Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 13 - Nº 10 - OCT 2017

Hot Vulnerabilities

Alarma por KRACK: ¿todas las conexiones WiFi del mundo están en peligro?

Un investigador belga reveló fallas de seguridad en los sistemas de los routers. La falla es muy grande y puede afectar a la mayoría de las redes WiFi de todo el mundo, incluso la de tu propia casa. Un investigador belga, Mathy Banhoef, descubrió una grave vulnerabilidad en la seguridad en WiFi que permitiría que cualquiera de estas redes inalámbricas pueda ser hackeada. Es decir, no habría contraseña suficiente para mantener la seguridad y privacidad de tu conexión.


Técnicamente, se trata de una falla en el protocolo WPA2 y se logró acceder a través de una técnica denominada KRACK, un acrónimo de Key Reinstallation AttaCK. El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).

Gracias a este hallazgo, se podrían conocer las claves para "crackear" y acceder a los routers de todo el mundo, tanto a los hogares como en los lugares de trabajo.

Nadie escapa a la amenaza según US-Cert

El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-Cert) reconoció el fallo, según Ars Technica. "La gran mayoría de puntos de acceso existentes no se beneficiarían rápidamente de una corrección". Los expertos advierten que es muy difícil de resolver y se trata de uno de los descubrimientos más graves de los últimos años.

 

¿Cuáles son los riesgos?

Según Ars Technica, "es probable que los atacantes puedan espiar el tráfico WiFi cercano cuando circula entre los ordenadores y los puntos de acceso", lo que "puede abrir la puerta al pirateo de los nombres de dominio de los usuarios".

Esta debilidad puede, en el peor de los casos, permitir que un atacante descifre el tráfico de red de un dispositivo habilitado para WPA2, secuestre conexiones e inyecte contenido en el flujo de tráfico. En otras palabras, el defecto le da a un atacante la posibilidad de acceder a cualquier red WPA2 sin contraseñas. Y una vez que ingresa, pueden espiar el tráfico de tu red.

Sin embargo, si el tráfico WiFi se encuentra cifrado o si el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, un atacante no podría interceptar la comunicación.

"Si su dispositivo es compatible con Wi-Fi, es probable que se vea afectado", dijo Vanhoef, en su sitio web.

Pero debido a que Vanhoef no publicó ningún código de explotación de prueba, hay pocos riesgos de ataques inmediatos o generalizados. La noticia de la vulnerabilidad fue confirmada más tarde por la unidad de emergencia cibernética estadounidense US-CERT, que hace dos meses había advertido confidencialmente a los vendedores y expertos acerca de la falla.

Más información: https://www.krackattacks.com

Respuesta de los vendors:

El resto de los fabricantes de sistemas operativos de equipos y dispositivos NO pudieron resolver la vulnerabilidad hasta hoy.

Lista de Registros CVE:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.

  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.

  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.

  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.

  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.

  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.

  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

Fuente: Ars Technica

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 

 

 

 

 


 

Ediciones anteriores:

BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación

Ejecución de código remoto en Microsoft Edge

Ejecución remota de comandos en McAfee Security Scan Plus

Vulnerabilidades en Mozilla Firefox

Vulnerabilidades críticas permiten control total en productos Microsoft y Cisco

MICROSOFT + Fortinet + Apache los más vulnerables del mes

Microsoft soluciona 56 vulnerabilidades, tres de ellas empleadas en ataques

Apple publica actualizaciones para múltiples productos

Grave 0-day en WordPress permite restablecer contraseñas

Hallada una vulnerabilidad en Microsoft Edge que permite robar cookies y contraseñas

10 vulnerabilidades graves en routers de Linksys

Otra vez ZERO DAY para Microsoft y su boletin de marzo

ZERO DAY para Microsoft: miles de exploits y sin solución

Las Vulnerabilidades del mes que afectan App Store de Apple e iTunes y ¿Whatsapp con puerta trasera?

Casi 80 vulnerabildades resueltas para Android

Actualizaciones de Seguridad Microsoft, noviembre 2016

Microsoft libera parches para solucionar cinco vulnerabilidades 0-day

Los parches de octubre de Android no solucionan dos fallos críticos

Publicado el boletín de seguridad Microsoft de septiembre 2016

Descubiertas dos vulnerabilidades críticas en MySQL

Vulnerabilidades en las llaves de automóviles Volkswagen (100 millones)

8 de cada 10 dispositivos Android son vulnerables a “un ataque grave de espionaje”

Vieja vulnerabilidad HTTPoxy regresa para amenazar la web

Boletín de seguridad de Microsoft de Julio de 2016

“Hack the Pentagon” descubre 138 vulnerabilidades el las webs de defensa de EEUU

WordPress 4.5.3, actualización de mantenimiento y seguridad

Actualización de seguridad para Google Chrome

Microsoft publica 13 boletines de seguridad

Security Upgrade para Mozilla, versión 44

Boletín de Seguridad de Microsoft ABR 2016

Grave vulnerabilidad de Linux afecta a dispositivos Android

Publicado el boletín de seguridad Microsoft de marzo 2016

MouseJack: RF mouses vulnerables

Actualización de seguridad para WordPress

Vulnerabilidad Secure Boot de Ubuntu amenaza a Windows

LinkedIn frena en unas horas una vulnerabilidad XSS en su sitio web

Vulnerabilidad de Chrome compromete la seguridad de Android

Actualización de seguridad de SAP, 29 vulnerabilidades solucionadas

SAP & ANDROID las vulnerabilidades más peligrosas del mes

Microsoft publica 12 boletines de seguridad

“MaliciousCard” la vulnerabilidad de WhatsApp que pone en peligro tu PC

Mozilla parcha una vulnerabilidad de Firefox que se estaba explotando en la red

Grave falla de Android

Actualizaciones de seguridad para OS X y iOS reparan serias fallas

Vulnerabilidad 0-Day en Flash Player

Descubierto un Bug de HTML Injection en Mail en iOS 8.3

Microsoft publica ocho boletines de seguridad

Nueva vulnerabilidad WordPress pone en riesgo a millones de sitios web

Boletín de Seguridad de Microsoft

Windows 7 y Windows 8: Microsoft lanza parches de seguridad

Oracle lanza parches para un total de 98 problemas de seguridad

Vulnerabilidad GHOST

JASBUG

Google sigue publicando vulnerabilidades de Windows sin parchear

Vulnerabilidad en Wi-Fi Direct de Android permite reiniciar el dispositivo

Apple publica actualización de Safari para OS X que soluciona 13 vulnerabilidades

Mozilla publica Firefox 34 y corrige nueve nuevas vulnerabilidades

Un fallo permite a extraños borrar datos de forma remota en los móviles Samsung

Microsoft ofrecerá parche para solucionar vulnerabilidades

Resumen del boletín de seguridad de Microsoft de septiembre de 2014

Apple publica iOS 8.0.1 pero pide a sus usuarios que no lo instalen

Google publica Chrome 37 y corrige 50 vulnerabilidades

Vulnerabilidades en OpenOffice

GRAVE FALLA DE SEGURIDAD DEL ESTÁNDAR USB

Facebook parchea tres vulnerabilidades en su app para Android

APPLE: OS X Mavericks 10.9.4 y Security Update 2014-003

Elevación de privilegios en IBM AIX

Las principales Vulnerabilidades del mes afectan a Adobe y Microsoft

Vulnerabilidad del tipo Zero Day para Microsoft Internet Explorer

150 millones de apps Android, todavía vulnerables a Heartbleed

Vulnerabilidad de WinRAR utilizada para atacar a empresas

Vulnerabilidades en diversos productos Cisco

Adobe corrige vulnerabilidad día cero en Flash

Snapchat parcha una vulnerabilidad que hacía colapsar smartphones

Una Vulnerabilidad en Android permite saltar protección de VPN

Resumen del boletín de seguridad de Microsoft de enero 2014

Una vulnerabilidad de Chrome permitiría escuchar lo que dices

Los Navegadores se protegen, actualizaciones de seguridad para crome y firefox

0-day ha sido detectada en el kernel de Windows

Alerta Microsoft sobre ataque que provocaría un "0-day" en Office

Otra vulnerabilidad Master Key en Android 4.4

0 DAY? El exploit de Internet Explorer ya está disponible por la red

iOS7 otra vez vulnerable

0Day en iOS y OSX por vulnerabilidad en Apple CoreText

Actualizaciones de seguridad de Windows

Thunderbird renovado y sin vulnerabilidades conocidas

Apple publica parches para iPhone e iPod touch 2.0

Nuevo troyano para Android explota muchas vulnerabilidades hasta ahora desconocidas

Último boletín de seguridad de Microsoft

Microsoft ha confirmado la existencia de una nueva vulnerabilidad de Internet Explorer 8

Una vulnerabilidad de Cross Site Scripting (XSS) en la versión navegador de AirDroid

Boletín de Seguridad de Microsoft

LAS VULNERABILIDADES DE LOS EXPLORADORES

Identificaron otro fallo de día cero que afecta a Java 7 Actualización 15 y versiones anteriores

22 agujeros de seguridad han sido corregidos con el lanzamiento de Chrome 25

Adobe actualiza Reader X, XI y 9.5.3 para corregir unas vulnerabilidades de día cero

TOP 10 DE VULNERABILIDADES WINDOWS Y LINUX SEGÚN EL SANS

Primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10

Resumen del boletín de seguridad de Microsoft de octubre 2012

Resumen del boletín de seguridad de Microsoft de marzo 2012

Resumen del boletín de seguridad de Microsoft de Febrero 2012

Resumen del boletín de seguridad de Microsoft de enero 2012

Resumen del boletín de seguridad de Microsoft de noviembre 2011

Resumen del Boletín de Seguridad de Microsoft de Octubre 2011

Descubierto grave problema de seguridad en ciertos dispositivos HTC, expone agenda, SMS, emails y más

Un investigador español detecta una seria vulnerabilidad en Facebook

Cisco Firewall Services Module DoS (FWSM)

Boletín de Seguridad de Microsoft, Junio 2011

Microsoft prepara un parche para la vulnerabilidad de día cero cookiejacking de Internet Explorer

Mozilla ha publicado siete boletines de seguridad (del MFSA2011-12 al MFSA2011-18) para solucionar 18 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

Resumen del boletín de seguridad de Microsoft de mayo de 2011

Resumen del boletín de seguridad de Microsoft de abril de 2011

Resumen del boletín de seguridad de Microsoft de marzo de 2011

Casi 40 vulnerabilidades han sido descubiertas en el kernel de Ubuntu 10.04, también conocido como Lucid Lynx

Copyright © 2017 ISEC Global Inc. Todos los derechos reservados - Política de privacidad