El Ministerio de Interior de Alemania ha reconocido este miércoles un ataque informático a la red del Gobierno federal después de que varios medios informasen de un ciberataque presuntamente procedente de Rusia el pasado diciembre. El portavoz de esta cartera, Johannes Dimroth, ha asegurado que se ha tratado de un ataque "aislado" que ya ha sido controlado. Dimroth ha evitado dar más detalles de lo sucedido porque, según ha alegado, la investigación para esclarecer los hechos aún no ha concluido.
"Se está trabajando en los hechos con alta prioridad y notables recursos", ha afirmado el portavoz. Los responsables de las áreas de Gobierno afectadas han sido informados y se han tomado medidas para aclarar lo sucedido y para proteger a los damnificados, ha dicho Dimroth, quien ha señalado que por el momento no se tiene constancia de que el ataque haya afectado a instancias fuera de la administración federal.
Medios alemanes publicaron previamente que piratas informáticos extranjeros, presuntamente rusos, atacaron la red interna del sistema informático del Ministerio de Exteriores y de otros organismos de las fuerzas de seguridad y accedieron, al menos en un caso, a datos relevantes. Los ciberataques, coincidieron estos medios, fueron detectados el pasado diciembre y parecen proceder del denominado grupo APT 28, a los que se relaciona con expertos rusos.
Al APT 28 se le atribuyó el ciberataque detectado en mayo de 2015 contra el sistema informático del Bundestag, revelado a raíz de ciertas anomalías en el funcionamiento de su red interna y presuntos intentos de desconocidos de penetrar en su base de datos. El Gobierno federal adoptó a partir de ahí varias medidas destinadas a reforzar la seguridad informática en todos los organismos públicos, especialmente los gubernamentales, y llamó a las empresas a actualizar sus equipos de seguridad. Los servicios de espionaje alemanes han alertado repetidamente de la amenaza de este tipo de acciones por parte de hackers rusos.
El País (28/02/2018)
Más información
DNS TCP virtual server vulnerability CVE-2018-5501. Security Advisory. Security Advisory Description. In some circumstances ...
More info:
https://support.f5.com/csp/article/K44200194
glibc vulnerability CVE-2016-4429. Security Advisory. Security Advisory Description. Stack-based buffer overflow in the clntudp_call ...
More info:
https://support.f5.com/csp/article/K17075474
TMM vulnerability CVE-2018-5500. Security Advisory. Security Advisory Description. Every Multipath TCP (MCTCP) connection ...
More info:
https://support.f5.com/csp/article/K33211839
OpenSSL vulnerability CVE-2016-7056. Security Advisory. Security Advisory Description. The signing function in certain ...
More info:
https://support.f5.com/csp/article/K32743437
glibc vulnerability CVE-2015-8982. Security Advisory. Security Advisory Description. Integer overflow in the strxfrm function ...
More info:
https://support.f5.com/csp/article/K71877858
GNU C Library vulnerability CVE-2015-8985. Security Advisory. Security Advisory Description. The pop_fail_stack function ...
More info:
https://support.f5.com/csp/article/K25552364
BIG-IP TMM vulnerability CVE-2017-6150. Security Advisory. Security Advisory Description. Under certain conditions for ...
More info:
https://support.f5.com/csp/article/K62712037
Joonun Jang discovered several problems in wavpack, an audiocompression format suite. Incorrect processing of input resulted inseveral heap- and stack-based buffer overflows, leading to applicationcrash or potential code execution.
More info:
https://www.debian.org/security/2018/dsa-4125
Red Hat Enterprise Linux: An update for rh-dotnet20-dotnet, rh-dotnetcore10-dotnetcore, andrh-dotnetcore11-dotnetcore is now available for .NET Core on Red Hat EnterpriseLinux.Red Hat Product Security has rated this update as having a security impact ofModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-0764
More info:
http://rhn.redhat.com/errata/RHSA-2018-0379.html