Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google hace pública una vulnerabilidad crítica 0-day en Windows 10
miércoles, 2 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Google ha revelado a través de su blog oficial
sobre seguridad una vulnerabilidad crítica en el sistema operativo de
Windows 10. Un fallo crítico específico que permite a un atacante aprovechar una
vulnerabilidad en el sistema win32k. Por otro lado, Microsoft criticó la decisión de Google porque la divulgación pone a los clientes en riesgo.
Los de Mountain View explican en la entrada que el bug es lo suficientemente grave como para ser categorizado como crítico, ya que según Google está siendo explotado activamente por terceros. Como resultado de ello, han dado el paso de hacerlo público pasados 10 días desde que se lo notificaron a Microsoft.
Desde el blog, Google también explica que ellos ya han implementado una solución para proteger a los usuarios que hagan uso de Chrome, sin embargo Windows sigue siendo vulnerable en estos momentos. La revelación de Google proporciona solamente una descripción general del bug, lo que ofrece a los usuarios suficiente información para reconocer el posible ataque.
La explotación del fallo también depende de un exploit separado en Adobe Flash, para el cual la compañía también ha lanzado un parche. Sin embargo y como apuntan desde The Verge, es probable que sabiendo ahora de la existencia del problema muchos otros intentarán buscar formas viables de explotarlo contra los equipos que aún no han actualizado Flash.
Mientras tanto, la respuesta de Microsoft a la publicación de Google no se ha hecho esperar. Los de Redmond han criticado duramente la divulgación de la vulnerabilidad, a través de un portavoz de la compañía que ha explicado lo siguiente:
Los clientes de Microsoft que utilizan Windows 10 con Windows Defender Advanced Threat Detection no están expuestos a la explotación de la falla.
La publicación de Google sobre el bug forma parte de las políticas de la compañía que se pusieron en marcha en el 2013. Ese año se aprobó que las vulnerabilidades críticas se divulguen tan solo siete días después de que se hayan reportado al proveedor. Una política muy criticada por las áreas de seguridad, ya que argumentan que una semana no es suficiente en muchos casos para responder adecuadamente a una vulnerabilidad compleja. Finalmente, Google termina su entrada con un recordatorio para los usuarios:
¿Son suficientes 7-10 días para parchear un fallo de seguridad?
Los de Mountain View explican en la entrada que el bug es lo suficientemente grave como para ser categorizado como crítico, ya que según Google está siendo explotado activamente por terceros. Como resultado de ello, han dado el paso de hacerlo público pasados 10 días desde que se lo notificaron a Microsoft.
Desde el blog, Google también explica que ellos ya han implementado una solución para proteger a los usuarios que hagan uso de Chrome, sin embargo Windows sigue siendo vulnerable en estos momentos. La revelación de Google proporciona solamente una descripción general del bug, lo que ofrece a los usuarios suficiente información para reconocer el posible ataque.
Adobe si parcheó Flash
Cabe señalar que Google también reportó el 21 de octubre pasado, una vulnerabilidad en Flash (CVE-2016-7855), que la compañía parcheó 5 días después. La vulnerabilidad de Windows aún no ha sido parcheada.La explotación del fallo también depende de un exploit separado en Adobe Flash, para el cual la compañía también ha lanzado un parche. Sin embargo y como apuntan desde The Verge, es probable que sabiendo ahora de la existencia del problema muchos otros intentarán buscar formas viables de explotarlo contra los equipos que aún no han actualizado Flash.
The Windows vulnerability is a local privilege escalation in the Windows kernel that can be used as a security sandbox escape. It can be triggered via the win32k.sys system call NtSetWindowLongPtr() for the index GWLP_ID on a window handle with GWL_STYLE set to WS_CHILD. Chrome's sandbox blocks win32k.sys system calls using the Win32k lockdown mitigation on Windows 10, which prevents exploitation of this sandbox escape vulnerability.
Mientras tanto, la respuesta de Microsoft a la publicación de Google no se ha hecho esperar. Los de Redmond han criticado duramente la divulgación de la vulnerabilidad, a través de un portavoz de la compañía que ha explicado lo siguiente:
Terry Myerson, vicepresidente ejecutivo del grupo de Windows y dispositivos de Microsoft, confirmó que la vulnerabilidad del kernel de Windows estaba siendo explotada por un grupo de APT. Microsoft identifica al grupo APT como STRONTIUM, Pawn-Storm, APT28 y Fancy Bear.La revelación en el día de hoy por parte de Google pone a los clientes en un riesgo potencial. Siempre recomendamos a los usuarios que utilicen Windows 10 y el navegador Microsoft Edge para una mejor protección.
Los clientes de Microsoft que utilizan Windows 10 con Windows Defender Advanced Threat Detection no están expuestos a la explotación de la falla.
Los clientes que han habilitado la Protección Avanzada de Amenazas (ATP) de Windows Defender detectarán los intentos de ataques de STRONTIUM gracias a las analíticas de detección de comportamiento genéricos de ATP ya la inteligencia de amenazas actualizada
La publicación de Google sobre el bug forma parte de las políticas de la compañía que se pusieron en marcha en el 2013. Ese año se aprobó que las vulnerabilidades críticas se divulguen tan solo siete días después de que se hayan reportado al proveedor. Una política muy criticada por las áreas de seguridad, ya que argumentan que una semana no es suficiente en muchos casos para responder adecuadamente a una vulnerabilidad compleja. Finalmente, Google termina su entrada con un recordatorio para los usuarios:
Animamos a los usuarios a verificar en sus equipos que las actualizaciones automáticas ya hayan actualizado Flash, y si no, a que lo hagan manualmente, junto a los parches para Windows de Microsoft cuando estén disponibles.
Fuente: The Verge
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
bug
,
cve
,
full disclosure
,
google
,
microsoft
,
responsible disclosure
,
vulnerabilidad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.