- Un especialista en ciberseguridad reveló este fallo de seguridad. Algunas de las contraseñas podrían haber estado expuestas desde 2012.
Decenas de miles de empleados de Facebook tuvieron acceso a las contraseñas de 600 millones de cuentas de usuarios sin encriptar y que, por tanto, podían ser leídas a simple vista, según ha revelado este jueves un especialista en ciberseguridad y confirmó la propia compañía.
Los datos fueron almacenados durante años por la empresa de Menlo Park (California, EE.UU.) sin estar protegidos por un sistema de encriptación, que es como habitualmente se lleva a cabo la gestión de las contraseñas en la industria tecnológica, de manera que cualquier persona con acceso a ellas podía leerlas.
El primero en revelar este fallo de privacidad en la red social fue el periodista especializado en ciberseguridad Brian Krebs, y fue la propia red social la que posteriormente lo corroboró en una entrada en su blog oficial.
"Como parte de nuestras rutinas de seguridad, en enero hallamos que algunas contraseñas se habían almacenado en un formato que permitían ser leídas en nuestros sistemas internos", apuntó el vicepresidente de Facebook para Seguridad y privacidad, Pedro Canahuati.
Facebook cuenta con una base de usuarios de 2.700 millones en todo el mundo, de manera que los potenciales 600 millones de afectados constituyen una parte importante de los internautas que se conectan a la red social, cuyas contraseñas podrían haber estado expuestas desde 2012.
Público (21/03/2019)
Más información
BIG-IP HSB vulnerability CVE-2019-6604 Security Advisory Security Advisory Description Under certain conditions, hardware systems with a High-Speed Bridge (HSB) using non-default Layer 2 ...
More info:
https://support.f5.com/csp/article/K26455071
The BIG-IP SMTPS virtual server may fail to properly restrict I/O buffering, allowing attackers to insert commands into encrypted SMTP sessions Security Advisory Security Advisory Description This ...
More info:
https://support.f5.com/csp/article/K23284054
BIG-IP snmpd vulnerability CVE-2019-6606 Security Advisory Security Advisory Description When processing certain SNMP requests with a request-id of 0, the snmpd process may leak a small amount of ...
More info:
https://support.f5.com/csp/article/K35209601
REST Framework vulnerability CVE-2019-6602 Security Advisory Security Advisory Description The Configuration utility login page may not follow best security practices when handling a malicious ...
More info:
https://support.f5.com/csp/article/K11818407
ICMP PMTU messages are forwarded to the server side when the TCP proxy-mss setting is enabled in the associated profile Security Advisory Security Advisory Description This issue occurs when all ...
More info:
https://support.f5.com/csp/article/K52510343
When authentication is set to require, the Client SSL or Server SSL profile does not report an error when it has an associated invalid CRL Security Advisory Security Advisory Description When ...
More info:
https://support.f5.com/csp/article/K15732489
TMM vulnerability CVE-2019-6603 Security Advisory Security Advisory Description Malformed TCP packets sent to a self IP address or a FastL4 virtual server may cause an interruption of service. The ...
More info:
https://support.f5.com/csp/article/K14632915
Update March 20th 2019 On Day 1 of Pwn2Own the Fluoroacetate team of Amat Cama and Richard Zhu showed they could execute code on the VMware Workstation host from the guest. We are currently investigating the issue after having received the details. We are actively working on its remediation and we plan on publishing a VMware […]The post VMware and Pwn2Own Vancouver 2019 appeared first on VMware Security & Compliance Blog.
More info:
https://blogs.vmware.com/security/2019/03/vmware-and-pwn2own-vancouver-2019.html
Update March 21st 2019 The Pwn2Own competition has finished for VMware. On Day 2 of Pwn2Own the Fluoroacetate team of Amat Cama and Richard Zhu again showed they could execute code on the VMware Workstation host from the guest. This issue differs from the issue which was demonstrated on Day 1. Having received the details […]The post VMware and Pwn2Own Vancouver 2019 appeared first on VMware Security & Compliance Blog.
More info:
https://blogs.vmware.com/security/2019/03/vmware-and-pwn2own-vancouver-2019.html