blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

CVE: Vulnerabilidades y Fallas de Seguridad

NextVision

0

CVE: Vulnerabilidades de octubre

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 8.8

• CVES RELACIONADOS: CVE-2021-37975, CVE-2021-37976

• FECHA DIVULGACIÓN: 1/10

• ACTUALIZACIÓN: 15/10

• RESUMEN: Una función desconocida del componente Safe Browsing es afectada por estas vulnerabilidades. Mediante la manipulación de un input se causa la vulnerabilidad de clase de desbordamiento de búfer.

• PRODUCTO AFECTADO: Navegador Google Chrome en Windows, MacOS y Linux

• CAUSAS: Desbordamiento de búfer

• CONSECUENCIAS: Un atacante que explote con éxito esta vulnerabilidad puede causar daños en la memoria (Use After Free) en IV8 a través de una página HTML diseñada que podría ejecutar de forma remota código arbitrario y obtener el control total del sistema.
Por otra parte, el atacante también podría aprovechar una implementación inapropiada en la memoria para obtener de forma remota información confidencial de la memoria del proceso a través de una página HTML maliciosamente diseñada.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Google recomienda actualizar a la version estable 94.0.4606.71

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
- Publicación de actualizaciones.
• GRAVEDAD: 7.3

• CVES RELACIONADOS: CVE-2021-42013, CVE-2021-41524

• FECHA DIVULGACIÓN: 5/10

• ACTUALIZACIÓN: 11/10

• RESUMEN: Si los archivos, fuera de la raíz del documento, no están protegidos por "REQUIRE ALL DENIED", estas solicitudes pueden tener éxito. La vulnerabilidad también podría permitir a los atacantes filtrar la fuente de archivos interpretados como scripts CGI.
La corrección se encontró insuficiente para esta vulnerabilidad, ya que no considera las ramificaciones que no se limitaban a lecturas de archivo arbitrarias.

• PRODUCTO AFECTADO: Servidor HTTP Apache versión 2.4.49

• CAUSAS: Path Traversal

• CONSECUENCIAS: Un atacante que explote con éxito la vulnerabilidad puede asignar una URL a archivos fuera de la raíz del documento pudiendo leer archivos arbitrarios del servidor web.
Por otra parte, se podría crear solicitudes especiales que causen problemas de DoS en el servidor web explotando con éxito el CVE-2021-41524.
Asimismo, si el atacante logra cargar archivos diseñados especialmente en el servidor HTTP Apache, podría obtener privilegios de administrador por completo dentro del servidor.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda actualizar a Apache HTTP Server versión 4.51

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2021-40450, CVE-2021-41357

• FECHA DIVULGACIÓN: 12/10

• ACTUALIZACIÓN: 19/10

• RESUMEN: Esta vulnerabilidad es de tipo use-after-free y se encuentra en el controlador Win32k y la misma puede ser explotada con una técnica para filtrar las direcciones base de los módulos del kernel.
A su vez, se parchea un total de 74 vulnerabilidades, que se sanitizan con la actualización de cada martes, llamada Patch Tuesday. Del total de vulnerabilidades, CVE-2021- 40449 es la que cuenta con mayor impacto.

• PRODUCTO AFECTADO: Microsoft Windows 7/ 8.1/ 10 /11 x64 x86 arm64, Windows Server 2008/ 2012/ 2016 /2019

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podría explotar dicha vulnerabilidad mediante la escalación de privilegio y lanzar un troyano de acceso remoto, como MysterySnail, el cual les daría acceso al sistema de la víctima.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Bajo
- Disponibilidad: Alto


• MITIGACIÓN: La empresa recomienda actualizar los productos afectados.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 20/10

• ACTUALIZACIÓN: 16/10

• RESUMEN: Una vulnerabilidad en la CLI del software Cisco IOS XE SD-WAN podría permitir que un atacante local autenticado ejecute comandos arbitrarios con privilegios de root.

• PRODUCTO AFECTADO: Software Cisco IOS XE SD-WAN

• CAUSAS: La vulnerabilidad se debe a una validación de entrada insuficiente por parte de la CLI del sistema.

• CONSECUENCIAS: Un atacante podría aprovechar esta vulnerabilidad al autenticarse en un dispositivo afectado y enviar una entrada diseñada a la CLI del sistema. Un exploit exitoso podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios de root.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Medio


• MITIGACIÓN: No existen soluciones alternativas que aborden esta vulnerabilidad.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 7.1

• CVES RELACIONADOS: CVE-2018-20250, CVE-2018-20253

• FECHA DIVULGACIÓN: 20/10

• ACTUALIZACIÓN: N/A

• RESUMEN: Esta vulnerabilidad se observa en un error de JavaScript generado por MSHTML. Al terminar el periodo de prueba, WinRAR da aviso al usuario a través de una notificación "notifier.rarlab [.] com”, que al interceptarse y modificarse se podría hacer uso para realizar una ejecución de código.

• PRODUCTO AFECTADO: WinRAR version 5.70

• CAUSAS: Ejecución de código remoto a través de un error por MSHTML.

• CONSECUENCIAS: Un atacante podría realizar una ejecución remota de código con archivos RAR en las versiones anteriores a la 5.7. Esto se puede llevar a cabo a través de un exploit conocido, como lo es el CVE-2018-20250. Si un atacante ya cuenta con el acceso al mismo dominio de red mediante esta vulnerabilidad también se podría realizar un ataque de suplantación de identidad, ARP Spoofing.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda actualizar a la versión más reciente que el fabricante ha liberado.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

Los ataques ransomware crecieron más de 700% durante el 2021

NextVision

0

Nuestro partner Kaspersky, realizó un estudio donde comparó datos desde el 2019 a la fecha y anunció un incremento superlativo de ataques Ransomware. Este tipo de ataque se ha escuchado recientemente en numerosas ocasiones, siendo algunos de los últimos y más conocidos el hackeo de REvil a Kaseya, compañía de software de Estados Unidos.

También fueron difundidos masivamente los ataques a las empresas JBS, Apple, Accenture, incluso la ONU y a Colonial Pipeline; esta última reconoció que accedió a un pago de u$s5 millones para recuperar sus activos.

 

Los valores del Ataque de Ransomware

Durante el año se pagó un total acumulado de casi U$S 50 millones en todo el mundo en concepto de rescate ante ransomwares. En cuanto a los distintos tipos de este ataque, el que mayores ingresos registró hasta la fecha es Conti, con más de U$S 14 millones. Le sigue REvil/Sodinokibi, con más de U$S 11 millones.

El aumento de ataques se produce a partir de que el pago promedio, a comparación del año pasado, aumentara un 171%, superando los U$S 312.000.

El acceso remoto a partir del home office y la piratería son los principales vectores de ataque, tanto para consumidores como para empresas.

El informe creado por Kaspersky sobre América Latina toma como referencia los 20 programas maliciosos más populares, los cuales representan más de 728 millones de intentos de infección en la región, un promedio de 35 ataques por segundo.

La pandemia tomó desprevenidos a los usuarios y, sobre todo, a las empresas, ya que no contaban con medidas para reconocer las amenazas en un entorno cambiante como el que se generó.

«El 73% de los empleados que trabajan desde casa no han recibido ninguna orientación o formación específica sobre ciberseguridad para mantenerse a salvo de los riesgos y, tan sólo el 53% de ellos utiliza una VPN para conectarse a las redes corporativas. Por lo tanto, el teletrabajo puede suponer un gran riesgo para la seguridad de la organización», señala el partner de NV.

 

La conclusión es clara: La seguridad de las tecnologías para el trabajo remoto debe ser prioridad.

 

Actualmente, estamos viendo un aumento del 25% en los ciberdelitos en todo el mundo. En estos momentos, España es el país del mundo más atacado y Argentina lo sigue, entrando en el puesto 34° de la lista durante septiembre.

«El reciente cambio en las prácticas laborales, así como la digitalización, la llegada del 5G y el eventual crecimiento del número de dispositivos IoT, entre otras cosas, contribuirán a un aumento general de la ciberdelincuencia en todo el mundo. Los ciberataques seguirán creciendo exponencialmente en sofisticación y volumen». Indican desde Kaspersky.

Respecto a esto, Gartner coincide también. Todo indica que para 2025, al menos el 75% de las organizaciones se enfrentarán a uno o más ataques.

Desde el punto de vista de Kaspersky, los ataques de ransomware «Siguen cambiando y evolucionando rápidamente. Año tras año, los atacantes se vuelven más audaces y sus metodologías se perfeccionan». Teniendo esto en cuenta, señala que no hay marcha atrás. El fenómeno seguirá creciendo: «Causan y seguirán causando más trastornos que antes».

Todo el mundo es susceptible de caer en ataques de ransomware, phishing o smishing. Incluso alguien entrenado para detectar una falsificación puede a veces tener dificultades para determinar si un mensaje es de phishing o es una comunicación legítima.

El número de ciberdelincuentes está creciendo y por eso es sumamente importante poder educarnos a través de la ciberconcientización. Realizando actividades de hardening sobre los usuarios les estaremos brindando herramientas para disminuir los posibles vectores de ataque sobre la compañía.

Desde NextVision, promovemos la predicción, prevención, detección y respuesta temprana para evitar situaciones reactivas en las que debemos lidiar con pagos de rescates que financian el ciberdelito y no garantizan el recupero de la información. Contamos con una guía de preparación ante el ransomware.

Además, creemos en la capacitación y la concientización en ciberseguridad con el objetivo de educar a los colaboradores de cada organización y fomentar así la construcción de una cultura cibersegura.

Windows 7 deja de actualizarse

NextVision

0

¿Qué sucederá con el soporte Windows 7?

El 14 de enero de 2020 terminará el ciclo de vida del soporte de Windows 7. Esto significa que, a partir de esta fecha, todas las computadoras que tengan este sistema operativo dejarán de recibir actualizaciones de software, incluyendo las importantes actualizaciones de seguridad de Microsoft.

¿Qué impacto tiene?

En vista de ello, se espera un incremento en el número de ciberataques a PCs con Windows 7. Ante tal exposición de los sistemas, los ciberdelicuentes tienen un panorama más amplio para atacar, sabiendo que hay una gran cantidad de equipos que se quedarán sin sus parches seguridad. Y es que tan solo en Argentina, 4 de cada 10 computadoras aun utiliza este sistema operativo. Por lo que la región está próxima a aumentar su vulnerabilidad en cuanto a seguridad informática se refiere. Tal como sucedió con Windows XP, que se quedó sin el soporte oficial.

El soporte estándar de Windows 7 caducó en enero del 2015, lo que implicó que se dejaran de enviar mejoras en sus funciones, para solo recibir actualizaciones de seguridad que corrigen errores encontrados.

En el mundo de la Ciberseguridad, contar con las actualizaciones de seguridad más recientes es fundamental. Windows 10 lo tiene presente y constantemente envía parches para corregir esos “agujeros” de seguridad que encuentra.

¿Qué recomendaciones hacemos desde NextVision?

  • Cambiar a la versión de Windows 10, porque una vez que Windows 7 no sea más soportado por Microsoft, sus vulnerabilidades no serán corregidas y el sistema quedará expuesto a infecciones de Malware. Por eso, la mejor protección es mantener siempre los programas actualizados, con la versión más reciente y contar con una solución de seguridad.
  • Actualizar todas las aplicaciones instaladas en nuestras computadoras. No solo Windows y demás productos de Microsoft son los únicos que necesitan estar siempre actualizados. Recordemos que todas las aplicaciones instaladas en nuestras computadoras también requieren ser parcheadas. Existen soluciones de patch management que permiten un despliegue integral y organizado de actualizaciones en todos los equipos de nuestra organización. También existen soluciones de virtual patch management para las organizaciones que les sea más difícil realizar actualizaciones de cada una de sus aplicaciones.
  • Implementar tecnología EDR (Endpoint Detection and Response). No debemos olvidar que las amenazas y programas maliciosos no son “estáticos”, por lo que no basta con soluciones que se limiten a analizar nuestros archivos en busca de firmas, por muy actualizados que estén nuestros sistemas. En NextVision tenemos un abanico de soluciones EDR que integran el análisis de firmas tradicional y análisis de comportamientos sospechosos, contención de incidentes y un posterior análisis forense.

Contá con nosotros!

Comunicate con nuestro equipo para asesorarte en las últimas soluciones de ciberseguridad.

Escribinos a info@nextvision.com

Fuente:

Departamento de Tecnología de NextVision

¡Nuestro Departamento de Tecnología continúa creciendo!

NextVision

0

Con mucha satisfacción anunciamos las últimas certificaciones de nuestros consultores del equipo:

  • Carlos Herrera e Isabel Arria han obtenido la certificación Fortinet´s Network Security Expert NSE 4.
  • Fabiola Oliveros, nuestra líder del Departamento Técnico, obtuvo Fortinet´s Network Security Expert NSE 7, primera mujer de Argentina en conseguir uno de los máximos reconocimientos que otorga nuestro partner Fortinet en todo el mundo.

Estas certificaciones acreditan y garantizan que nuestros técnicos posean los conocimientos para poder gestionar servicios de ciberseguridad de manera eficiente y localizar cualquier tipo de incidencia o fallo que se pueda producir en cualquier organización.

Convencidos de la importancia de mantener una formación continua, en NextVision promovemos que nuestros especialistas cuenten con las últimas certificaciones de nuestros partners de ciberseguridad, que nos permite abordar proyectos más complejos y exigentes.

 Esta es una clara apuesta de NV para continuar ofreciendo servicios de vanguardia, acorde a las nuevas tendencias del mercado y a los requerimientos específicos de cada empresa.


¡Felicitamos a nuestro equipo del Departamento de Tecnología por las certificaciones logradas este 2019!

NV + Kaspersky : Tendencias 2020 en Ciberseguridad

NextVision

0

Estuvimos el día Miércoles junto con el equipo de Kaspersky ofreciendo un almuerzo exclusivo a nuestros clientes, en el cual presentamos las últimas tendencias y pronósticos en Ciberseguridad para el 2020.

Esta presentación estuvo a cargo de Claudio Pasik, Director de NextVision quién nos compartió las novedades en innovación de servicios de la compañía, presentando:

  • NV Ciberdefensa Un servicio modular y competitivo para prevenir, detectar y mitigar amenazas de ciberseguridad en todo tipo de organizaciones, respaldado por tecnologías líderes y un equipo de expertos de  NextVision.
  • NV VRM | Vendor Risk Management Un servicio que mide la reputación de la empresa en relación a la Ciberseguridad para detectar y mitigar riesgos.
  • NV Awareness Un servicio que tiene por objetivo lograr una organización cibersegura y proteger tu negocio educando a tu gente en el uso de la tecnología y el cuidado de la información.

Luego fue el turno de Andrés Giarletta, Systems Engineer Manager de Kaspersky, quien introdujo las predicciones en Tendencias de Ciberseguridad que habrá el próximo año en América Latina, entra las que se destacan:

  • Infecciones vía ataques a proveedores y terceras partes.
  • Resurgimiento del Ransomware y ataques más dirigidos.
  • Aumento de ciberataques en la nube.

Más de 20 personas disfrutaron del almuerzo en SAGARDI, ubicado en el barrio porteño de San Telmo, donde además repartimos regalos a cada uno de ellos.

¡Agradecemos a nuestros clientes y al equipo de Kaspersky por acompañarnos! Fue una gran convocatoria.

Nuevas incorporaciones en nuestro departamento técnico

NextVision

0

Seguimos ampliando la familia de NextVision y afianzando nuestro crecimiento; por eso, incorporamos 3 nuevos profesionales para el departamento de Tecnología y Soporte Técnico.

Ellos son Andrés Medina, Network Security Engineer; Miguel Ángel Sinzano y Damián de Paul, Consultores de Seguridad.

Andrés Medina es Ingeniero en Comunicaciones y tiene como responsabilidad tareas de diseño y configuraciones de redes seguras, así como colaborar con los procesos de pre venta.

Por su parte, Miguel Ángel brinda servicios de consultoría para la prevención de fuga de datos y administración de la plataforma antivirus. Antes de unirse a NextVision, Miguel Ángel se desempeñó en Atos e IPLAN.

Finalmente, el equipo se completa con Damián de Paul, Técnico Superior en análisis de sistemas, quien trabaja en servicios de consultoría y administración de plataformas de seguridad en un importante cliente del rubro financiero. Damián trabajó anteriormente en Novadata y en ASYST International.

¡Bienvenidos!

 

Cibercriminales pagan hasta u$s 15 por una cuenta sustraída

NextVision

0

Un estudio realizado a nivel global reveló que un número considerable de usuarios de redes sociales e Internet no es capaz de reconocer un ciberataque, lo que los hace vulnerables al robo de información sensible y a su utilización comercial. El grupo Kaspersky, dedicado al desarrollo de productos y tecnologías para seguridad informática, consultó a 18.000 usuarios en 16 países y estimó que sólo la mitad de los usuarios pueden reconocer un ataque cibernético, cuando está frente a un riesgo alto.

Al elegir una contraseña, sólo el 38% prefiere una clave nueva y más compleja para proteger su información personal. Para Santiago Pontiroli, analista de Seguridad de Kaspersky Lab en la Argentina, los principales riesgos está están en las redes sociales, donde los usuarios desatentos pueden ser víctimas de una suplantación de identidad o phishing. “La idea de los hackers es lograr acceso a la cuenta de correo electrónico, donde solemos guardar registros de transferencias bancarias, trámites personales o compras. Un usuario con una misma contraseña en su cuenta de correo y en Facebook, está en graves problemas”, explicó a IT Business.

Según el analista, las cuentas de Facebook, de Twitter o el correo electrónico, pueden tener un valor comercial en el circuito informal. “A través del phishing, alguien puede enviarnos enlaces a sitios que contienen malwares y les brindan control sobre nuestra cuenta. Dependiendo el alcance, en los foros under pueden pagar entre u$s 10 y u$s 15 por el acceso, que les permite enviar spam o software malicioso”.

Amenaza laboral

Los riesgos van en aumento con la flexibilidad que muchas empresas dan al uso de la PC corporativa. “La división entre vida profesional y personal es borrosa; desde esa computadora se abren correos o Facebook, y se puede robar información confidencial”, advierte Pontiroli. “La preocupación es el Bring Your Own Device (BYOD). En una empresa, la gente de Informática hace control sobre los equipos, pero con cada dispositivo personal se cede control a cambio de flexibilidad. El robo de información sensible es altísimo”, completa.

Muchos usuarios desconocen que los datos disponibles en Facebook están al alcance de los amigos de sus amigos, y que hackers hacen Open Source Intelligence para el robo de identidad o el fraude financiero. Un 12% admitió añadir a cualquiera a su lista de amigos, y un tercio, que aceptaría conexiones de personas que no conocen.

 

La fuga de información tiene 3 caras

NextVision

0

Empleados leales, Empleados Maliciosos y Personas Externas maliciosas

Ante la actual problemática de la fuga de información en las empresas, NextVision, la empresa argentina especializada en seguridad de la información, dio una charla sobre  Data Loss Prevention (DLP) junto con Symantec y el cliente Banco Hipotecario, en el marco de Segurinfo 2016, el pasado 15 de marzo.

Una solución de DLP es aquella que trabaja sobre tres ejes: Descubrir la fuga de información; Detectar quién y cómo se está usando la información sensible de la empresa; Proteger la empresa de posibles nuevos focos de fuga de información.

Raúl Bazán, Support Service Manager de NextVision habló sobre la problemática de la fuga de datos sensibles de una organización, describiendo por qué las empresas la sufren y enumera tres tipos de personas responsables de este fenómeno: “Por un lado, los empleados leales. Por querer hacer eficiente su trabajo, se llevan trabajo a su casa, lleva la información a un ambiente inseguro, no autorizado por la empresa. Luego los empleados maliciosos, que manipulan información sensible de la compañía con el objetivo de venderla a la competencia o sacar usufructo de la misma. Y finalmente, las personas externas maliciosas, que se evidencia con los hackers que intentan vulnerar el perímetro de seguridad de una compañía”.

Para completar lo expuesto por NextVision, Gabriel Carrera, CISO de Banco Hipotecario, detalló cómo fue la implementación de soluciones Symantec DLP a través de la empresa en la entidad bancaria. “Nosotros teníamos muchas herramientas para prevenir la fuga, pero ir a DLP era ir un paso más arriba porque logramos centralizar toda la administración en un solo lugar”, explicó. “El Banco Hipotecario tiene una política de libre uso de redes sociales por parte de los empleados. Esto representa un desafío importante para nuestra área de seguridad. Uno de los grandes beneficios de implementar DLP es que pudimos mejorar la protección de información en ese canal sin alterar la política de la compañía”, concluyó Carrera.

Galería de fotos de NextVision en Segurinfo 2016

Nuevo Director Comercial en NextVision

NextVision

0

NextVision,  la empresa argentina de IT especializada en seguridad informática, empieza el año con una fuerte apuesta comercial y nombra a Hugo C. J. Albónico como nuevo Director del área.

Hugo Albónico llega a NextVision para coronar una larga trayectoria en el mercado de tecnología como Director Comercial. Sus principales funciones serán las de gestionar las actividades comerciales de la compañía, promover el crecimiento de la organización y así fortalecer su posicionamiento como referente de servicios expertos en seguridad informática.

Hugo es ingeniero electromecánico, graduado en la Universidad de Buenos Aires, y posee un posgrado orientado en Alta Dirección de la Universidad de Belgrano. Cuenta con una extensa trayectoria, principalmente en actividades de gestión y gerenciales de Ventas, Marketing y Desarrollo de Negocios en el mercado de alta tecnología y en particular de la Seguridad de la Información, desarrollada en empresas locales y multinacionales tales como Liveware ISSA, C&S Informática, ETEK Int´l. Corp, SADE y Texas Instruments.

Foto_Hugo_Albonico_2

[symple_testimonial by=”Hugo Albónico” fade_in=”true”]Es un honor sumarme a una empresa con más de 25 años de experiencia en la industria IT, y estoy seguro que juntos seguiremos ofreciendo una óptima calidad de servicio al cliente[/symple_testimonial]