- El Boletín Oficial del Estado (BOE) ha publicado la Orden PCI/870/2018, de 3 de agosto, que recoge el Acuerdo del Consejo de Seguridad Nacional, por el que se aprueba el procedimiento para la elaboración de una nueva Estrategia de Ciberseguridad Nacional.
El Consejo de Seguridad Nacional, en su reunión del día 16 de julio de 2018, ha adoptado un acuerdo por el que se aprueba el procedimiento para la elaboración de una nueva Estrategia de Ciberseguridad Nacional.
Para general conocimiento, se dispone su publicación en el «Boletín Oficial del Estado» como anejo a la presente Orden.
Más información
BOE (10/08/2018)
Según un nuevo informe, tres empresas de procesamiento de pagos de los Estados Unidos fueron blanco de los ataques de secuestro de BGP en sus servidores DNS. Estos ataques de enrutamiento de Internet se diseñaron para redirigir el tráfico dirigido a los procesadores de pagos hacia servidores controlados por actores maliciosos que intentarían robar los datos.
En tres fechas diferentes en julio, Oracle ha declarado que vieron lo que parecían ser secuestros de BGP dirigidos a los servidores DNS para los procesadores de pago de EE. UU. Datawire, Vantiv o Mercury Payment Systems.
Según Oracle, el primer ataque comenzó el 6 de julio de 2018 con un ataque de corta duración que intentó redirigir los siguientes prefijos de red, o bloques de direcciones IP. Estos ataques se dirigieron a las empresas de procesamiento de pagos Vantiv y Datawire.
El 10 de julio se llevó a cabo otro ataque que intentó redirigir los mismos prefijos, pero de acuerdo con Oracle, esta vez duró 30 minutos. Los atacantes llevaron a cabo más secuestros durante todo julio, incluido un ataque contra Mercury Payment Systems y otro ataque contra Vantiv y Datawire que duró hasta 3 horas.
Bleeping Computer (10/08/2018)
More info:
https://wpvulndb.com/vulnerabilities/9107
More info:
https://wpvulndb.com/vulnerabilities/9110
A prenotification security advisory (APSB18-29) has been posted regarding upcoming Adobe Acrobat and Reader updates scheduled for Tuesday, August 14, 2018. We will continue to provide updates on the upcoming release via the Security Bulletins and Advisories page as well … Continue reading →
More info:
http://blogs.adobe.com/psirt/?p=1591
More info:
https://wpvulndb.com/vulnerabilities/9104
RHN Satellite and Proxy: An update for cobbler is now available for Red Hat Satellite 5.6, Red HatSatellite 5.7, and Red Hat Satellite 5.8.Red Hat Product Security has rated this update as having a security impact ofCritical. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-10931
More info:
http://rhn.redhat.com/errata/RHSA-2018-2372.html
Red Hat Enterprise Linux: An update for redhat-certification is now available for Red Hat Certificationfor Red Hat Enterprise Linux 7.Red Hat Product Security has rated this update as having a security impact ofCritical. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-10864, CVE-2018-10869, CVE-2018-10870
More info:
http://rhn.redhat.com/errata/RHSA-2018-2373.html
Henning Westerholt discovered a flaw related to the To header processingin kamailio, a very fast, dynamic and configurable SIP server. Missinginput validation in the build_res_buf_from_sip_req function could resultin denial of service and potentially the execution of arbitrary code.
More info:
https://www.debian.org/security/2018/dsa-4267
Desde principios de 2018, la aplicación de mensajería propiedad de Facebook, WhatsApp, cuenta con más de 1.500 millones de usuarios, con más de 1.000 millones de grupos y 65.000 millones de mensajes enviados cada día. El gran uso de la aplicación hace que el potencial de estafas en línea, rumores y noticias falsas sea enorme.
Recientemente la compañía Check Point ha revelado una nueva vulnerabilidad en esta aplicación bautizada como FakesApp. Ésta permite a los atacantes interceptar y manipular los mensajes enviados tanto en conversaciones privadas como de grupo, obteniendo un inmenso poder para crear y difundir información errónea de lo que parecen ser fuentes confiables.
El equipo de Check Point ha observado tres posibles métodos de ataque que aprovechan esta vulnerabilidad, todos los cuales incluyen tácticas de ingeniería social para engañar a los usuarios finales. Así, un atacante puede:
- Editar el mensaje de una persona para hacer ver al receptor que el emisor ha escrito cosas que en realidad no ha dicho.
- Citar un mensaje como respuesta a una conversación en grupo para que parezca que proviene de otro miembro del grupo, pero en realidad proviene de alguien que no forma parte de él, pudiendo dar a entender a los miembros que el link es de fiar cuando no lo es.
- Enviar un mensaje a un miembro de un grupo para que parezca un mensaje grupal, pero en realidad sólo lo puede ver ese miembro. Sin embargo, la respuesta que escriba el receptor la podrán ver todos los miembros del grupo.
Siguiendo el proceso de Divulgación Responsable, Check Point contactó con WhatsApp para informarles de la vulnerabilidad encontrada.
Check Point (09/08/2018)