Microsoft investiga un problema de seguridad que podría revelar las contraseñas de los usuarios

Microsoft ha informado de un aviso de seguridad en Outlook que se produce tras instalar las actualizaciones de seguridad publicadas en diciembre. Denominado CVE-2023-35636, este problema está catalogado como importante y podría permitir la revelación de hashes NTLM (encargados de almacenar contraseñas en los dispositivos), aunque su explotación por ciberdelincuentes es poco probable.

Microsoft 365 DESCARGAR

Según recoge Windows Report, el error se produce al hacer clic en un archivo .ICS, apareciendo el siguiente mensaje: “Microsoft Office ha identificado un posible problema de seguridad. Es posible que esta ubicación no sea segura”. Sin embargo, el aviso de seguridad o la vulnerabilidad en sí no suponen una amenaza a menos que abras un archivo específico procedente de un atacante.

Microsoft también ha publicado una recomendación sobre cómo dejar de recibir este mensaje, cambiando una clave del registro. Para ello, los usuarios deben abrir el Editor del Registro (buscándolo en la barra de búsqueda) y dirigirse a la siguiente ruta (sin las comillas): “HKEY_CURRENT_USER\software\policies\microsoft\office\16.0\common\security”. Una vez ahí, debemos buscar el DWORD “DisableHyperlinkWarning” y cambiar su valor a 1.

Microsoft 365 DESCARGAR

Eso sí, hay que tener en cuenta que al cambiar este DWORD en el registro, se desactivarán todas las advertencias de seguridad de Microsoft Office, no solo la de los archivos .ICS. Microsoft es consciente de este problema y afirma que lo solucionará en una futura actualización.

Cisco detecta graves vulnerabilidades en OAS

No te preocupes si no sabes que es OAS. O sí. OAS (Open Automation Software) es una plataforma muy utilizada en operaciones industriales y entornos de negocio a gran escala, con lo que no necesariamente va a afectarte a ti de forma directa. A no ser que seas Elon Musk, claro. Al tener funcionalidades de acceso e integración entre distintas plataformas una vulnerabilidad en este sistema puede resultar catastrófico a varios niveles, y justo eso es lo que Cisco ha detectado.

Hace pocos días, investigadores de Talos (empresa de ciberseguridad subsidiaria de Cisco) desglosaron un total de ocho vulnerabilidades que fueron encontradas en el sistema de gestión del motor de OAS, que permitiría a los usuarios a guardar configuraciones en un disco e instalarlas en otros dispositivos. Tres de estas vulnerabilidades han sido calificadas como altamente severas.

Un gran peligro para la plataforma

Las más importantes vulnerabilidades encontradas son CVE-2023-31242 y CVE-2023-34998, dos fallas de autentificación que pueden ser explotadas de manera relativamente sencilla a través de solicitudes prediseñadas específicamente con esa finalidad. Así, un atacante podría enviar una solicitud para comprobar si el acceso sin autentificar es posible y de esta forma crear nuevos usuario, cambiar configuraciones, y potencialmente ganar acceso a todo el sistema.

Otra gran vulnerabilidad permitiría a un atacante hacerse con credenciales de administrador y usarlas para sus propias metas. El atacante podría de esta manera ganar acceso directo a la creación de perfiles y, del mismo modo, acceso a todo el sistema.

Cisco ha advertido ya de que existe otra vulnerabilidad que también permite hacerse con el sistema, aunque en esta ocasión a través de un bug de validación en la funcionalidad de creación de usuario.

Por suerte todas estas vulnerabilidades han sido encontradas por Cisco y no por un atacante, por lo que las fallas de seguridad que han provocado están siendo rápidamente reparadas y de cara a la versión 19.000.000 habrán sido totalmente corregidas.

Si usas Zoom podrías estar expuesto a ciberataques

Desde que internet es una realidad doméstica en las sociedades se han popularizado nuevas formas de robo y latrocinio. Más discreta que los clásicos atracos en callejones oscuros pero igual de peligrosa (o más) es la amenaza de un ataque informático que pueda hacerse con alguno de nuestros archivos privados o, peor, con nuestros datos. Y esto es lo que podría pasarte si utilizas Zoom sin seguir los consejos del Instituto de Ciberseguridad.

Zoom Meetings Descargar

Zoom es una de las plataformas más populares para realizar reuniones y videollamadas a través de la red, además de una de las que más apuestan por la inteligencia artificial. Por este motivo han saltado todas las alarmas en el momento en que se han descubierto en ella una serie de problemas de seguridad, tres de ellos de alta gravedad. No es la primera vez que pasa, pero en esta ocasión la brecha de seguridad crítica puede afectar a miles de usuarios que cada día hacen uso de él. Por fortuna, la versión más actualizada de la aplicación ha corregido esto y es, por el momento, totalmente segura.

La brecha de seguridad afecta a varias plataformas de Zoom

Se ha detectado la afectación en las versiones antiguas de Zoom Desktop Client, Zoom Client SDK, Zoom Rooms y Zoom VDI Client. Se desconoce el alcance de la brecha de seguridad o del número de personas afectadas, pero la compañía ha actuado efusivamente para resolver todos los problemas de seguridad encontrados en su última versión.

De no actualizar la aplicación, las consecuencias podrían ser catastróficas: acceso no autorizado a la cuenta, divulgación o captura de información sensible de manera local o lastrar e incluso impedir el correcto desarrollo de reuniones y llamadas. Esto último podría ser especialmente sangrante sobre todo para empresas que utilicen este medio de comunicación de manera habitual y para las múltiples instituciones que retransmiten sus reuniones de forma abierta a través de la aplicación, ya que tienden a trabajar con material sensible.

Zoom Meetings Descargar

Por eso el Instituto de Ciberseguridad no ha querido conformarse con recomendar la actualización, sino que ha calificado el aviso de vulnerabilidad con importancia 5-crítica, la más alta que utiliza este organismo y lo ha acompañado del lema “¡Actualiza a la última versión de Zoom! No te quedes desprotegido”.

Las estafas de voz usando inteligencia artificial son la nueva moda

Los timos y  fraudes en internet cada vez son más difíciles de detectar ya que están muy bien realizados gracias a técnicas como la inteligencia artificial que se usa en las estafas de voz. Además, los timadores y cibercriminales se especializan en diseñar nuevas nuevas formas de engañar a la gente mediante los deepfake o los vídeos alterados de forma digital que simulan pasarse por otra persona.

Un claro ejemplo, es un vídeo viral de la actriz Jennifer Lawrence hablando con la cara de un hombre, en este caso, del actor Steve Buscemi. En caso de que no hayáis visto el vídeo, os lo dejamos a continuación.

Otro ejemplo es el de Zao, la reciente app viral que despertó la polémica hace unos días ya que permite que tengamos la cara de actores como Leonardo DiCaprio o Scarlett Johansson mediante el uso de una app y lo compartamos con nuestros contactos. Esto no sería un problema si no se usará de forma fraudulenta, los ciberdelincuentes lo saben y se aprovechan de ello.

De hecho, se ha descubierto un caso de engaño mediante el cual unos estafadores usaron inteligencia artificial para imitar la voz del director general en un caso de cibercrimen denunciado por el periódico The Wall Street Journal.

Así, unos delincuentes consiguieron 200.000 dólares haciéndose pasar por un ejecutivo de una empresa haciendo una llamada teléfonica. Y es que no ha sido el único caso denunciado.

De hecho, este tipo de estafas y ataques parece ser el nuevo modus operandi de los estafadores y está convirtiéndose en una moda. Y es que las nuevas técnicas y modos de estafa utilizan deepfakes de audio para hacerse pasar por otra persona y hacer timos telefónicos engañando a la gente.

Aunque la cifra robada pueda parecer poca cosa, que lo es, el mensaje que os queremos enviar es que tengáis cuidado con todo lo que hagáis en internet. Así, si veis un vídeo o escucháis un audio viral no os fiéis del todo y es que no es oro todo lo que reluce ni todo lo que dice Barack Obama es cierto..al menos quien se hace pasar por él.

NSO, la empresa que pirateó WhatsApp, dice que es capaz de hacer lo mismo con Apple y Google

Los virus no son son un problema sólo para los usuarios sino también para las compañías. Si no que se lo digan a Google, Apple o Amazon que ahora están en el punto de mira de NSO, una empresa de ciberseguridad israelí dueña del virus Pegasus.

Y aunque es cierto que hay compañías expertas en ciberseguridad que descubren virus algunas de ellas tienen una mala reputación y no son todo lo fiable que deberían. Este es el caso de la compañía NSO, responsable del famoso virus Pegasus, un malware que infectó móviles en más de 45 países el año pasado.

Y esa no es la única mala práctica que hizo NSO, ya que este año Pegasus atacó de nuevo en forma de virus para WhatsApp que se propagaba a través de una llamada e infectaba nuestros teléfonos móviles y accedía a nuestros datos e información personal. En su día, el Financial Times descubrió este problema y lo anunció al mundo y ahora ha pasado algo parecido.

El mismo medio que informó del virus en el pasado se ha dado cuenta de que el mismo programa informático propiedad de NSO es capaz de acceder las nubes de Google, Amazon y Apple. No es la primera vez que un malware es capaz de extraer información de ambas compañías, ni será la última, pero lo curioso es que la empresa israelí dice que se dedica a la seguridad para evitar ataques y sus prácticas rozan el límite de la ley.

Además, en este caso sería capaz de hacerse con nuestros datos sin nuestro permiso al acceder directamente a los dispositivos obteniendo nuestras contraseñas sin pedirnos verificación en dos pasos ni nada de nada.

La empresa israelí ha sido cuestionada por el Financial Times y se defiende de que no ofrecen información a los piratas ni recopilan información. Eso no coincide con lo publicado por el medio americano y es que NSO afirma que es capaz de piratear las nubes de Google, Amazon y Apple.

Si ya lo hizo con WhatsApp, es muy posible que lo hayan conseguido con estos gigantes. En todo caso, habrá que seguir atentos al desenlace de este virus tan peligroso y es que nunca se puede estar seguro en internet.

 

Un fallo en el antivirus de Xiaomi puede poner en riesgos sus móviles

Xiaomi se ha hecho un hueco en el mercado y es una de las marcas chinas más conocidas y famosas no sólo por sus móviles, sino por la innovación de sus productos y que compite cara a cara con otras marcas del sector como Samsung gracias a su teléfono plegable, entre otras razones. Pero Xiaomi no es perfecta y comete errores, como por ejemplo un fallo en una aplicación nativa de los móviles Xiaomi llamada Guard Provider que pone en riesgo a los dispositivos que la tengan instalada. Y son unos cuantos.

La vulnerabilidad de Xiaomi ha sido descubierta por la empresa de seguridad Check Point que nos explican que puede afectar a los teléfonos de la marca china que copan el 8 % del mercado mundial. Lo irónico del asunto es que la app afectada es el antivirus que viene por defecto en los móviles de Xiaomi. Y es que el fallo podría ser aprovechado por los piratas para ejecutar ataques o insertar código malicioso en nuestro móvil.

La vulnerabilidad es posible por un kit de desarrollo de terceros que usa la app y que permitiría los posibles ataques al dispositivo. Esto generaría inestabilidades, fallos de seguridad y un canal directo para que los ciberdelincuentes pudieran controlar nuestro smartphone.

La mala noticia es que Guard Provider es la aplicación nativa de seguridad de Xiaomi y sus móviles la traen por defecto, la buena es que la marca china ya ha comunicado que ya ha sido avisada del problema y que está trabajando con la empresa de ciberseguridad Avast para arreglar el problema.