{"id":6263,"date":"2015-10-05T12:09:13","date_gmt":"2015-10-05T12:09:13","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6263"},"modified":"2022-03-27T05:15:32","modified_gmt":"2022-03-27T11:15:32","slug":"security-week-40","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-week-40\/6263\/","title":{"rendered":"Semana de la seguridad 40: la &#8220;no tan vulnerabilidad&#8221; en WinRAR, un antiguo bug de Firefox, y la actualizaci\u00f3n de Microsoft, \u00a1ups!"},"content":{"rendered":"<p>Me pregunto qu\u00e9 va a pasar\u00a0cuando no hayan m\u00e1s problemas de seguridad de la informaci\u00f3n. \u00bfNuestro <a href=\"https:\/\/threatpost.com\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.com<\/a> se convertir\u00e1 en un bolet\u00edn de puros\u00a0gatitos? \u00bfEs viable este brillante futuro? Bueno, lo es, considerando la paz de la evoluci\u00f3n en la industria IT. En este momento sigue intentando sobrellevar su etapa de dentici\u00f3n, y una vez que la supere, llegar\u00e1 el gran d\u00eda.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194930\/security-week-40-featured-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Creo que alg\u00fan d\u00eda veremos enfoques m\u00e1s responsables y maduros en la seguridad de la informaci\u00f3n. Sin embargo, el Internet es, de todas maneras, un modelo virtual del mundo real que lo tiene todo: genios aislados a punto de inventar su propio Google en el garage, corporaciones importantes que luchan por su causa, personas comunes, y finalmente, aquellos que quieren aprovecharse de todos los dem\u00e1s. Hay maneras de hacerles la vida m\u00e1s dif\u00edcil\u00a0a los cibercriminales, pero, \u00bfnos podemos deshacer de ellos por completo?<\/p>\n<p>Un evento curioso me meti\u00f3 esta idea en la cabeza: las noticias m\u00e1s populares de la semana pasada (la de los bugs de Firefox), no ten\u00eda nada que ver con la seguridad de la informaci\u00f3n, bueno, relativamente nada. Sin embargo, los lectores de Threatpost pusieron m\u00e1s atenci\u00f3n a estas noticias (nuestros editores deber\u00edan intentarlo con gatos graciosos, en serio). La segunda noticia cubre una vulnerabilidad, que no est\u00e1 del todo presente. La tercera noticia de la semana es sobre la actualizaci\u00f3n de Microsoft, la cual no hizo nada y luego desapareci\u00f3.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Done Toasting<\/p>\n<p>\u2014 mytoaster (@mytoaster) <a href=\"https:\/\/twitter.com\/mytoaster\/status\/649676117398421504?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bueno, parece que no ha pasado nada esta semana \u2013 as\u00ed que vamos a hablar\u00a0de las diferencias entre las amenazas reales y las te\u00f3ricas. Como siempre, las reglas son: cada semana nuestro editorial de <a href=\"https:\/\/threatpost.com\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> elige las tres noticias m\u00e1s populares, las cuales luego comento sin piedad.\u00a0Checa otras\u00a0ediciones de la semana de la seguridad, <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p><strong>Vulnerabilidad del d\u00eda cero en los archivos de extracci\u00f3n autom\u00e1tica de WinRAR<\/strong><\/p>\n<p><a href=\"http:\/\/www.theregister.co.uk\/2015\/09\/30\/500m_winrar_users_open_to_remote_code_execution_zero_day\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias.<\/a> <a href=\"http:\/\/seclists.org\/fulldisclosure\/2015\/Sep\/106\" target=\"_blank\" rel=\"noopener nofollow\">Investigaci\u00f3n<\/a>. <a href=\"http:\/\/www.rarlab.com\/vuln_sfx_html.htm\" target=\"_blank\" rel=\"noopener nofollow\">Retroalimentaci\u00f3n<\/a> de RARLAB.<\/p>\n<p>Mohammed Reza Espargham, un investigador iran\u00ed, encontr\u00f3 una vulnerabilidad en WinRAR , no en el propio software, sino en los archivos de extracci\u00f3n autom\u00e1tica, los cuales podr\u00edan ser creados por el precedente. De entrada, suena muy cr\u00edtico. Al utilizar una funci\u00f3n de archivador inherente, se podr\u00eda permitir la ejecuci\u00f3n de c\u00f3digo HTML al momento de extraer, el cual podr\u00eda descargar y ejecutar cualquier malware de Internet \u2013 con los contenidos del archivo completamente limpios e inofensivos. La funci\u00f3n vulnerable es capaz de mostrar un texto en la pantalla, como tambi\u00e9n aceptar y procesar el HTML.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/fo0l0oT4468?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Los desarrolladores de WinRAR no est\u00e1n de acuerdo con estas noticias. Para entender su punto de vista, solo se tiene que simplificar la descripci\u00f3n del bug a esto: \u201cun usuario puede meterse en problemas al descargar y ejecutar cualquier archivo ejecutable extra\u00f1o\u201d. \u00bfMe falt\u00f3 algo?\u00a0Esta es una vulnerabilidad fundamental e imposible de parchear en\u00a0computadoras: ejecutan TODOS los c\u00f3digos. El equipo de WinRAR da a conocer su punto, citando una \u201cprueba de concepto\u201d para otra vulnerabilidad de \u201cd\u00eda cero\u201d: los contenidos de los archivos de extracci\u00f3n autom\u00e1tica pueden configurarse al ser ejecutados autom\u00e1ticamente sin el consentimiento del usuario. \u00a1UNA FATALIDAD!<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194929\/security-week-40-kitten.jpg\" alt=\"\" width=\"1280\" height=\"873\"><p class=\"wp-caption-text\">\u00a1Aqu\u00ed vienen los gatitos!<\/p><\/div>\n<p>Las dos\u00a0partes tienen su punto favorable. A veces, el uso indebido de las herramientas est\u00e1ndar puede perjudicar\u00a0la seguridad del producto. Una tecnolog\u00eda de cifrado podr\u00eda ser utilizada para ambos, tanto para la protecci\u00f3n de datos personales, como para el cifrado de los datos del usuario por un ransomware. Por lo tanto, tenemos un color aperlado (con un toque de chartreuse) para este evento de seguridad.<\/p>\n<p>Sin embargo, hay algo m\u00e1s. WinRAR es una pieza de software extremadamente popular, y a diferencia de otros miembros de este club, no requiere de una actualizaci\u00f3n constante. No es como un navegador que hay que actualizar cada mes, simplemente sigue funcionando y punto. Hace un par de a\u00f1os publicamos un <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271202\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> sobre una encuesta que ten\u00eda la intenci\u00f3n de demostrar con qu\u00e9 frecuencia los usuarios tienen que actualizar su software. Bueno, si es que lo actualizan: Llev\u00f3 7 semanas para que un 30% de los usuarios actualizaran su Java a la versi\u00f3n m\u00e1s reciente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hey. So. Getting some fan mail on the WinRAR flaw story. Thanks for that <a href=\"http:\/\/t.co\/7PvYJYcmhn\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7PvYJYcmhn<\/a> Let's make clear what you can and can't do.<\/p>\n<p>\u2014 The Register (@TheRegister) <a href=\"https:\/\/twitter.com\/TheRegister\/status\/649336336084676608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nuestra investigaci\u00f3n abarc\u00f3 una <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2008-7144\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad<\/a> cr\u00edtica en WinRAR 3.71, con varios bugs anteriores. No ten\u00edamos la intenci\u00f3n de encontrar este bug apenas explotable, pero mientras fuimos checando\u00a0los datos de las actualizaciones, nos impactamos\u00a0por el hecho de que cinco a\u00f1os despu\u00e9s, la versi\u00f3n vulnerable de WinRAR estaba funcionando en miles de PCs, y a\u00fan sin parchear.<\/p>\n<p>A fin de cuentas, \u00bfpara qu\u00e9 la parchear\u00edan? De todas formas, el archivador no tiene un proceso de actualizaci\u00f3n autom\u00e1tica. Mientras tengamos Java, Flash y navegadores, los cibercriminales no perder\u00edan tiempo en hackear programas venerables tan antiguos. Pero, \u00bfqu\u00e9 pasar\u00eda si sus objetivos habituales\u00a0se volvieran menos hackeables?<\/p>\n<p><strong>Las aventuras de la actualizaci\u00f3n vac\u00eda de Windows<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/suspicious-windows-7-update-actually-an-accidental-microsoft-test-update\/114860\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias.<\/a> <a href=\"https:\/\/answers.microsoft.com\/en-us\/windows\/forum\/windows_7-update\/windows-7-update-appears-to-be-compromised\/e96a0834-a9e9-4f03-a187-bef8ee62725e?auth=1\" target=\"_blank\" rel=\"noopener nofollow\">Discusi\u00f3n<\/a> en el foro de Microsoft, descubriendo algunos detalles.<\/p>\n<p>El 30 de septiembre, sin noticia previa, el centro de actualizaci\u00f3n de Windows decidi\u00f3 hablar, confundiendo a sus usuarios.<\/p>\n<p>Literalmente:<\/p>\n<p>gYxseNjwafVPfgsoHnzLblmmAxZUiOnGcchqEAEwjyxwjUIfpXfJQcdLapTmFaqHGCFsdvpLarmPJLOZY<\/p>\n<p>Ese tipo de usuario raro\u00a0que realmente verifica las actualizaciones que recibe a trav\u00e9s del centro de actualizaci\u00f3n de Windows, obviamente, dio la alerta: aparecieron cosas muy raras, intent\u00f3 instalarlo por s\u00ed mismo, fall\u00f3, y luego desapareci\u00f3. Despu\u00e9s se supo que algo similar hab\u00eda\u00a0<a href=\"https:\/\/social.technet.microsoft.com\/Forums\/office\/en-US\/18eeca65-21e1-42df-b882-8c1b099f1a7f\/updates-needing-files-2-downloaded-133254-mb-of-133305-mb?forum=winserverwsus\" target=\"_blank\" rel=\"noopener nofollow\">ocurrido<\/a>\u00a0el 20 de agosto.<\/p>\n<div style=\"width: 837px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194928\/security-week-40-update.jpg\" alt=\"\" width=\"827\" height=\"546\"><p class=\"wp-caption-text\">Checa esta captura de pantalla de la respectiva discusi\u00f3n en la p\u00e1gina web de Microsoft.<\/p><\/div>\n<p>Despu\u00e9s, el portavoz oficial de Microsoft admiti\u00f3 que era una actualizaci\u00f3n de prueba, la cual fue distribuida a los usuarios por error. As\u00ed que ya se pueden sentar y relajar todos. \u00bfHab\u00eda alguna raz\u00f3n para preocuparse? De hecho s\u00ed: si el sistema de actualizaci\u00f3n de Windows se hubiera visto comprometido, hubiera sido el apocalipsis digital mundial digno de Ronald Emmerich.<\/p>\n<p>Imag\u00ednate que un criminal distribuye un c\u00f3digo arbitrario a millones de usuarios y lo ejecuta sin el consentimiento de \u00e9stos. Afortunadamente, es poco factible: tenemos las firmas y cifrados digitales en orden. En uno de nuestros boletines <a href=\"https:\/\/latam.kaspersky.com\/blog\/security-week-digest-33\/9591\/\" target=\"_blank\" rel=\"noopener\">anteriores<\/a> de la semana de la seguridad, habl\u00e9 sobre un hackeo poco probable de WSUS (Servicios de Actualizaci\u00f3n del Servidor de Windows) que afirma que el sistema no puede ser destruido fundamentalmente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Suspicious Windows 7 Update Actually an Accidental Microsoft \u2018Test\u2019 Update: <a href=\"https:\/\/t.co\/NKhqnhBTKK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NKhqnhBTKK<\/a> <a href=\"http:\/\/t.co\/D0i0RdGJrJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/D0i0RdGJrJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649331802692284416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eso espero, por lo menos.<\/p>\n<p><strong>Firefox parchea un <em>bug<\/em> de 14 a\u00f1os de antig\u00fcedad que consum\u00eda mucha memoria<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/mozilla-fixes-14-year-old-bug-in-firefox-41\/114818\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia<\/a>. <a href=\"https:\/\/adblockplus.org\/blog\/latest-firefox-update-massively-improves-adblock-plus-memory-usage\" target=\"_blank\" rel=\"noopener nofollow\">La entrada del blog<\/a> de Adblock Plus, la principal v\u00edctima de este <em>bug<\/em>. El <a href=\"https:\/\/bugzilla.mozilla.org\/show_bug.cgi?id=77999\" target=\"_blank\" rel=\"noopener nofollow\"><em>bug<\/em><\/a> en s\u00ed.<\/p>\n<p>En pocas palabras: Firefox consume mucha memoria. Con el lanzamiento de la versi\u00f3n 41, dej\u00f3 de consumir tanta memoria, especialmente instalando la extensi\u00f3n AdBlock Plus. La ra\u00edz del problema estaba en la forma en la que el bloqueador de <em>adware<\/em> y el navegador interactuaban entre s\u00ed. Al procesar un m\u00e9todo de bloqueo de <em>adware<\/em> con CSS, el navegador reservaba demasiada memoria (\u00a1hasta 2 GB!).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mozilla Fixes 14-Year-Old Bug in Firefox 41: <a href=\"https:\/\/t.co\/TCr0fEc4tW\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TCr0fEc4tW<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/O3JalMyU0F\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O3JalMyU0F<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/647478983270002688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este <em>bug<\/em> surgi\u00f3 el 27 de abril de 2001, en el pre-lanzamiento de la versi\u00f3n <a href=\"http:\/\/website-archive.mozilla.org\/www.mozilla.org\/firefox_releasenotes\/en-US\/firefox\/releases\/0.9.3.html\" target=\"_blank\" rel=\"noopener nofollow\">0.9.3<\/a>. Ese a\u00f1o estuvo marcado por la aparici\u00f3n de la primera versi\u00f3n de Mac OS X, Windows XP y el primer iPod; fue el a\u00f1o en que SATA y USB 2.0 se lanzaron al mercado; el a\u00f1o en que se lanz\u00f3 el protocolo moderno V.92 y Microsoft por fin se libr\u00f3 de Clip (el ayudante de Office con forma de clip). Fue un buen a\u00f1o, \u00bfverdad?<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/03\/02103739\/b59e023894a64c358a46cce9e3660048.gif\"><\/p>\n<p>Este <em>bug<\/em> es bastante indefenso. Me pregunto si los desarrolladores de Firefox y de Adblock se pasaron 10 de los 14 a\u00f1os discutiendo sobre qui\u00e9n ten\u00eda la culpa. Las vulnerabilidades realmente cr\u00edticas se suelen parchear casi de inmediato, \u00bfverdad?<\/p>\n<p>\u00a1Pues no! En la cacer\u00eda de antiguos<em> bugs<\/em>, me top\u00e9\u00a0con <a href=\"https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=998\" target=\"_blank\" rel=\"noopener nofollow\">este<\/a>: Red Hat (entre otros). Los distribuidores no comprueban la autenticidad de las actualizaciones y otros software instalados. En teor\u00eda, esto facilita la toma de control de los sistemas comprometidos si estuvieran instalados o actualizados desde un espejo malicioso. Este <em>bug<\/em> ha estado en funcionamiento \u00a1desde el 30 de enero de 1999! Ni siquiera se trata de un espejo, \u00a1eran disquetes infectados! Se solucion\u00f3 en agosto de 2014 (y, probablemente, no del todo).<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03043824\/security-week-40-84-years.gif<\/p>\n<p>Ok, ok, este es el <em>bug<\/em> al que nos hemos referido anteriormente en relaci\u00f3n con WinRAR SFX. <em>Ni siquiera es un bug como tal, es como asumir que \u201csi tiras tu laptop a la fogata, se prender\u00e1\u201d.<\/em> Dudo mucho que tuvieran la intenci\u00f3n de arreglarlo, en un primer momento, lo m\u00e1s probable es que los accionistas lo tuvieran almacenado en rastreador de <em>bugs <\/em>para avivar ocasionalmente las discusiones sobre la seguridad de Linux. \u00bfEste <em>bug<\/em> sirve como prueba de que la seguridad de Linux falla? No, por supuesto que no.<\/p>\n<p>Incluso dir\u00eda que el lanzamiento de parches inmediatos para todas las vulnerabilidades por s\u00ed solo no puede garantizar la seguridad de tus datos. <a href=\"http:\/\/www.net-security.org\/secworld.php?id=18911\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> me enter\u00e9 de que los desarrolladores de software emplean de media hasta 100-120 d\u00edas en el parcheado. Nos encantar\u00eda que fuera un proceso m\u00e1s r\u00e1pido, por supuesto, pero, \u00bfesto implica que todas las vulnerabilidades sin parches son explotadas? No. Hay tantos ataques y errores potenciales, y cualquier intento de abordar todas las vulnerabilidades ser\u00e1 \u00fanicamente ruido blanco.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Semana de la seguridad 40: la \u201cno tan vulnerabilidad\u201d en WinRAR, un antiguo bug de Firefox, y la actualizaci\u00f3n de Microsoft, \u00a1ups!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FCxg3&amp;text=Semana+de+la+seguridad+40%3A+la+%26%238220%3Bno+tan+vulnerabilidad%26%238221%3B+en+WinRAR%2C+un+antiguo+%3Cem%3Ebug%3C%2Fem%3E+de+Firefox%2C+y+la+actualizaci%C3%B3n+de+Microsoft%2C+%C2%A1ups%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Por cierto, hace alg\u00fan tiempo hab\u00eda un indicador de amenazas en la p\u00e1gina web de Kaspersky Lab. \u00c9ste permit\u00eda evaluar la seguridad a un nivel gen\u00e9rico, todo a la vez. Luego se convirti\u00f3 en algo as\u00ed como una versi\u00f3n del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Reloj_del_Apocalipsis\" target=\"_blank\" rel=\"noopener nofollow\">Reloj del apocalipsis<\/a>; era bastante impresionante, pero dej\u00f3 de ser un medio adecuado para la evaluaci\u00f3n de las amenazas reales y se elimin\u00f3.<\/p>\n<p>Ahora cada persona o empresa tiene su propio nivel de seguridad, y depende de una serie de variables: el nivel de hackeabilidad en general, el valor de los datos en cuesti\u00f3n y la preocupaci\u00f3n que cada uno tiene por su seguridad.<\/p>\n<p>https:\/\/twitter.com\/DwightVJackson\/status\/646340189657305088<\/p>\n<p><strong>Qu\u00e9 m\u00e1s\u00a0ha pasado:<\/strong><\/p>\n<p>Esta semana ha sido bastante fruct\u00edfera en el mundo de las noticias, pero no ha habido nada destacable realmente.<\/p>\n<p>Se <a href=\"https:\/\/threatpost.com\/stagefright-2-0-vulnerabilities-affect-1-billion-android-devices\/114863\/\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3<\/a> otra vulnerabilidad en el motor de Stagefright de Android. <a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">La primera<\/a> surgi\u00f3 a principios de este verano y fue explotada mediante mensajes MMS; el <em>bug<\/em> m\u00e1s reciente ejecuta un c\u00f3digo arbitrario si un usuario abre una p\u00e1gina espec\u00edfica en un navegador. Aqu\u00ed el problema radica en la forma en que la biblioteca procesa los metadatos de un archivo multimedia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>101 errores fueron corregidos en Mac OS X (El Capitan). Tambi\u00e9n, se <a href=\"http:\/\/www.idownloadblog.com\/2015\/09\/20\/ios-9-access-photos-contacts-locked-iphone-security-flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">parche\u00f3 otro <em>bug<\/em> de bloqueo de pantalla en iOS 9.0.2. (mediante Siri)<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> Patches 100+ Vulnerabilities in OS X, Safari, iOS: <a href=\"https:\/\/t.co\/S9UMwmqZdZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/S9UMwmqZdZ<\/a> <a href=\"http:\/\/t.co\/aAtgKVBKAl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aAtgKVBKAl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649609655208050688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"background: white\"><span lang=\"ES\" style=\"font-size: 11.0pt;font-family: Arial\">La larga b\u00fasqueda de incrustaciones en TrueCrypt no obtuvo ning\u00fan resultado. Pero en el proceso, los investigadores encontraron un <\/span><span lang=\"ES\"><a href=\"https:\/\/threatpost.com\/veracrypt-patched-against-two-critical-truecrypt-flaws\/114833\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-size: 11.0pt;font-family: Arial\">bug<\/span><\/a><\/span><span lang=\"ES\" style=\"font-size: 11.0pt;font-family: Arial\">, que, no puede descifrar los datos cifrados. Sin embargo, se puede utilizar TrueCrypt para escalar privilegios de forma remota. El error fue corregido en el derivado de TrueCrypt, VeraCrypt.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">VeraCrypt Patched Against Two Critical TrueCrypt Flaws: <a href=\"https:\/\/t.co\/B9NXsdPMIm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B9NXsdPMIm<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/HuBd1xEGeB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HuBd1xEGeB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/648589676496977922?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los dispositivos m\u00f3viles pueden ser utilizados para realizar ataques de denegaci\u00f3n de servicio (DDoS). En este caso, <a href=\"https:\/\/threatpost.com\/javascript-ddos-attack-peaks-at-275000-requests-per-second\/114828\/\" target=\"_blank\" rel=\"noopener nofollow\">hay supuestos<\/a> que afirman que se puede insertar un banner de JaviScript mediante redes de publicidad maliciosa. Curiosamente, este tipo de ataque cuesta dinero. Si tienes una protecci\u00f3n decente contra los ataques DDoS, no tendr\u00e1s problemas, pero aquellos que no gozan de este privilegio, tienen mayores posibilidades de que esto les afecte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/JavaScript?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#JavaScript<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> Attack Peaks at 275,000 Requests-Per-Second \u2013 <a href=\"https:\/\/t.co\/W5JXy4xuOA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W5JXy4xuOA<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/vtajguZIXn\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vtajguZIXn<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/648546336917299200?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"line-height: 1.5\"><strong>Oldies:<br>\n<\/strong><\/span><span style=\"line-height: 1.5\">Bebe\u00a0<\/span><\/p>\n<p><span style=\"line-height: 1.5\">Un virus peligroso\u00a0no residente. Infecta a los archivos .COM actuales. Aumenta el tama\u00f1o de un archivo para llegar al m\u00faltiplo de un p\u00e1rrafo, a continuaci\u00f3n, se copia al final del archivo y altera los primeros 14 bytes (PUSH AX;\u2026; JMP FAR Loc_Virus). Al ser no residente, crea un programa residente. Parte de \u00e9l se copia en la tabla de vectores de interrupci\u00f3n en 0000: 01CE y establece la interrupci\u00f3n 1Ch (temporizador). Es cuesti\u00f3n de tiempo que aparezca un mensaje en la pantalla que diga:<\/span><\/p>\n<p>\u00a1VIRUS!Skagi (Introduce, en ruso) \u201cbebe\u201d\u00a0En cuanto el usuario introduce \u201cbebe\u201d desde el teclado, el virus responde: \u201cFig Tebe!\u201d (\u201c\u00a1Que te den!\u201d, en ruso), que evidentemente alude el pa\u00eds de origen. Hay un error en el c\u00f3digo: no restaura DTA. Otro defecto: el virus no tiene en cuenta el canal en los procesadores Intel 80\u00d786 y modifica el comando siguiente despu\u00e9s del actual y, como resultado, est\u00e1 en funcionamiento s\u00f3lo en modelos obsoletos de PC de IBM. Adem\u00e1s del texto mencionado arriba, tambi\u00e9n incluye una l\u00ednea * .COM.<\/p>\n<p><img decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194940\/infosec-digest-32-book1.jpg\" alt=\"\" width=\"105\" height=\"135\"><\/p>\n<p><em>Citado de \u201cVirus inform\u00e1ticos en MS-DOS\u201d, de Eugene Kaspersky, 1992. P\u00e1g. 60.\u00a0<\/em><\/p>\n<p><em>Aviso legal: Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no.\u00a0Depende de la suerte.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEn qu\u00e9 se diferencian las amenazas te\u00f3ricas y las reales?<\/p>\n","protected":false},"author":53,"featured_media":6264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[684,638,1300,2200,49,2148,2176,38,2116,103,647,2199],"class_list":{"0":"post-6263","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-actualizaciones","10":"tag-amenazas","11":"tag-bugs","12":"tag-firefox","13":"tag-microsoft","14":"tag-resumen-semanal","15":"tag-security-week","16":"tag-seguridad","17":"tag-semana-de-la-seguridad","18":"tag-software","19":"tag-vulnerabilidades","20":"tag-winrar"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-40\/6263\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-40\/6102\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-40\/6296\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-40\/6984\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-40\/6712\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-40\/9170\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-40\/10092\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-40\/6224\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-40\/9120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-40\/9170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-40\/10092\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-40\/10092\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/actualizaciones\/","name":"actualizaciones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6263"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6263\/revisions"}],"predecessor-version":[{"id":24277,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6263\/revisions\/24277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6264"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}