RHSA-2018:0488-1: Important: bind security update

Red Hat Enterprise Linux: An update for bind is now available for Red Hat Enterprise Linux 7.2 AdvancedUpdate Support, Red Hat Enterprise Linux 7.2 Telco Extended Update Support, RedHat Enterprise Linux 7.2 Update Services for SAP Solutions, and Red HatEnterprise Linux 7.3 Extended Update Support.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for More info: http://rhn.redhat.com/errata/RHSA-2018-0488.html

Distrust of Symantec TLS Certificates

A Certification Authority (CA) is an organization that browser vendors (like Mozilla) trust to issue certificates to websites. Last year, Mozilla published and discussed a set of issues with one of the oldest and largest CAs run by Symantec. The … Continue readingThe post Distrust of Symantec TLS Certificates appeared first on Mozilla Security Blog. More info: https://blog.mozilla.org/security/2018/03/12/distrust-symantec-tls-certificates/

RHSA-2018:0487-1: Important: bind security update

Red Hat Enterprise Linux: An update for bind is now available for Red Hat Enterprise Linux 6.4 AdvancedUpdate Support, Red Hat Enterprise Linux 6.5 Advanced Update Support, Red HatEnterprise Linux 6.6 Advanced Update Support, Red Hat Enterprise Linux 6.6 TelcoExtended Update Support, and Red Hat Enterprise Linux 6.7 Extended UpdateSupport.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa More info: http://rhn.redhat.com/errata/RHSA-2018-0487.html

RHSA-2018:0484-1: Important: chromium-browser security update

Red Hat Enterprise Linux: An update for chromium-browser is now available for Red Hat Enterprise Linux 6Supplementary.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-6057, CVE-2018-6060, CVE-2018-6061, CVE-2018-6062, CVE-2018-6063, CVE-2018-6064, CVE-2018-6065, More info: http://rhn.redhat.com/errata/RHSA-2018-0484.html

[20180301] – Core – SQLi vulnerability User Notes

Project: Joomla! SubProject: CMS Impact: High Severity: Low Versions: 3.5.0 through 3.8.5 Exploit type: SQLi Reported Date: 2018-March-08 Fixed Date: 2018-March-12 CVE Number: CVE-2018-8045 Description The lack of type casting of a variable in SQL statement leads to a SQL injection vulnerability in the User Notes list view Affected Installs Joomla! CMS versions 3.5.0 through 3.8.5 Solution Upgrade to version 3.8.6 Contact The JSST at the Joomla! Security Centre. Reported By: Entropy Moe More info: http://feeds.joomla.org/~r/JoomlaSecurityNews/~3/lncFKmG4klo/723-20180301-core-sqli-vulnerability.html

RHSA-2018:0496-1: Important: kernel security and bug fix update

Red Hat Enterprise Linux: An update for kernel is now available for Red Hat Enterprise Linux 6.7 ExtendedUpdate Support.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. More info: http://rhn.redhat.com/errata/RHSA-2018-0496.html

Proveedores Externos, otro punto de entrada…

Como bien sabemos la seguridad no es algo que se acaba con la implementación de un conjunto de medidas técnicas y la definición de unas políticas que prevengan que algo o alguien cause un daño en nuestra organización. En el caso concreto de los entornos industriales, esto además puede repercutir no sólo en un punto de vista lógico sino además afectar en los elementos físicos de las instalaciones.

A la hora de llevar a cabo un proyecto se ha de realizar un análisis de riesgos que evalúe y cuantifique el nivel en el que una organización está expuesta a sufrir un incidente de seguridad considerando, entre otros, las amenazas, vectores de ataque y vulnerabilidades. Sin embargo, estos aspectos pueden cambiar con el paso del tiempo, en particular las vulnerabilidades ya que, como podemos comprobar, la aparición de nuevas es algo continuo. Por tanto, los niveles que resultan satisfactorios a día de, un año después pueden no serlo, siendo la ciberseguridad  un proceso vivo que debe revisarse y ajustarse.

Una de las circunstancias a las que nos vamos a enfrentar, y que muchas veces nos olvidamos, es la existencia de gran cantidad de proveedores dentro de las organizaciones industriales. Las mismas recurren a productos y servicios especializados de terceros que luego deben ser soportados durante su ciclo de vida y garantizar así un respaldo en caso de incidencias.

Para poder llevar a cabo las respectivas tareas, los técnicos de estos proveedores deberán en algún momento, conectarse a la red de operación. Y esto presenta un problema, ya que:

  1. En muchas ocasiones contarán con un software propietario con licencias asignadas a ese equipo dificultando, o no siendo posible, reasignarlas a otro de la propia organización.
  2. Por supuesto al ser un equipo de un tercero no sabemos el estado de actualización del sistema operativo.
  3. Como no, desconocimiento del uso responsable, o no, que se le ha dado por parte de su propietario o usuario.
  4. Puesto que se tratarán de equipos portátiles para disponer de movilidad para llevarlos a tal o cual cliente, vaya uno a saber a qué otras redes han estado conectados.
  5. Y ya para rematar, como no puede ser de otra manera, usuario con permisos de administración y contraseñas de dominio público para que sea quien sea el que lo utilice, lo pueda hacer con total libertad.

Con todo lo dicho, ¿vamos a dejar conectarse a nuestra red equipos sobre el que no tenemos control o bien desconocemos el estado de actualización, limpieza, software instalado, etc? ¿Cómo encaja esta situación dentro de nuestras políticas? Y por si fuera poco, ¿si encima estos técnicos vienen del extranjero? ¿qué hacemos?

Indudablemente esto es una situación a la que deberemos hacer frente y necesariamente contemplarla dentro de nuestras políticas. Esto es, la gestión de los proveedores.

A este respecto deberemos tener en cuenta dos aspectos. Por un el administrativo y por otro, la solución técnica.

Más información:

Enredando con redes...

Un Blog sobre Ciberseguridad Industrial y protección de Industria 4.0.

Translate »