Aquí les dejamos una breve actualización sobre las últimas novedades en materia de ciberseguridad.

Los piratas informáticos están utilizando nuevos trucos para entrar en sistemas que creíamos seguros, como encontrar puertas ocultas en casas cerradas. Pero, ¿cuál es la buena noticia? Los expertos en seguridad están contraatacando con herramientas más inteligentes para mantener los datos seguros.

Algunas grandes empresas sufrieron ataques, mientras que otras solucionaron sus vulnerabilidades justo a tiempo. Es una batalla constante. Para ti, estar protegido significa mantener tus dispositivos y aplicaciones actualizados.

En este boletín, analizaremos las principales noticias. Ya sea que esté protegiendo datos personales o administrando la seguridad de una empresa, tenemos consejos para ayudarlo a mantenerse a salvo.

Amenaza de la semana

China califica al Volt Typhoon de invención de EE.UU .: El Centro Nacional de Respuesta a Emergencias de Virus Informáticos (CVERC) de China ha afirmado que el actor de amenazas rastreado por el Volt Typhoon es una invención de las agencias de inteligencia estadounidenses y sus aliados. También acusó a EE.UU. de llevar a cabo operaciones de falsa bandera en un intento de ocultar sus propios ciberataques maliciosos y de haber establecido una «red global de vigilancia de Internet a gran escala».

CVE-2024-38178 , CVE-2024-9486 , CVE- 2024-44133 , CVE-2024-9487, CVE-2024-28987 , CVE-2024-8963 , CVE-2024-40711 , CVE-2024-30088 , CVE-2024-9164

Noticias principales

  • Un fallo de seguridad de Apple en macOS elude los controles de privacidad del navegador Safari: Microsoft ha revelado detalles sobre un fallo de seguridad ahora parcheado en el marco de Transparencia, Consentimiento y Control (TCC) de Apple en macOS que podría utilizarse de forma abusiva para eludir las preferencias de privacidad de un usuario y acceder a los datos. Hay algunas pruebas de que la vulnerabilidad, identificada como CVE-2024-44133, puede haber sido explotada por campañas de adware AdLoad. El problema se ha solucionado en macOS Sequoia 15, lanzado el mes pasado.
  • Abuso legítimo de la herramienta Red Team en ataques del mundo real: los actores de amenazas están intentando utilizar la herramienta de código abierto EDRSilencer como arma para interferir con las soluciones de detección y respuesta de endpoints (EDR) y ocultar la actividad maliciosa. Al hacerlo, el objetivo es hacer que el software EDR sea ineficaz y que sea mucho más difícil identificar y eliminar malware.
  • TrickMo ahora puede robar PIN de Android: los investigadores han descubierto nuevas variantes del troyano bancario TrickMo para Android que incorporan funciones para robar el patrón de desbloqueo o PIN de un dispositivo presentando a las víctimas una página web falsa que imita la pantalla de desbloqueo real del dispositivo.
  • FIDO Alliance presenta nuevas especificaciones para la transferencia de claves de acceso: una de las principales limitaciones de diseño de las claves de acceso, el nuevo método de inicio de sesión sin contraseña que se está volviendo cada vez más común, es que es imposible transferirlas entre plataformas como Android e iOS (o viceversa). FIDO Alliance ha anunciado que su objetivo es hacer que las claves de acceso sean más interoperables a través de nuevos protocolos preliminares como el Protocolo de intercambio de credenciales (CXP) y el Formato de intercambio de credenciales (CXF) que permiten el intercambio seguro de credenciales.
  • Hijack Loader utiliza certificados de firma de código legítimos: las campañas de malware ahora están aprovechando una familia de cargadores llamada Hijack Loader que ha firmado certificados de firma de código legítimos en un intento de evadir la detección. Estos ataques generalmente implican engañar a los usuarios para que descarguen un binario con trampa explosiva bajo la apariencia de software o películas pirateadas.

La vuelta al mundo cibernético

  • Apple publica un borrador de votación para acortar la vida útil de los certificados a 45 días: Apple ha publicado un borrador de votación que propone reducir gradualmente la vida útil de los certificados SSL/TLS públicos de 398 días a 45 días entre ahora y 2027. Google anunció anteriormente una hoja de ruta similar de su intención de reducir la validez máxima de los certificados SSL/TLS públicos de 398 días a 90 días.
  • Más de 87.000 dispositivos Fortinet con conexión a Internet son vulnerables a CVE-2024-23113: Aproximadamente 87.390 direcciones IP de Fortinet probablemente aún sean susceptibles a una falla crítica de ejecución de código ( CVE-2024-23113 , puntuación CVSS: 9,8), que se agregó recientemente al catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). La investigadora de watchTowr Labs, Aliz Hammond, la describió como una «vulnerabilidad supercompleja» que podría resultar en la ejecución remota de código. El desarrollo se produce cuando Google reveló que de las 138 vulnerabilidades de seguridad explotadas que se divulgaron en 2023, 97 de ellas (70%) se utilizaron primero como día cero. El tiempo de explotación (TTE) se redujo de un promedio de 63 días en 2018-19 a solo cinco días en 2023.
  • Los investigadores describen la inyección en cascada temprana: los investigadores han revelado una técnica de inyección de procesos novedosa pero discreta llamada inyección en cascada temprana que permite evadir la detección por parte del software de seguridad de endpoints. «Esta nueva técnica de inyección en cascada temprana apunta a la parte del modo de usuario de la creación de procesos y combina elementos de la conocida técnica de inyección Early Bird APC con la técnica de precarga EDR publicada recientemente «, dijo el investigador de Outflank Guido Miggelenbrink . «A diferencia de la inyección Early Bird APC, esta nueva técnica evita poner en cola las llamadas a procedimientos asíncronos (APC) entre procesos, al tiempo que tiene una interacción mínima con el proceso remoto».
  • El socio israelí de ESET se vio afectado y envió malware de borrado de datos: en una nueva campaña, los actores de amenazas se infiltraron en el socio de la empresa de ciberseguridad ESET en Israel, ComSecure, para enviar correos electrónicos de phishing que propagaban programas de borrado de datos a empresas israelíes camuflados en software antivirus. «Según nuestra investigación inicial, una campaña de correo electrónico malicioso limitada fue bloqueada en diez minutos», dijo la empresa en una publicación en X, y agregó que no se vio comprometida como resultado del incidente.
  • Google describe un enfoque doble para abordar los desafíos de seguridad de la memoria: Google dijo que está migrando a lenguajes seguros para la memoria como Rust, Kotlin, Go, además de explorar la interoperabilidad con C++ a través de Carbon, para garantizar una transición sin problemas. Al mismo tiempo, el gigante tecnológico enfatizó que se está enfocando en la reducción de riesgos y la contención del código inseguro para la memoria utilizando técnicas como el endurecimiento de C++, expandiendo los límites de seguridad como el sandboxing y la reducción de privilegios, y aprovechando métodos asistidos por IA como Naptime para descubrir fallas de seguridad. Como se reveló recientemente , la cantidad de vulnerabilidades de seguridad de la memoria reportadas en Android ha disminuido significativamente de más de 220 en 2019 a 36 proyectadas para fines de este año. El gigante tecnológico también ha detallado las formas en que está utilizando las API de accesibilidad de Chrome para encontrar errores de seguridad. «Ahora estamos ‘fuzzeando’ ese árbol de accesibilidad, es decir, interactuando con los diferentes controles de la interfaz de usuario de forma semi-aleatoria para ver si podemos hacer que las cosas fallen», dijo Adrian Taylor de Chrome .

Consejo de la semana

Proteja sus cuentas con una llave de seguridad de hardware: para una protección avanzada, las llaves de seguridad de hardware como YubiKey son una solución revolucionaria. Pero aquí le mostramos cómo llevarlas al siguiente nivel: empareje dos llaves: una para uso diario y una copia de seguridad almacenada de forma segura fuera de línea. Esto garantiza que nunca se quede bloqueado, incluso si pierde una llave. Además, habilite los protocolos «FIDO2/WebAuthn» al configurar sus llaves; estos evitan el phishing al garantizar que su llave solo funcione con sitios web legítimos. Para las empresas, las llaves de hardware pueden optimizar la seguridad con una administración centralizada, lo que le permite asignar, rastrear y revocar el acceso en todo su equipo en tiempo real. Es una seguridad física, inteligente y casi infalible.

Conclusión

Este es el resumen de las noticias de ciberseguridad de esta semana. Antes de cerrar la sesión, tómese un minuto para revisar sus prácticas de seguridad: los pequeños pasos pueden marcar una gran diferencia. Y no olvide que la ciberseguridad no es solo responsabilidad del equipo de TI; es responsabilidad de todos.

Fuente y redacción: thehackernews.com

Compartir