News

Apple actualiza sus productos y parcha una vulnerabilidad que ya se estaba explotando

Apple ha lanzado una actualización de Java que parcha una docena de vulnerabilidades, entre ellas una que los cibercriminales han estado explotando durante dos semanas con el troyano Flashback.

El troyano Flashback.K aprovechaba una vulnerabilidad en Java (CVE-2012-0507), que Microsoft ya había parchado hace seis semanas, para infectar los equipos Mac, que todavía estaban desprotegidos. Los cibercriminales esparcieron el troyano entre los Mac con ataques drive-by que no requerían de la interacción de los usuarios para instalarse. Es más, Flashback.K se considera uno de los primeros casos de ataques drive-by para OSX.

La actualización que Apple publicó el martes está dirigida a Mac OS X 10.6, más conocido como “Snow Leopard”, y Mac OS X 10.7, también conocido como “Lion”. Apple recalcó la importancia de cada uno de los 12 parches, ya que todos ellos permiten que los criminales ejecuten códigos de forma remota en los equipos de sus víctimas.

Java no viene instalado de forma predeterminada en los equipos que funcionan con Lion pero, aun así, una gran cantidad de usuarios lo descargaron por cuenta propia porque muchos sitios web lo solicitan.

Mientras tanto, Mozilla también hizo alteraciones en sus prácticas de seguridad para controlar los problemas que causa Java a sus usuarios. Mozilla dijo que comenzará a bloquear las versiones antiguas de Java que tengan vulnerabilidades críticas. Esto evitará que sus productos ejecuten Java a menos que reciban una orden expresa del usuario. Sin embargo, estos cambios sólo funcionan en Windows, no en Mac.

“No se sabe por qué Apple no publicó estos parches antes de que los cibercriminales comenzaran a atacar a los usuarios de Mac”, dijo Chet Wisniewski, analista de seguridad de la empresa Sophos. “Por suerte, cuando esto se convirtió en un problema, la compañía no tardó en reaccionar”.

Fuentes:

Apple Patches Java Flaw Exploited by Flashback Trojan PC Magazine

Apple patches Mac Java zero-day bug Computerworld

Apple plugs Java hole after Flashback Trojan intrusion The Register

Apple actualiza sus productos y parcha una vulnerabilidad que ya se estaba explotando

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada