{"id":494852,"date":"2023-03-04T00:16:52","date_gmt":"2023-03-04T00:16:52","guid":{"rendered":"https:\/\/magazineoffice.com\/el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software\/"},"modified":"2023-03-04T00:16:54","modified_gmt":"2023-03-04T00:16:54","slug":"el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software\/","title":{"rendered":"El empleado de LastPass podr\u00eda haber evitado el pirateo con una actualizaci\u00f3n de software"},"content":{"rendered":"


\n<\/p>\n

\n

Resulta que la brecha masiva en LastPass podr\u00eda haberse detenido, o al menos retrasado, si un empleado de la empresa hubiera actualizado una pieza de software en la computadora de su hogar. <\/p>\n

Esta semana, LastPass revel\u00f3 que el pirata inform\u00e1tico logr\u00f3 la infracci\u00f3n al instalar malware en la computadora de la casa de un empleado, lo que les permiti\u00f3 capturar las pulsaciones de teclas en la m\u00e1quina. Pero una pregunta persistente era c\u00f3mo se entreg\u00f3 el malware. <\/p>\n

En ese momento, LastPass dijo(Se abre en una nueva ventana)<\/span> solo que el pirata inform\u00e1tico explot\u00f3 \u00abun paquete de software de medios de terceros vulnerable\u00bb, sin nombrar al proveedor o la falla exacta. Eso llev\u00f3 a muchos a preguntarse si el pirata inform\u00e1tico hab\u00eda abusado de una vulnerabilidad actualmente desconocida, que podr\u00eda poner en peligro a muchos otros usuarios. <\/p>\n

Desde entonces, PCMag se enter\u00f3 de que el pirata inform\u00e1tico apunt\u00f3 al software Plex Media Server para cargar el malware en la computadora de la casa del empleado de LastPass. Pero curiosamente, la falla explotada no era nada nuevo. Seg\u00fan Plex, la vulnerabilidad tiene casi tres a\u00f1os y fue reparada hace mucho tiempo.<\/p>\n

Plex le dijo a PCMag que la vulnerabilidad es CVE-2020-5741(Se abre en una nueva ventana)<\/span>que la compa\u00f1\u00eda revel\u00f3 p\u00fablicamente a los usuarios en mayo de 2020. \u201cUn atacante que ya ten\u00eda acceso de administrador a un Plex Media Server podr\u00eda abusar de la funci\u00f3n de carga de la c\u00e1mara para hacer que el servidor ejecute c\u00f3digo malicioso\u201d, dijo la compa\u00f1\u00eda en ese momento.<\/p>\n

\"La<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Plex)
\n<\/small>\n<\/p>\n

\u201cEn ese momento, como se indica en esa publicaci\u00f3n, se puso a disposici\u00f3n de todos una versi\u00f3n actualizada de Plex Media Server (7 de mayo de 2020)\u201d, dijo un portavoz de Plex. \u201cDesafortunadamente, el empleado de LastPass nunca actualiz\u00f3 su software para activar el parche. Como referencia, la versi\u00f3n que abord\u00f3 este exploit fue hace aproximadamente 75 versiones\u201d. <\/p>\n

LastPass se neg\u00f3 a comentar. Pero a principios de esta semana, la compa\u00f1\u00eda confirm\u00f3 que \u00abel actor de amenazas explot\u00f3 una vulnerabilidad en una versi\u00f3n anterior sin parches de Plex Media Server en la computadora de la casa de un ingeniero de LastPass DevOps. Nos comunicamos con Plex Media Server para informarles\u00bb.<\/p>\n

Se desconoce por qu\u00e9 el empleado de LastPass no actualiz\u00f3 su Plex Media Server. Plex le dijo a PCMag que la compa\u00f1\u00eda \u00abproporcionar\u00e1 notificaciones a trav\u00e9s de la interfaz de usuario de administraci\u00f3n sobre las actualizaciones disponibles y tambi\u00e9n realizar\u00e1 actualizaciones autom\u00e1ticas en muchos casos\u00bb. <\/p>\n

\u00abSin m\u00e1s informaci\u00f3n sobre todos los detalles, no tenemos forma de especular por qu\u00e9 esta persona no actualiz\u00f3 Plex durante un per\u00edodo de tiempo tan prolongado\u00bb, agreg\u00f3 el portavoz. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

El incidente demuestra la importancia de mantener su software actualizado. Dicho esto, es importante tener en cuenta que el hacker ya pose\u00eda acceso de administrador a la cuenta del Plex Media Server del empleado para explotar la falla CVE-2020-5741. Esto sugiere que el atacante ya se estaba aprovechando del empleado de LastPass y podr\u00eda haber encontrado otras formas de infectar su computadora con malware. <\/p>\n

A\u00fan as\u00ed, la brecha en LastPass muestra que la compa\u00f1\u00eda cometi\u00f3 otro error al permitir que el empleado usara la computadora de su casa para acceder a datos extremadamente confidenciales. Seg\u00fan LastPass, el pirata inform\u00e1tico plant\u00f3 malware de registro de teclas en la computadora de la casa, lo que les permiti\u00f3 \u00abcapturar la contrase\u00f1a maestra del empleado tal como se ingres\u00f3, despu\u00e9s de que el empleado se autentic\u00f3 con MFA (autenticaci\u00f3n de m\u00faltiples factores), y obtener acceso a la contrase\u00f1a corporativa de LastPass del ingeniero de DevOps\u00bb. b\u00f3veda.\u00bb <\/p>\n

Luego, el acceso allan\u00f3 el camino para que el hacker robara una copia de las b\u00f3vedas de contrase\u00f1as encriptadas de los clientes, junto con datos no encriptados sobre la informaci\u00f3n de la cuenta de los usuarios, incluidas las direcciones de correo electr\u00f3nico y los n\u00fameros de tel\u00e9fono. Desde entonces, la brecha ha destruido la confianza en LastPass, pero la compa\u00f1\u00eda ha estado trabajando para reforzar su seguridad en respuesta.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n