Noticias

Una vulnerabilidad en Trend Micro podría exponer las contraseñas de sus usuarios

La compañía de seguridad informática TrendMicro ha lanzado una actualización de seguridad tan pronto como se enteró de que un investigador de Google había encontrado vulnerabilidades en una de sus herramientas de seguridad. La falla permitía a terceras personas instalar y ejecutar códigos de forma remota en el equipo de sus usuarios.

Tavis Ormandy, investigador de seguridad del Project Zero de Google, descubrió que una herramienta de administración de contraseñas que se instala de forma automática con el producto antivirus de TrendMicro podía explotarse para instalar programas maliciosos y conseguir acceso a las contraseñas almacenadas por la aplicación y a los sitios web a los que corresponden.

Ormandy explicó que el administrador de contraseñas está escrito en JavaScript y abre múltiples puertos de llamada de procedimientos HTTP remotos para gestionar solicitudes API. El investigador afirmó que le tomó solo 30 segundos descubrir una vulnerabilidad que permitía la ejecución remota de códigos. También encontró una API que le otorgaba acceso a las contraseñas que guardaba la herramienta y más de 70 APIs expuestas en la red, aunque no las investigó todas por precauciones de seguridad. Para esto, aconsejó a la compañía que desactivara la herramienta y contratara una empresa externa que le ayudara a solucionar el problema.

“En mi opinión, deberían desactivar esta herramienta por un tiempo y disculparse por los inconvenientes que esto cause, para después contratar a expertos externos que revisen el código. En mi experiencia, los usuarios perdonan muchos errores si las compañías actúan con rapidez para protegerlos cuando se enteran del problema. Creo que lo peor que pueden hacer ahora es dejar expuestos a los usuarios mientras limpian el programa”, opinó Ormandy

Tanto la ejecución del código malicioso como el robo de contraseñas se realizan sin dar muestras de lo que está sucediendo y sin ninguna interacción del usuario. El alto nivel de privilegios con el que cuentan los programas de seguridad en el sistema agrava el peligro.

Trend Micro no tardó en publicar parches de emergencia para solucionar esta amenaza. “Como parte de nuestro acostumbrado proceso de respuesta a vulnerabilidades, hemos trabajado con Ormandy para identificar y neutralizar la vulnerabilidad”, afirmó Christopher Budd, administrador de comunicaciones globales de Trend Micro. “Nuestros clientes están recibiendo las actualizaciones de forma automática”.

Fuentes

Ars Technica

PC World

ZDNet

Una vulnerabilidad en Trend Micro podría exponer las contraseñas de sus usuarios

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada