Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Microsoft tardará casi un año en terminar de parchear un nuevo error de arranque seguro
Esta semana, Microsoft publicó un parche para corregir un error de bypass de Secure Boot utilizado por el bootkit BlackLotus del que informamos en marzo. La vulnerabilidad original, CVE-2022-21894, fue parcheada en enero, pero el nuevo parche para CVE-2023-24932 aborda otra solución explotada activamente para sistemas que ejecutan Windows 10 y 11 y versiones de Windows Server que se remontan a Windows Server 2008.
El bootkit BlackLotus es el primer malware conocido del mundo real que puede eludir las protecciones de Secure Boot, permitiendo la ejecución de código malicioso antes de que el PC comience a cargar Windows y sus numerosas protecciones de seguridad. Secure Boot está activado por defecto desde hace más de una década en la mayoría de los PC con Windows vendidos por empresas como Dell, Lenovo, HP, Acer y otras. Los ordenadores con Windows 11 deben tenerlo activado para cumplir los requisitos del sistema del software.
Microsoft dice que la vulnerabilidad puede ser explotada por un atacante con acceso físico a un sistema o con derechos de administrador en un sistema. Puede afectar a ordenadores físicos y máquinas virtuales con Secure Boot activado.
Destacamos la nueva corrección en parte porque, a diferencia de muchas correcciones de alta prioridad de Windows, la actualización estará desactivada por defecto durante al menos unos meses después de su instalación y en parte porque eventualmente hará que los actuales medios de arranque de Windows sean inarrancables. La corrección requiere cambios en el gestor de arranque de Windows que no pueden revertirse una vez activados.
"La función Secure Boot controla con precisión el medio de arranque que se permite cargar cuando se inicia un sistema operativo, y si esta corrección no se activa correctamente, existe la posibilidad de causar interrupciones e impedir que un sistema arranque", se lee en uno de los varios artículos de soporte de Microsoft sobre la actualización.
Además, una vez activadas las correcciones, el PC ya no podrá arrancar desde soportes de arranque antiguos que no las incluyan. En la larga lista de medios afectados: Medios de instalación de Windows, como DVD y unidades USB creadas a partir de archivos ISO de Microsoft; imágenes de instalación de Windows personalizadas mantenidas por departamentos de TI; copias de seguridad completas del sistema; unidades de arranque de red, incluidas las utilizadas por los departamentos de TI para solucionar problemas de las máquinas y desplegar nuevas imágenes de Windows; unidades de arranque despojadas que utilizan Windows PE; y los medios de recuperación que se venden con los PC OEM.
Microsoft no quiere que los sistemas de los usuarios dejen de arrancar de repente, por lo que lanzará la actualización por fases a lo largo de los próximos meses. La versión inicial del parche requiere una importante intervención del usuario para activarlo: primero hay que instalar las actualizaciones de seguridad de mayo y, a continuación, seguir un proceso de cinco pasos para aplicar y verificar manualmente un par de "archivos de revocación" que actualizan la partición de arranque EFI oculta del sistema y el registro. De este modo, los PC dejarán de confiar en las versiones más antiguas y vulnerables del gestor de arranque.
En julio habrá una segunda actualización que no activará el parche por defecto, pero facilitará su activación. Una tercera actualización en el "primer trimestre de 2024" activará el parche por defecto y hará que los medios de arranque más antiguos no puedan arrancar en todos los PC con Windows parcheados. Microsoft afirma que está "buscando oportunidades para acelerar este calendario", aunque no está claro en qué consistiría.
Jean-Ian Boutin, director de investigación de amenazas de ESET, describió la gravedad de BlackLotus y otros bootkits cuando informamos originalmente sobre ello:
Lo más importante es que el bootkit UEFI BlackLotus es capaz de instalarse en sistemas actualizados que utilicen la última versión de Windows con el arranque seguro activado. Aunque la vulnerabilidad es antigua, todavía es posible aprovecharla para saltarse todas las medidas de seguridad y comprometer el proceso de arranque de un sistema, dando al atacante el control sobre la fase inicial del arranque del sistema. También ilustra una tendencia en la que los atacantes se centran en la partición del sistema EFI (ESP) en lugar del firmware para sus implantes, sacrificando el sigilo para facilitar el despliegue, pero permitiendo un nivel similar de capacidades.
Esta solución no es el único incidente de seguridad reciente que pone de manifiesto las dificultades de parchear las vulnerabilidades de bajo nivel de Secure Boot y UEFI; el fabricante de ordenadores y placas base MSI sufrió recientemente la filtración de sus claves de firma en un ataque de ransomware, y la empresa no dispone de una forma sencilla de indicar a sus productos que no confíen en las actualizaciones de firmware firmadas con la clave comprometida.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.