News

Actualización de octubre del parche crítico para Oracle

Ensombrecido por la locura que ayer desató Duqu, Oracle publicó un montón de actualizaciones críticas. Más interesante todavía, aunque con menor impacto, es la actualización SE BEAST de Java. Oracle afirma haber realizado 57 distintas reparaciones en sus líneas de productos, incluyendo parches para Java y su producto de visualización Sun Ray. Pero el tema más candente es, por supuesto, el parche para CVE-2011-3389, o los agujeros en JSSE.
El demo de BEAST de los investigadores en Ekoparty, Argentina, que publicamos el mes pasado, desarrolló un renovado exploit para crackear las sesiones SSL/TLS con una técnica elaborada hace casi una década. El truco siempre radica en la implementación, no en la discusión, de modo que fue un trabajo impresionante que dejó a los principales fabricantes de software con bastante tarea. Entre estos fabricantes se encontraba Oracle, porque el exploit desarrollado para el exploit abusaba de las vulnerabilidades en el código de Java. El exploit casi provoca un desastre cuando Mozilla consideró bloquear el uso de todos los add-on de Java desde su navegador: “En este momento estamos evaluando la factibilidad de desactivar las instalaciones de Java en Firefox, y actualizaremos la información si lo hacemos”. Por eso resulta sorprendente que Oracle en su matriz de riesgo asignara a este parche una baja “puntuación base” de 4,3 (en una escala de 1 a 10, con 10 como máximo riesgo).
Sin embargo, Oracle les asigna a seis distintos parches de Java una puntuación base de “10”, con cuatro de esos parches de máximo riesgo para el recientemente lanzado Java 7, que afectan al mismo JRE, AWT, Deserialization y a los componentes Scripting de JRE.

Sé que en varias nubes corporativas se ha adoptado el producto de visualización de Oracle “Sun Ray”, por lo que los administradores de la nube deben tener en cuenta que la plataforma tiene un parche para CVE-2011-3538 y para otras cuestiones relacionadas con la autentificación.

Actualización de octubre del parche crítico para Oracle

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada