Se acaba de corregir en el servidor web Apache, la vulnerabilidad CVE-2019-0211, que afecta de la versión 2.4.17 a la 2.4.38 en sistemas Unix. Es muy grave porque permite, a través de un CGI sin privilegios, conseguir los privilegios del HTTPD padre, que habitualmente será root. Este error de escalamiento de privilegios es especialmente problemático para los proveedores de alojamiento que aún ofrecen planes de «alojamiento web compartido» donde un sitio se está ejecutando junto a otros, todos ellos compartiendo el mismo servidor Apache principal. Incluso si un servidor Apache vulnerable se está ejecutando por sí solo, esta falla podría usarse en…
Nuevo ataque ‘Creativo’ de phishing al que le deberías prestar atención
Un investigador de ciberseguridad ha compartido detalles de una nueva campaña de ataque que ha sido específicamente diseñada para dispositivos móviles. Así como una anterior campaña que este mismo investigador sacó a la luz, el nuevo ataque de phishing esta también basado en la idea de que una página web maliciosa podría verse y sentirse como una ventana de navegador para engañar aún a los usuarios más vigilantes y obtener sus credenciales y contraseñas.
WebAuthn, aprobado el estándar para terminar con las contraseñas en Internet
El W3C –World Wide Web Consortium- ha declarado, como estándar web oficial, la API de autenticación online WebAuth. Se anunció originalmente en febrero del año 2016, por parte de la W3C y de la FIDO Alliance. Se trata ahora de un estándar abierto que permite el inicio de sesión en Internet, en todo tipo de servicios online, sin necesidad de contraseña. De momento hay empresas importantes incluidas en el proyecto como Google, IBM, Intel, Microsoft, PayPal, Alibaba, Airbnb o Apple.
Descifrar y manipular tráfico de WhatsApp
Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a las que acuñaron bajo el nombre de «FakesApp». Hemos visto en el pasado otras vulnerabilidades que generaron revuelo, tanto para WhatsApp como para otros sistemas de mensajería.
Múltiples clientes RDP vulnerables a ejecución remota de código
Un servidor malicioso sería capaz de ejecutar código en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este último. RDP (Remote Desktop Protocol) es un popular protocolo desarrollado por Microsoft para controlar equipos mediante interfaz gráfica de forma remota, para el que existen múltiples clientes tanto de software libre, como el propietario de Microsoft. Tras analizar el cliente oficial (mstsc.exe) y otros dos de software libre (FreeRDP y rdesktop), se ha encontrado que los 3 permitirían la ejecución remota de código en el cliente.
Extensión de Chrome alerta al usuario cuando su contraseña fue filtrada
Luego de que a mediados de enero saliera a la luz que cerca de 773 millones de direcciones de correo únicas y más de 20 millones de contraseñas habían sido filtradas como parte de un paquete denominado Collection#1 a través de MEGA y distintos foros, a fines de la semana pasada se conoció que se filtraron cuatro carpetas más que forman parte de la misma recopilación de nombres de usuario, direcciones y contraseñas (entre otros) que en total pesan 993.36GB.
Continúan las campañas de sextorsión a través del correo
Desde finales de 2018 se ha detectado la circulación de nuevas campañas de sextorsión a través del correo en busca de nuevas víctimas Hacia finales de noviembre del año pasado, en el Laboratorio de Investigación de ESET recibimos una cantidad importante de spam relacionado a estafas que circulaban a través del correo y que formaban parte de nuevas campañas de extorsión; muy parecidas a otras que analizamos anteriormente y que compartimos con los usuarios para alertarlos.