{"id":6011,"date":"2015-08-24T14:22:18","date_gmt":"2015-08-24T20:22:18","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6011"},"modified":"2019-11-22T03:05:11","modified_gmt":"2019-11-22T09:05:11","slug":"security-week-34","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-week-34\/6011\/","title":{"rendered":"Semana de la seguridad 34: No es tan f\u00e1cil parchar\u2026"},"content":{"rendered":"<p>Amigos, \u00e9sta ha sido una semana horrible para la industria de la seguridad inform\u00e1tica. Tras una entretenida semana de <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=blackhat&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\">descubrimiento de bugs<\/a>, ataques de d\u00eda-cero y <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=def+con&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\">otras curiosidades de investigadores<\/a> codiciados, aqu\u00ed vienen las dolorosas consecuencias de ver todo esto infiltrado en software vulnerable. Esto es muy importante, pero a su vez es algo aburrido. Cada vez que nuestro blog de \u200b\u200bnoticias, <a href=\"http:\/\/www.threatpost.com\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threatpost<\/a>, me provee de noticias frescas sobre la industria de la seguridad y aparecen los titulares de tres art\u00edculos sobre parches, se me ponen los pelos de punta. Este resumen es duro de digerir.<\/p>\n<p>Bueno, \u00a1este es un tema muy importante! No es f\u00e1cil encontrar una vulnerabilidad, pero es a\u00fan m\u00e1s dif\u00edcil parcharla sin destrozarlo todo. Puede haber miles de razones para no parchar un bug de forma inmediata, o en el pr\u00f3ximo trimestre, o en alg\u00fan momento. Sin embargo, este es un problema que hay que resolver.<\/p>\n<p>En los titulares de hoy aparecen tres noticias sobre bugs que desgraciadamente permanecen sin parchar. Una vez m\u00e1s, como cada semana, el equipo de Threatpost\u00a0 ha elegido personalmente tres de las noticias m\u00e1s importantes y yo voy a comentarlas. Puedes encontrar las ediciones anteriores <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=Semana+de+Seguridad&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\">aqu\u00ed<\/a>.<\/p>\n<p>&lt;h3&gt;Otro bug en Android, ahora en Google Admin&lt;\/h3&gt;<\/p>\n<p><a href=\"https:\/\/threatpost.com\/zero-day-in-android-admin-app-can-bypass-sandbox\/114274\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">La noticia en Threatpost<\/a>. Investigaci\u00f3n de <a href=\"https:\/\/labs.mwrinfosecurity.com\/advisories\/2015\/08\/13\/sandbox-bypass-through-google-admin-webview\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">MWR<\/a>.<\/p>\n<p>&lt;em&gt;\u00bfQu\u00e9 se ha descubierto?&lt;\/em&gt;<\/p>\n<p>\u00bfTe has dado cuenta de que estas \u201cfant\u00e1sticas\u201d noticias sobre bugs llegan en masa\u00a0 \u00faltimamente? \u00a1Por dios! \u00bfHan <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener noreferrer\">hackeado un coche<\/a>? \u00a1Vamos a buscar otras tantas brechas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5929\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguridad en coches<\/a>! Podemos observar el mismo patr\u00f3n en las \u00faltimas noticias sobre Android. Primero sucedi\u00f3 lo de Stagefright, luego se descubrieron un par de peque\u00f1os bugs y ahora tenemos lo de Google Admin y Cadena Perpetua y la fuga de la sandbox.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201349\/security-week-34-kid.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-6013\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201349\/security-week-34-kid-1024x682.jpg\" alt=\"security-week-34-kid\" width=\"640\"><\/a>Google Admin, una de las aplicaciones a nivel del sistema, puede aceptar enlaces URL de otras aplicaciones, y, al parecer, cualquier URL funciona, incluso aquellas que empiezan por \u201cfile:\/\/\u201d. Como resultado, algo tan com\u00fan en un entorno de trabajo como la descarga de p\u00e1ginas web, se desarrolla como una especie de administrador de archivos. \u00bfNo est\u00e1n todas las aplicaciones de Android aisladas entre s\u00ed? \u00a1Pues no! Google Admin goza de mayores privilegios, y enga\u00f1\u00e1ndola para que lea URL corruptas, una app puede escapar de la sandbox y acceder a los datos privados.<\/p>\n<p>&lt;em&gt;\u00bfC\u00f3mo se ha parcheado?&lt;\/em&gt;<\/p>\n<p>En primer lugar, tengo que hablar sobre la forma en la que se divulg\u00f3 esta vulnerabilidad. Fue descubierta sobre el mes de marzo, con su correspondiente advertencia a Google. Cinco meses despu\u00e9s, los investigadores volvieron a analizar lo que ocurrido y vieron que el bug segu\u00eda sin ser parchado. Finalmente, el 13 de agosto se divulg\u00f3 p\u00fablicamente esta informaci\u00f3n, presionando a Google para que lanzara el parche.<\/p>\n<p>Por cierto, Google cuenta con un equipo interno de investigadores que dedican su tiempo y esfuerzo a buscar bugs en todas partes, no s\u00f3lo en su propio software. <a href=\"http:\/\/googleprojectzero.blogspot.ru\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">El Proyecto Cero<\/a> de Google permite un margen de 90 d\u00edas hasta hacer p\u00fablico un bug, aunque da qu\u00e9 pensar en si Google es capaz de parcharse con un margen de 90 d\u00edas.<\/p>\n<p>Pero con Google Admin, algo ha ido realmente mal: en primer lugar, algo en efecto no estaba bien; en segundo lugar, todos sabemos que parchando no se solucionan todas las vulnerabilidades en los dispositivos Android. Se habl\u00f3 de lanzar <a href=\"https:\/\/threatpost.com\/google-plans-monthly-security-updates-for-nexus-phones\/114148\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">actualizaciones de seguridad mensuales<\/a>, pero\u2026 \u00bfY los seis meses que han estado trabajando en este parche? Oiga, oiga.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201346\/security-week-34-kitten.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-6014\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201346\/security-week-34-kitten-1024x1024.jpg\" alt=\"security-week-34-kitten\" width=\"640\"><\/a><\/p>\n<p>&lt;h3&gt;Vulnerabilidades abiertas en SCADA, de Schneider Electric&lt;\/h3&gt;<\/p>\n<p><a href=\"https:\/\/threatpost.com\/risky-schneider-electric-scada-vulnerabilities-remain-unpatched\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">La noticia en Threatpost<\/a>, la advertencia de\u00a0<a href=\"https:\/\/ics-cert.us-cert.gov\/alerts\/ICS-ALERT-15-224-02\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> ICS-CERT<\/a>.<\/p>\n<p>\u00a1Bienvenidos al fascinante mundo de las infraestructuras cr\u00edticas! Por favor, si\u00e9ntese, p\u00f3ngase c\u00f3modo, no toque ese alarmante bot\u00f3n rojo y mant\u00e9ngase alejado de esos cables que sobresalen de esa cosa. S\u00ed, se supone que tienen que sobresalir, est\u00e1 bien, no pasa nada, han estado as\u00ed durante a\u00f1os. En cuanto lo toque, estamos perdidos.<\/p>\n<p>Los sistemas SCADA son una parte de las infraestructuras cr\u00edticas y se encargan de cosas importantes como los calentadores de tu edificio o incluso de las centrales nucleares. Estos sistemas no est\u00e1n preparados para ser manipulados o desconectados, ni para restablecer su configuraci\u00f3n. No juegues con ninguno de los par\u00e1metros, simplemente, \u00a1no toques nada!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Semana de la seguridad 34: nuevas #vulnerabilidades sin parchear en #Android, Mac #OSX, #SCADA de Schneider Electric y otros<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fdig4&amp;text=%23Semana+de+la+seguridad+34%3A+nuevas+%23vulnerabilidades+sin+parchear+en+%23Android%2C+Mac+%23OSX%2C+%23SCADA+de+Schneider+Electric+y+otros\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Si tienes preguntas, lo mejor es que leas <a href=\"https:\/\/securelist.com\/analysis\/publications\/36594\/securing-critical-information-infrastructure-trusted-computing-base\/\" target=\"_blank\" rel=\"noopener noreferrer\">nuestro art\u00edculo sobre este tema<\/a>, \u00a1no intentes hacerlo por tu cuenta!<br>\nA su vez, debemos admitir que, a pesar de que esos sistemas son muy cr\u00edticos, se implementan con mucha frecuencia en ordenadores dom\u00e9sticos con versiones de Windows bastante anticuadas. A diferencia de las t\u00edpicas empresas, que actualizan o reemplazan su hardware y software al menos una vez cada cinco a\u00f1os aproximadamente, un robot para instalaciones industriales o un centrifugador que sirva para mantener alejados los productos qu\u00edmicos mortales, podr\u00eda operar con el mismo hardware las 24 horas del d\u00eda, 7 d\u00edas a la semana, durante d\u00e9cadas.<\/p>\n<p><em>\u00bfQu\u00e9 se ha descubierto?<\/em><\/p>\n<p>Se han encontrado una gran cantidad de bugs en el sistema <a href=\"http:\/\/www.schneider-electric.com\/en\/product-range\/1468-modicon-m340\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Modicon M340<\/a> de Schneider Electric\u2019s PLC Station P34 CPU (\u00a1ah, qu\u00e9 rom\u00e1ntico!). En pocas palabras, esta serie de vulnerabilidades permitir\u00eda a una persona externa tener el control de\u2026 bueno, b\u00e1sicamente, cualquier cosa que el sistema controle. Aqu\u00ed se encontr\u00f3 un error muy corriente (y que se encuentran con frecuencia en una serie de routers y otras cosas relacionadas con el Internet de las Cosas) al que llamamos \u201ccredenciales de fuerte cifrado\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Risky Schneider Electric SCADA Vulnerabilities Remain Unpatched <a href=\"https:\/\/t.co\/2oGDTbr7qE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2oGDTbr7qE<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/eyPAY6Aikn\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/eyPAY6Aikn<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/633365728075378688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><em>\u00bfC\u00f3mo se ha parchado?<\/em><\/p>\n<p>No lo ha sido. Ya han pasado dos semanas desde que el investigador Aditya Sood present\u00f3 esta vulnerabilidad en la conferencia <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=DEF+CON&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\">DEF CON<\/a>, sin embargo, el lanzamiento de un parche no est\u00e1 pr\u00f3ximo. Es bastante comprensible: los proveedores se enfrentan a una tarea complicada, ya que no es nada f\u00e1cil parchear software vulnerable, y se vuelve a\u00fan m\u00e1s dif\u00edcil teniendo que compensar a los clientes por las p\u00e9rdidas significativas provocadas por el tiempo de inactividad que, muchas veces, no se pueden permitir.<\/p>\n<p>Por lo tanto, \u00bfcu\u00e1nto se tardar\u00eda en lanzar el parche? \u00bfPor cu\u00e1nto tiempo se suspender\u00edan las operaciones? \u00bfFuncionar\u00e1 bien tras el parche? \u00bfSe han considerado todas las peculiaridades de los dispositivos Endpoint? Todo esto produce un verdadero dolor de cabeza, sin embargo, se trata de una sola excusa para no parchar los bugs\/fallos. Se ha probado en numerosas ocasiones que desconectar de Internet la infraestructura cr\u00edtica o protegerla mediante un firewall <a href=\"https:\/\/latam.kaspersky.com\/blog\/5-tecnologias-digitales-indetenibles-en-el-mundo-offline\/5652\/\" target=\"_blank\" rel=\"noopener noreferrer\">no es una soluci\u00f3n<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201344\/security-week-34-keynote.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-6015\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201344\/security-week-34-keynote.jpg\" alt=\"security-week-34-keynote\" width=\"640\" height=\"480\"><\/a>[Nota al pie: Los desarrolladores en la presentaci\u00f3n]<\/p>\n<p><strong>Un bug sin parchear en Mac OS X<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/inside-the-unpatched-os-x-vulnerabilities\/114344\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">La noticia de Threatpost<\/a>.<\/p>\n<p>Otra vez volvemos al tema de la responsabilidad de divulgaci\u00f3n. En el caso del bug de Google, los investigadores esperaron cinco meses antes de hacerlo p\u00fablico, a pesar de que el propio Google limita el tiempo de divulgaci\u00f3n de esta informaci\u00f3n a 90 d\u00edas. Realmente, \u00bfcu\u00e1nto tiempo se deber\u00eda esperar? \u00bfCu\u00e1nto tiempo deber\u00edamos conceder a los desarrolladores para que puedan solucionar una brecha considerable?<\/p>\n<p>\u00bfNo ser\u00eda contraproducente darles demasiado tiempo a los desarrolladores para que puedan seguir retrasando el lanzamiento del parche? \u00bfNo encontrar\u00edan mayor motivaci\u00f3n los desarrolladores para lanzar r\u00e1pidamente un parche si se publicara la vulnerabilidad de forma inmediata? De todos modos, no hay un tiempo determinado para hacerlo, aunque todo el mundo est\u00e1 de acuerdo en que no est\u00e1 bien divulgar el bug sin previo aviso al desarrollador.<\/p>\n<p><em>\u00bfQu\u00e9 se ha descubierto?<\/em><\/p>\n<p>He aqu\u00ed un buen ejemplo de un caso en el que no se le notific\u00f3 a los desarrolladores, o se hizo, pero a muy corto plazo, por lo que no tuvieron el tiempo suficiente para reaccionar\u2026. Luca Todesco, un investigador de 18 a\u00f1os, public\u00f3 informaci\u00f3n sobre una vulnerabilidad grave en Mac OS X Yosemite y Mavericks (10.9.5 \u2013 10.10.5), que permite obtener privilegios de administrador en el dispositivo expuesto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Inside the unpatched OS X vulnerabilities <a href=\"https:\/\/t.co\/4mUVYrtVwa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4mUVYrtVwa<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/634056512868978688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No se puede ejecutar el bug de forma remota: el hacker debe atraer al usuario\u00a0 para que se descargue y ejecute el exploit, algo que sin duda deber\u00eda ser capaz de hacer. Tambi\u00e9n est\u00e1 disponible la prueba de concepto disponible, simplemente t\u00f3mala y \u00fasala.<\/p>\n<p><em>\u00bfC\u00f3mo ha sido parcheado?<\/em><\/p>\n<p>Bueno, a\u00fan no lo ha sido. Seg\u00fan el investigador, aunque lo intent\u00f3 varias veces, no obtuvo respuesta de Apple. No le preocupa el hecho de haber hecho p\u00fablica la vulnerabilidad: seg\u00fan afirma, \u00e9l s\u00f3lo explor\u00f3 una nueva forma de jailbreaking (realizar modificaciones no autorizadas de iOS), eso es todo. No es gran cosa.<\/p>\n<p>https:\/\/twitter.com\/qwertyoruiop\/status\/632966294804017153<\/p>\n<p>Bueno, \u00e9sta no es una buena comparaci\u00f3n: jailbreaking es algo a lo que los usuarios, que son conscientes de lo que est\u00e1n haciendo, se exponen voluntariamente. No se puede forzar a un usuario de iPhone a que haga jailbreak en su dispositivo, a menos que el usuario lo consienta. Esto no siempre ocurre, como en el caso del bug de Todesco. No es de extra\u00f1ar que haya chocado con las duras cr\u00edticas de sus compa\u00f1eros:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Developer reveals Mac security hole without telling Apple <a href=\"http:\/\/t.co\/siVCVIP3Ff\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/siVCVIP3Ff<\/a> <a href=\"http:\/\/t.co\/UUrECGbwJu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UUrECGbwJu<\/a><\/p>\n<p>\u2014 Engadget (@engadget) <a href=\"https:\/\/twitter.com\/engadget\/status\/633385331476287489?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No est\u00e1 claro si el bug reci\u00e9n descubierto afecta al nuevo Mac OS X El Capit\u00e1n. Estoy deseando que llegue el parche.<\/p>\n<p><em>\u00bfQu\u00e9 m\u00e1s?<\/em><\/p>\n<p>Microsoft parche\u00f3 <a href=\"https:\/\/threatpost.com\/emergency-ie-patch-fixes-vulnerability-under-attack\/114342\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">un bug en Internet Explorer<\/a> (bueno, al menos alguien ha arreglado algo) mediante la emisi\u00f3n urgente de un parche fuera de banda, el segundo de este este mes.<\/p>\n<p>Unos hackers han robado la informaci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/blog\/cheating-website-hacked\/5800\/\" target=\"_blank\" rel=\"noopener\">privada de Ashley Madison<\/a>, la p\u00e1gina web de citas para personas casadas, y ahora circulan por la red, como prometieron los que se proclamaron como <a href=\"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/\" target=\"_blank\" rel=\"noopener\">art\u00edfices del hackeo<\/a>.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/634349398198218752<\/p>\n<p>Kaspersky Lab descubri\u00f3 <a href=\"https:\/\/securelist.com\/blog\/research\/71876\/new-activity-of-the-blue-termite-apt\/\" target=\"_blank\" rel=\"noopener\">Blue Termite<\/a>, una importante campa\u00f1a de inteligencia cibern\u00e9tica que ya ha dejado un gran n\u00famero de v\u00edctimas en Jap\u00f3n. No ha pasado desapercibido el hecho de que los ciberesp\u00edas, que llevan en funcionamiento durante m\u00e1s de dos a\u00f1os, han\u00a0 intensificado su actividad este verano, en cuanto han tenido acceso a un exploit de Flash que se ha filtrado junto a algunos datos <a href=\"https:\/\/threatpost.com\/apt-group-exploiting-hacking-team-flash-zero-day\/113715\" target=\"_blank\" rel=\"noopener nofollow\">robados de The Hacking Team<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"fr\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlueTermite?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlueTermite<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> exploits <a href=\"https:\/\/twitter.com\/hashtag\/Flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Flash<\/a> CVE-2015-5119 exploit to further infection <a href=\"https:\/\/t.co\/Fj0eAJkCTH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Fj0eAJkCTH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634387066684600320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Oldies:<\/p>\n<p>\u201cJusticia\u201d<\/p>\n<p>Muy peligroso; afecta a los archivos .COM relacionados con las funciones DOS 43h DOS, 4Bh, 3Dh y<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201358\/infosec-digest-32-book1-234x300.jpg\"><img decoding=\"async\" class=\" size-full wp-image-5985 alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201358\/infosec-digest-32-book1-234x300.jpg\" alt=\"infosec-digest-32-book1-234x300\" width=\"234\" height=\"300\"><\/a> 56h. El malware se escribe al final de los archivos y alterna 5 bytes al principio (NOP; NOP; JMP Loc_Virus). El proceso de compromiso COMMAND.COM utiliza el mismo m\u00e9todo que el virus Lehigh. Con frecuencia, extrae informaci\u00f3n escrita en el disco y la reescribe en otra parte. Contiene el texto: \u201cAnd Justice For All\u201d. Robos int 13h y 21h int.<\/p>\n<p><em>Citas del libro \u201cComputer viruses in MS-DOS\u201d de Eugene Kaspersky, 1992, p\u00e1gina 72.<\/em><br>\n<em>Legales: Este p\u00e1rrafo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no. Depende de la suerte.<\/em><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puede haber miles de razones para no parchear un bug de forma inmediata, o en el pr\u00f3ximo trimestre, o en alg\u00fan momento. Sin embargo, este es un problema que hay que resolver.<\/p>\n","protected":false},"author":53,"featured_media":6012,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2163,26,1300,2121,2092,61,1511,1015,2120,2119,38,647],"class_list":{"0":"post-6011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-android","10":"tag-apple","11":"tag-bugs","12":"tag-def-com","13":"tag-defcon23","14":"tag-google","15":"tag-os-x","16":"tag-parches","17":"tag-scada","18":"tag-schneider-electric","19":"tag-seguridad","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-34\/6011\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-34\/5862\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-34\/6149\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-34\/6665\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-34\/6526\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-34\/8644\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-34\/9637\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-34\/4813\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-34\/6005\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-34\/8687\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-34\/8644\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-34\/9637\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-34\/9637\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6011"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6011\/revisions"}],"predecessor-version":[{"id":16178,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6011\/revisions\/16178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6012"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}