Noticias de seguridad de esta semana: Microsoft Exchange Server tiene un problema de día cero


hubo globales ondas en la política tecnológica esta semana cuando los proveedores de VPN se vieron obligados a retirarse de la India a medida que entra en vigor la nueva ley de recopilación de datos del país, y los países de la ONU se preparan para elegir un nuevo jefe de la Unión Internacional de Telecomunicaciones, un organismo clave de estándares de Internet.

Después de las explosiones y los daños en el gasoducto Nord Stream que se extiende entre Rusia y Alemania, la destrucción se investiga como deliberada y se inicia una búsqueda complicada para identificar al perpetrador. Y los piratas informáticos aún no identificados son víctimas de «hyperjacking» para obtener datos utilizando una técnica temida durante mucho tiempo para secuestrar software de virtualización.

Los notorios piratas informáticos Lapsus$ han regresado a su viaje de placer, comprometiendo a empresas masivas en todo el mundo y brindando una advertencia terrible pero importante sobre cuán vulnerables son realmente las grandes instituciones al compromiso. Y el protocolo de comunicación encriptado de extremo a extremo Matrix parchó vulnerabilidades graves y preocupantes esta semana.

Pornhub presentó una prueba de una herramienta automatizada que empuja a los usuarios que buscan material de abuso sexual infantil a buscar ayuda para su comportamiento. Y Cloudflare lanzó una alternativa gratuita de Captcha en un intento de validar la humanidad en línea sin el dolor de cabeza de encontrar bicicletas en una cuadrícula o descifrar un texto borroso.

Tenemos consejos sobre cómo hacer frente a Big Tech y abogar por la privacidad de los datos y los derechos de los usuarios en su comunidad, además de consejos sobre las últimas actualizaciones de iOS, Chrome y HP que necesita instalar.

Y hay más Cada semana, destacamos las noticias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuación para leer las historias completas. Y mantente a salvo ahí fuera.

El jueves por la noche, Microsoft confirmó que los ciberdelincuentes están explotando activamente dos vulnerabilidades de Exchange Server sin parchear. Las vulnerabilidades fueron descubiertas por una empresa de ciberseguridad vietnamita llamada GTSC, que afirma en una publicación en su sitio web que los dos días cero se han utilizado en ataques contra sus clientes desde principios de agosto. Si bien las fallas solo afectan los servidores de Exchange locales a los que un atacante ha autenticado el acceso, según GTSC, los días cero se pueden encadenar para crear puertas traseras en el servidor vulnerable. “La vulnerabilidad resulta tan crítica que permite al atacante hacer RCE [remote code execution] en el sistema comprometido”, dijeron los investigadores.

En una publicación de blog, Microsoft describió la primera falla como una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF), y la segunda como «un ataque que permite la ejecución remota de código en un servidor vulnerable cuando el atacante puede acceder a PowerShell». La publicación también brinda orientación sobre cómo los clientes de Microsoft Exchange en las instalaciones deben mitigar el ataque.

Las descuidadas operaciones de desarrollo y la negligencia de la CIA permitieron parcialmente que la inteligencia iraní identificara y capturara a informantes que arriesgaron sus vidas para proporcionar información a Estados Unidos, según Reuters. La investigación de un año sigue la historia de seis hombres iraníes que fueron encarcelados como parte de una agresiva operación de contrainteligencia de Irán que comenzó en 2009. Los hombres fueron descubiertos parcialmente por lo que Reuters describe como un sistema de comunicaciones encubierto basado en la web defectuoso que condujo a el arresto y ejecución de decenas de informantes de la CIA en Irán y China. En 2018, Yahoo News informó sobre el sistema.

Debido a que la CIA parecía haber comprado espacio de alojamiento web al por mayor del mismo proveedor, Reuters pudo enumerar cientos de sitios web secretos de la CIA destinados a facilitar las comunicaciones entre informantes de todo el mundo y sus encargados de la CIA. Los sitios, que ya no están activos, se dedicaron a temas como la belleza, el estado físico y el entretenimiento. Entre ellos, según Reuters, se encontraba un Guerra de las Galaxias página de fans. Dos ex funcionarios de la CIA le dijeron a la agencia de noticias que cada sitio web falso se asignó a un solo espía para limitar la exposición de toda la red en caso de que se capturara a un solo agente.

James Olson, exjefe de contrainteligencia de la CIA, dijo a Reuters: “Si somos descuidados, si somos imprudentes y nos han penetrado, entonces nos avergonzaremos”.

El miércoles, un ex miembro del personal de la Agencia de Seguridad Nacional fue acusado de tres violaciones de la Ley de Espionaje por supuestamente intentar vender información clasificada de defensa nacional a un gobierno extranjero no identificado, según documentos judiciales revelados esta semana. En un comunicado de prensa sobre el arresto, el Departamento de Justicia de EE. UU. declaró que Jareh Sebastian Dalke, de Colorado Springs, Colorado, usó un correo electrónico encriptado para enviar extractos de tres documentos clasificados a un agente encubierto del FBI, quien creía que estaba trabajando con un Gobierno extranjero. Dalke supuestamente le dijo al agente que tenía una deuda financiera grave y, a cambio de la información, necesitaba una compensación en criptomonedas.

El FBI arrestó a Dalke el miércoles cuando llegó a Union Station en el centro de Denver para entregar documentos clasificados al agente encubierto. Si es declarado culpable, podría enfrentar cadena perpetua o la pena de muerte.

El martes, los piratas informáticos secuestraron empresa rapidaEl sistema de administración de contenido de Apple envió dos notificaciones push obscenas a los seguidores de Apple News de la publicación. En respuesta, la empresa matriz de la publicación, Mansueto Ventures, cerró Fastcompany.com e Inc.com, de la que también es propietaria. empresa rapida emitió un comunicado llamando a los mensajes «viles» y «no en línea con el contenido y el espíritu» del medio. Un artículo que el hacker aparentemente publicó en empresa rapidaEl sitio web de afirmó que obtuvieron acceso a través de una contraseña que se compartió en muchas cuentas, incluido un administrador.

A partir de ayer, los sitios web de la compañía aún estaban fuera de línea, en lugar de redirigir a una declaración sobre el ataque.



Source link-46