iControl REST and tmsh vulnerability CVE-2019-6621

iControl REST and tmsh vulnerability CVE-2019-6621 Security Advisory Security Advisory Description Undisclosed iControl REST worker is vulnerable to command injection by an admin/resource admin user. More info: https://support.f5.com/csp/article/K20541896

BIG-IP TMUI vulnerability CVE-2019-6625

BIG-IP TMUI vulnerability CVE-2019-6625 Security Advisory Security Advisory Description A reflected cross-site scripting (XSS) vulnerability exists in an undisclosed page of the BIG-IP Traffic ... More info: https://support.f5.com/csp/article/K79902360

BIG-IP TMUI XSS vulnerability CVE-2019-6626

BIG-IP TMUI XSS vulnerability CVE-2019-6626 Security Advisory Security Advisory Description A reflected cross-site scripting (XSS) vulnerability exists in an undisclosed page of the BIG-IP Traffic ... More info: https://support.f5.com/csp/article/K00432398

iControl REST vulnerability CVE-2019-6620

iControl REST vulnerability CVE-2019-6620 Security Advisory Security Advisory Description Undisclosed iControl REST worker vulnerable to command injection for an Administrator user. (CVE-2019-6620) More info: https://support.f5.com/csp/article/K20445457

cURL vulnerability CVE-2019-5435

cURL vulnerability CVE-2019-5435 Security Advisory Security Advisory Description An integer overflow in curls URL API results in a buffer overflow in libcurl 7.62.0 to and including 7.64.1. (CVE- ... More info: https://support.f5.com/csp/article/K08125515

Kubernetes Security Issue (CVE-2019-11246)

July 02, 2019 2:00 PM PDT CVE Identifier: CVE-2019-11246 AWS is aware of a security vulnerability (CVE-2019-11246) in the Kubernetes kubectl tool that could allow a malicious container to replace or create files on a users workstation. If a user were to run an untrusted container containing a malicious version of the tar command and execute the kubectl cp operation, the kubectl binary unpacking the tar file could overwrite or create files on a users workstation. AWS customers should refrain More info: https://aws.amazon.com/security/security-bulletins/AWS-2019-006/

iControl REST vulnerability CVE-2019-6641

iControl REST vulnerability CVE-2019-6641 Security Advisory Security Advisory Description Undisclosed requests can cause iControl REST processes to crash. The attack can only come from an ... More info: https://support.f5.com/csp/article/K22384173

Las bombas de insulina de Medtronic anteriores a 2013 podrían sufrir ciberataques

  • Una vulnerabilidad encontrada el pasado jueves puede provocar que los usuarios reciban dosis alteradas de esta hormona.
  • Medtronic avisa de que al menos 4.000 personas están usando dispositivos antiguos.

La compañía de dispositivos médicos Medtronic está avisando a miles de usuarios que hacen uso de sus bombas de insulina anteriores a 2013 de que estos dispositivos podrían contener una importante vulnerabilidad de ciberseguridad, permitiendo que un ciberatacante modifique los ajustes de envío de medicamentos y provoque que el paciente entre en una situación de emergencia debido a la diabetes. Por su parte, el Departamento de Seguridad Nacional de los Estados Unidos publicó el pasado jueves una serie de recomendaciones para mitigar el problema.

“En este momento, no hemos recibido informes de confirmación de personas sin autorización que hayan modificado los ajustes de los dispositivos o controlado el envío de insulina”, señalan desde Medtronic en una carta enviada a sus clientes el pasado 27 de junio. Asimismo, la compañía calcula que al menos 4.000 personas en Estados Unidos y un número desconocido a nivel internacional siguen utilizando los dispositivos antiguos.

Debido a la vulnerabilidad encontrada, estas personas podrían recibir demasiada o muy poca insulina si un ciberatacante decidiera secuestrar los sistemas de comunicación y enviar estos comandos. En ambos casos, el resultado podría ser perjudicial para el individuo, ya que una dosis repentina de demasiada insulina puede provocar convulsiones o un coma diabético.

Medtronic aconseja a los pacientes que, si es posible, hablen con su médico para obtener una receta para un dispositivo más nuevo. Para aquellos que no pueden o no quieren cambiar, la empresa recomienda que mantengan la bomba y los dispositivos relacionados bajo control físico, mantengan los números de serie de la bomba privados, desconecten los dispositivos del sistema de transmisión remota CareLink cuando no se estén utilizando para transmitir información, que estén atentos de las alarmas de la bomba, así como cancelen cualquier dosis no intencionada de insulina.

Más información: StarTribune

Recomendaciones del NIST para proteger los dispositivos IoT

  • El objetivo del informe es ayudar a las organizaciones a mejorar la ciberseguridad de estas tecnologías.
  • En el documento se incluyen diversas consideraciones a tener en cuenta en relación a la ciberseguridad y privacidad en los dispositivos del Internet de las Cosas (IoT), así como los principales retos y recomendaciones para proteger los dispositivos.

El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos ha publicado un documento con consideraciones para gestionar la ciberseguridad y riesgos en la privacidad en los dispositivos del Internet de las Cosas (IoT). La publicación está dirigida a profesionales que trabajan en organizaciones, principalmente aquellos cuyas funciones están relacionadas con la gestión de la ciberseguridad en los dispositivos IoT.

El informe, cuyo objetivo es ayudar a las organizaciones a proteger estas tecnologías, incluye diversas consideraciones a tener en cuenta, algunos de los principales retos (proteger la seguridad del dispositivo, proteger la seguridad de la información y proteger la privacidad del individuo) y recomendaciones para proteger los dispositivos.

Respecto este último punto, principal objetivo del documento, el NIST aconseja aplicar los siguientes dos principales consejos:

  • Adaptar las políticas y procedimientos de la organización, definiendo de forma clara los dispositivos IoT para evitar confusiones y ambigüedades. Asimismo, las organizaciones deberían asegurar que su ciberseguridad, cadena de suministro y los programas de gestión del riesgo de privacidad tienen en cuenta estos dispositivos correctamente.
  • Implementar acciones de mitigación de riesgos actualizadas. Es muy probable que la mayoría de organizaciones cuente con una mayor variedad de dispositivos IoT que tecnologías IT tradicionales, dado que estos primeros suelen ser diseñados para cumplir una función única, a diferencia de los segundos. Por tanto, la organización necesitará adaptar las prácticas de ciberseguridad en función del tipo de dispositivo del que se trate.

Más información

 

Translate »