.
Nunca se supo con absoluta certeza si el arponazo original fue una campaña de phishing dirigida (spear phishing) o servicios samba expuestos públicamente. La primera opción, desde luego, fue perdiendo fuelle conforme pasaba el tiempo y no arrojaba resultados conclusivos. El supuesto correo original no aparecía por ninguna parte, sin embargo, a la luz del hecho de que un gran número de corporaciones y grandes empresas comenzarán a activar sus protocolos de contención, alguna que otra voz se alzó teorizando acerca de un posible uso de un zeroday. El muy efectivo ETERNALBLUE. Resultó curioso, porque el vector característico del ransomware es el correo, a la caza del usuario desprevenido, y nadie se esperaba un RCE con replicación a la Conficker.

Un fallo, dos fallos, tres fallos
No dudamos en que se tomaron las medidas adecuadas, se actualizaron protocolos y se endurecieron políticas de seguridad (recordemos las lecciones aprendidas por Google tras la operación Aurora). Pero sí o sí el fallo, bastante grave, estaba allí. No nos estamos refiriendo a la exposición de un servicio sin parchear, que ya de por sí otorgaría la suficiente fuerza para arquear las cejas, nos referimos a la muy cuestionable idea de exponer un servicio que no es (o no debería serlo) a priori vital para la organización.
Si pensamos en cómo están estructuradas algunas redes internas, en cómo algunos clientes conectan "a las bravas" con carpetas compartidas en una topografía plana y seguimos tiramos del hilo hasta alcanzar un servidor samba escuchando hacia Internet, probablemente la segunda opción de la que hablábamos no suene tan alocada. Toda una combinación de factores inocentes por sí mismos pero letales cuando entran en combinación. Un zombi da con el servidor que "teníamos por ahí perdido", infecta, nuestro servidor se vuelve contra nosotros, redes planas, equipos sin parchear y...París era una fiesta.
¿Si una infección por ransomware vía ingeniería social nos está evidenciando un nivel de concienciación deficiente, qué nos está enseñando un ataque como el de WannaCry? En primer lugar, dejar un servicio probablemente no vital escuchando hacia Internet. No, no valen las excusas de que era necesario, puesto que si lo era no estaba debidamente parcheado, filtrado o controlado. En segundo lugar, no fragmentar adecuadamente un servicio de la DMZ con la red interna donde se conectan los empleados. En tercer y último lugar, es evidente que las estaciones de trabajo tampoco estaban parcheadas. Podríamos seguir tirando del hilo: ausencia de IDS, actualización de las reglas del mismo, etc, pero creemos que con esto es suficiente.
Realmente, deberíamos sopesar si en la clásica ecuación seguridad-flexibilidad nos estamos dejando llevar por las quejas de los usuarios o los ajustadísimos presupuestos (talla 34) de los departamentos de seguridad no dejan margen para las sutilezas. El "todo deprisa y corriendo" es una fortuna caprichosa que golpea en el momento más inesperado. Mientras el truco funciona la seguridad siempre parece un desperdicio de recursos, pero cuando los planetas se alinean y los sambas susurran entre ellos...nos encontramos a milímetros de la tragedia y entonces, durante un breve espacio de tiempo, la seguridad nos parece atractiva, elegante, necesaria, confortable y ¡chas!, por arte de magia, ya no hay fondo en el bolsillo. Eso sí, el hechizo dura poco, muy poco.
Por cierto, en España estamos así de sambas:



Y muchos de ellos, cuando susurran, nos cuentan al oído esto:


David García@dgn1729dgarcia@hispasec.com

Más información
Gusano Morrishttps://es.wikipedia.org/wiki/Gusano_Morris
Un ransomware ataca a múltiples compañíashttp://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html
WannaCry y las lecciones que nunca aprendemoshttp://unaaldia.hispasec.com/2017/05/wannacry-y-las-lecciones-que-nunca.html








Categories: Seguridad

Variantes de ZLoader afectan a entidades españolas

Hispasec - Thu, 24/08/2017 - 13:13
En ocasiones anteriores hemos podido observar cómo, a través de distintos correos electrónicos, los atacantes intentaban provocar que nos descargaramos archivos para infectar nuestros dispositivos. Las últimas tendencias, apuntaban a que sería el ransomware lo que más suscitaria el interés de los atacantes. Sin embargo, en esta ocasión nos encontramos ante un troyano bancario.
Recibimos un correo con el típico modus operandi de la factura pendiente. Esta incluye un documento de de Microsoft Office. Concretamente para esta oleada han predominado los documentos XLS.
Una vez abierto, nos encontramos con un contenido similar al que veremos a continuación:
Captura de pantalla del documento malicioso
El documento nos solicita habilitar el contenido. Lo que pretenden es que la victima habilite las macros para, mientras ojea el documento, se ejecute código malicioso. 
Captura del codigo Powershell ejecutado
Este código, ofuscado para evitar que sea sencillo de analizar, se encarga de realizar descargas de distintos sitios web. En caso de que uno de los dos sitios web no responda hará uso del siguiente para continuar con su ataque. 
hxxp://forminore.co/game-for-windows/keys.exehxxp://forstraus.co/dfhguserhivesbvhio-84u84jdfkvkdf/utilite.exe
Estos dos archivos .exe corresponden a un Terdot/ZLoader, un troyano bancario que roba datos de los clientes de las entidades incluidas en su configuración. Quedan almacenados en el directorio %APPDATA% del usuario, lugar donde rara vez mira el usuario común. 
Algunos de los webinjects del troyano bancario.
La configuración del troyano cuenta con inyecciones de código para distintas entidades españolas, entre ellas:
  • Santander España
  • BMN
  • Abanca 
  • Ruralvia
  • *.de (Entidades alemanas)
En el escaneo inicial, únicamente 8 motores antivirus detectaban la amenaza. Un par de días después, más de 40 motores lo detectaban. 
Detecciones del troyano en VirusTotal.
La recomendación estrella en este tipo de ocasiones, a parte de contar con una base de datos de virus actualizada, es evitar habilitar las macros en documentos de este tipo. Si no estamos seguros de la procedencia del archivo, es preferible no abrirlo. Si procede de alguien conocido, siempre puedes asegurarte preguntando para evitar este tipo de infecciones. 
Fernando Díazfdiaz@hispasec.com@entdark_
Categories: Seguridad

Samsung alaba la fidelidad de sus clientes al presentar el Note 8

Canal PDA - Wed, 23/08/2017 - 19:35
Samsung ha desvelado su esperado smartphone Galaxy Note 8, iniciando la presentación con un agradecimiento a los usuarios que se han mantenido fieles a la empresa tras la debacle del Note 7 en 2016. “Nunca olvidaré cómo millones de fieles al Note han permanecido a nuestro lado. Su fidelidad ha sido una fuente constante de […]
Categories: PDA / PPC

Haz grandes cosas con Samsung Galaxy Note 8

Canal PDA - Wed, 23/08/2017 - 18:35
Samsung Electronics Co., Ltd. presenta Galaxy Note8, el nuevo Note para las personas que quieren hacer grandes cosas. Con Samsung Galaxy Note8, los consumidores disponen de una Pantalla Infinita más grande que se adapta cómodamente en la mano, un S Pen para comunicarse de manera más personal, y la mejor cámara que Samsung haya incluido […]
Categories: PDA / PPC

Nuevos kits de explotación infectan equipos para minar criptomonedas

Hispasec - Wed, 23/08/2017 - 11:00
Tras la caída de Angler y Nuclear, dos de los más conocidos kits de explotación de los últimos tiempos, se ha percibido una disminución del uso de este tipo de herramientas. A pesar de esto, todavía siguen apareciendo campañas de malvertising que utilizan este tipo de artillería para comprometer la seguridad de tantos equipos como sea posible.

Recientemente se han detectado dos kits utilizados en campañas de malvertising cuyo objetivo es implantar malware de minado de criptomonedas en los equipos infectados.

Se trata de Disdain y Neptune Exploit Kit (antiguamente "Terror Exploit Kit"). Ambos utilizan vulnerabilidades contra las aplicaciones más habituales en este tipo de ataques: Internet Explorer y Adobe Flash.

Estos kits se "alquilan" en el mercado negro por tarifas que oscilan entre los 80 y los 600 dólares al día.

Pricing de Neptune Exploit Kit (Fuente: https://malwarebreakdown.com)El método utilizado por los atacantes consiste en redirigir a las víctimas desde una publicidad maliciosa a una landing que aloja el kit que intentará infectar a las víctimas.

Panel de control de Disdain Exploit Kit
Vulnerabilidades explotadasNeptune explota las siguientes vulnerabilidades:

  • CVE-2014-6332 (MS Windows Server 2003, Vista, Server 2008, 7, 8, 8.1, Server 2012)
  • CVE-2015-2419 (JScript 9 en Microsoft Internet Explorer 10 y 11)
  • CVE-2015-6086 (Microsoft Internet Explorer 9, 10 y 11)
  • CVE-2015-7645 (Adobe Flash Player 18.x hasta 18.0.0.252 y 19.x hasta 19.0.0.207 en Windows)
  • CVE-2016-0034 (Microsoft Silverlight 5)
  • CVE-2016-0189 (Microsoft JScript 5.8, VBScript 5.7 y 5.8)
  • CVE-2016-4117 (Adobe Flash Player 21.0.0.226 y anteriores)
  • CVE-2016-7200 (Motor de JavaScript Chakra en Microsoft Edge)
  • CVE-2016-7201 (Motor de JavaScript Chakra en Microsoft Edge)
  • CVE-2017-0037 (Microsoft Internet Explorer 11 y Microsoft Edge)
  • CVE-2017-2995 (Adobe Flash Player 24.0.0.194 y anteriores)
  • CVE-2017-3289 (Java SE 7u121, Java SE 8u111, Java SE 8u112)
  • CVE-2017-3823 (Cisco WebEx browser)

Disdain por su parte utiliza las siguientes vulnerabilidades:
  • CVE-2016-0189 (Internet Explorer 9)
  • CVE-2015-2419 (Internet Explorer 10 y 11)
  • CVE-2013-2551 (Internet Explorer 6, 7, 8, 9 y 10)
  • CVE-2017-0037 (Internet Explorer 10 y 11)
  • CVE-2017-0059 (Internet Explorer 9, 10 y 11)
Estas vulnerabilidades se encuentran parcheadas por lo que se recomienda actualizar a las últimas versiones disponibles.

Francisco Salidofsalido@hispasec.comMás información:
Informe de FireEye sobre Neptunehttps://www.fireeye.com/blog/threat-research/2017/08/neptune-exploit-kit-malvertising.html
IOCs de Disdainhttps://paladionitsecurity-my.sharepoint.com/personal/souti_dutta_paladion_net/_layouts/15/WopiFrame.aspx?docid=08fddc7f266bf43e7bce4177648ba0983&authkey=AXO8XWwhi5bWjd4c9WXm9mQ&action=view
Publicación de Trend Micro sobre Disdainhttp://blog.trendmicro.com/trendlabs-security-intelligence/new-disdain-exploit-kit-detected-wild/


Categories: Seguridad

Pages

Subscribe to Bytecoders aggregator