Patch Tuesday, December 2018 Edition

Adobe and Microsoft each released updates today to tackle critical security weaknesses in their software. Microsoft’s December patch batch is relatively light, addressing more than three dozen vulnerabilities in Windows and related applications. Adobe has issued security fixes for its Acrobat and PDF Reader products, and has a patch for yet another zero-day flaw in Flash Player that is already being exploited in the wild.

At least nine of the bugs in the Microsoft patches address flaws the company deems “critical,” meaning they can be exploited by malware or ne’er-do-wells to install malicious software with little or no help from users, save for perhaps browsing to a hacked or booby-trapped site.

Microsoft patched a zero-day flaw that is already being exploited (CVE-2018-8611) and allows an attacker to elevate their privileges on a host system. The weakness, which is present on all support versions of Windows, is tagged tagged with the less severe “important” rating by Microsoft mainly because it requires an attacker to be logged on to the system first.

According to security firm Rapid7, other notable vulnerabilities this month are in Internet Explorer (CVE-2018-8631) and Edge (CVE-2018-8624), both of which Microsoft considers most likely to be exploited. Similarly, CVE-2018-8628 is flaw in all supported versions of PowerPoint which is also likely to be used by attackers.

It generally can’t hurt for Windows users to wait a day or two after Microsoft releases monthly security updates before installing the fixes; occasionally buggy patches can cause serious headaches for users who install them before all the kinks are worked out. Also, it’s a good idea to get in the habit of backing up your data before installing Windows updates.

Windows 10 likes to install patches all in one go and reboot your computer on its own schedule. Microsoft doesn’t make it easy for Windows 10 users to change this setting, but it is possible. For all other Windows OS users, if you’d rather be alerted to new updates when they’re available so you can choose when to install them, there’s a setting for that in Windows Update.

For its part, Adobe’s got new versions of Adobe Reader and Adobe Acrobat that plug dozens of security holes in the programs. Also, last week Adobe issued an emergency patch to fix a zero-day flaw in Flash Player that bad guys are now using in active attacks.

Fortunately, the most popular Web browser by a long shot — Google Chrome — auto-updates Flash but also is now making users explicitly enable Flash every time they want to use it (Microsoft also bundles Flash with IE/Edge and updates it whenever Windows systems install monthly updates). By the summer of 2019 Google will make Chrome users go into their settings to enable it every time they want to run it.

Firefox also forces users with the Flash add-on installed to click in order to play Flash content; instructions for disabling or removing Flash from Firefox are here. Adobe will stop supporting Flash at the end of 2020.

As always, if you experience any problems installing any of these patches this month, please feel free to leave a comment about it below; there’s a good chance other readers have experienced the same and may even chime in here with some helpful tips.

Further reading:

Ask Woody’s summary.

Ghacks writeup on December 2018 Patch Tuesday.

Qualys’s take.

Ivanti Patch Tuesday Webinar, 11 a.m. ET, Dec. 12.

from Krebs on Security https://ift.tt/2QpADe4
via IFTTT

ESET identifico 21 paquetes maliciosos que reemplazan a OpenSSH

ESET ha realizado recientemente una publicación (PDF de 53 páginas) en donde muestra los resultados de un análisis de algunos paquetes de troyanos que fueron instalados hackers después de comprometer a los hosts de Linux.

Esto con el fin de dejar una puerta trasera o interceptar las contraseñas de los usuarios mientras se conecta a otros hosts.

Todas las variantes consideradas del software troyano reemplazaron los componentes del proceso del servidor o el cliente OpenSSH.

Sobre los paquetes detectados

Las 18 opciones identificadas incluyeron funciones para interceptar contraseñas de entrada y claves de cifrado y 17 brindaron funciones de puerta trasera que permiten a un atacante obtener acceso en secreto a un host pirateado utilizando una contraseña predefinida.

Además, los investigadores descubrieron que una puerta trasera SSH utilizada por los operadores de DarkLeech es la misma que la que usó Carbanak unos años más tarde y que los actores de amenazas habían desarrollado un amplio espectro de complejidad en las implementaciones de puerta trasera, a partir de programas maliciosos disponibles para el público. Muestras y protocolos de red.

¿Cómo fue posible esto?

Los componentes malintencionados se implementaron después de un ataque exitoso en el sistema; como regla, los atacantes obtuvieron acceso a través de la selección de contraseñas típicas o mediante la explotación de vulnerabilidades no parcheadas en aplicaciones web o controladores de servidores, después de lo cual los sistemas no actualizados utilizaron ataques para aumentar sus privilegios.

La atención merece el historial de identificación de estos programas maliciosos.

En el proceso de análisis de la botnet Windigo, los investigadores prestaron atención al código para reemplazar ssh con la puerta trasera Ebury, que antes del lanzamiento, verificó la instalación de otras puertas traseras para OpenSSH.

Para identificar a los troyanos competidores, se utilizó una lista de 40 listas de verificación.

Usando estas funciones, los representantes de ESET descubrieron que muchos de ellos no cubrían las puertas traseras conocidas anteriormente y luego comenzaron a buscar las instancias faltantes, incluso mediante la implementación de una red de servidores de honeypot vulnerables.

Como resultado, se identificaron 21 variantes de paquetes de troyanos que reemplazan a SSH, que siguen siendo relevantes en los últimos años.

¿Qué argumentan el personal de ESET sobre el asunto?

Los investigadores de ESET admitieron que no descubrieron estas propagaciones de primera mano. Ese honor va a los creadores de otro malware de Linux llamado Windigo (también conocido como Ebury).

ESET dice que mientras analizaban la red de bots Windigo y su puerta trasera central de Ebury, encontraron que Ebury tenía un mecanismo interno que buscaba otras puertas traseras OpenSSH instaladas localmente.

La forma en que el equipo de Windigo hizo esto, dijo ESET, fue usando un script Perl que escaneó 40 firmas de archivos (hashes) .

“Cuando examinamos estas firmas, nos dimos cuenta rápidamente de que no teníamos muestras que coincidieran con la mayoría de las puertas traseras descritas en el guión”, dijo Marc-Etienne M. Léveillé, analista de malware de ESET.

“Los operadores de malware tenían en realidad más conocimiento y visibilidad de las puertas traseras SSH que nosotros”, añadió.

El informe no entra en detalles sobre cómo los operadores de botnets plantan estas versiones OpenSSH en hosts infectados.

Pero si hemos aprendido algo de los informes anteriores sobre las operaciones de malware de Linux es que los hackers suelen confiar en las mismas técnicas de siempre para afianzarse en los sistemas Linux:

Ataques de fuerza bruta o de diccionario que intentan adivinar contraseñas SSH. El uso de contraseñas fuertes o únicas o un sistema de filtrado de IP para los inicios de sesión SSH debería prevenir este tipo de ataques.

Explotación de vulnerabilidades en aplicaciones que se ejecutan sobre el servidor Linux (por ejemplo, aplicaciones web, CMS, etc.).

Si la aplicación/servicio ha sido mal configurada con acceso root o si el atacante explota un fallo de escalado de privilegios, un fallo inicial comun de plugins desactualizados de WordPress puede ser fácilmente escalado al sistema operativo subyacente.

Manteniendo todo al día, tanto el sistema operativo como las aplicaciones que se ejecutan sobre él deberían evitar este tipo de ataques.

Se prepararon una secuencia de comandos y reglas para los antivirus y una tabla dinámica con características de cada tipo de troyanos SSH.

Archivos afectados en Linux

Así como archivos adicionales creados en el sistema y contraseñas para el acceso a través de la puerta trasera, para identificar los componentes OpenSSH que se han reemplazado.

Por ejemplo, en algunos casos, archivos como los utilizados para registrar las contraseñas interceptadas:

  • “/usr/include/sn.h”,
  • “/usr/lib/mozilla/extensions/mozzlia.ini”,
  • “/usr/local/share/man/man1/Openssh.1”,
  • “/ etc / ssh / ssh_known_hosts2”,
  • “/usr/share/boot.sync”,
  • “/usr/lib/libpanel.so.a.3”,
  • “/usr/lib/libcurl.a.2.1”,
  • “/ var / log / utmp”,
  • “/usr/share/man/man5/ttyl.5.gz”,
  • “/usr/share/man/man0/.cache”,
  • “/var/tmp/.pipe.sock”,
  • “/etc/ssh/.sshd_auth”,
  • “/usr/include/X11/sessmgr/coredump.in”,
  • “/ etc / gshadow–“,
  • “/etc/X11/.pr”

El artículo ESET identifico 21 paquetes maliciosos que reemplazan a OpenSSH ha sido originalmente publicado en Linux Adictos.

from Linux Adictos https://ift.tt/2LaHsuc
via IFTTT

Google Play: evolución y 11 curiosidades sobre la tienda de apps de Android

Los más veteranos del lugar aún recordarán la época en la que Google Play no era Google Play. Durante los primeros años de Android, la tienda de aplicaciones nativa de Android era muy, muy diferente a lo que hoy todos utilizamos cada día en nuestros smartphones y tablets, y no fue hasta el año 2012 cuando Google decidió renovar por completo el repositorio oficial de apps y juegos, para darle

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2SFQl1u
via IFTTT

Llega Firefox 64 con mejoras en la gestión de pestañas

Hace poco Mozilla anuncio el lanzamiento del navegador web Firefox en su nueva versión 64, así como la versión móvil de Firefox 64 para la plataforma Android.

En esta nueva versión se ha propuesto una nueva interfaz que se asemeja a un administrador de tareas, simplifica la evaluación del consumo de recursos por páginas individuales y adiciones y permite cerrar las pestañas sin salir de la página.

Novedades de Firefox 64

Para llamar a la página “about: performance”, se ha agregado un botón separado al menú principal. En el futuro planean continuar mejorando la página.

El diseño de la página about: crash se ha rediseñado completamente, en el que ahora puede realizar un seguimiento de los informes de errores enviados y no enviados, así como eliminar los informes acumulados de la unidad local.

Se implementó la capacidad de seleccionar simultáneamente múltiples pestañas (Mayús o Ctrl + clic) para mover, silenciar, agregar, cerrar las pestañas.

También se ha agregado el sistema de recomendación contextual de complementos que merecen la atención de funciones y servicios.

La decisión de seleccionar una recomendación se toma según la actividad del usuario en la Web y las funciones de navegación en el navegador.

Por ejemplo, si un usuario a menudo abre varias pestañas de cierto tipo y las usa a menudo, Firefox le recomendará que use la característica Pestañas ancladas.

Todas las decisiones sobre la selección de recomendaciones se toman localmente, sin que los datos sean enviados.

Las recomendaciones extendidas se activan actualmente solo para usuarios de EE. UU, por lo que para otros países próximamente estaría llegando esta característica.

También se agregó la posibilidad de eliminar un complemento a través del menú contextual que se muestra a través del botón de complemento en el panel.

En la interfaz para inspeccionar el diseño de capas múltiples de elementos de página (CSS Grid Inspector), se han agregado herramientas para trabajar con varias cuadrículas CSS superpuestas (se admiten simultáneamente hasta tres cuadrículas CSS).

Con ello se añadido el soporte para CSS-propiedades barra de desplazamiento color barra de desplazamiento de ancho y para ajustar el color y el ancho de la barra de desplazamiento.

 

Nuevas mejoras para Firefox 64

El resaltado de sintaxis de JavaScript se implementa en la línea de comandos de la Consola Web y en el panel Accesibilidad, cuando se desplaza sobre un elemento, ahora se muestra el nivel de contraste del texto con respecto al fondo.

Por su parte en el modo de diseño responsivo se garantiza que el tipo de dispositivo seleccionado se guarde entre sesiones.

De las demás características que se pueden destacar:

  • Se agregó soporte para un conjunto de extensiones CSS de funciones de medios de interacción para determinar la presencia de dispositivos de entrada y sus capacidades. Esto incluye el atributo de puntero: grueso para verificar si hay un mouse, pantalla táctil u otro dispositivo con un puntero.
  • Se implementó la propiedad específica del motor de WebKit ” -webkit-apariencia “, que permite utilizar el tema nativo del sistema operativo actual cuando se muestra un elemento;
  • Se agregaron las propiedades Window.screenLeft y Window.screen Top como análogos Window.screenX y Window.screenY.
  • Para ServiceWorker, se implementa el método ServiceWorkerContainer.startMessages (), y para WebRTC, la propiedad RTCIceCandidateStats.relayProtocol .
  • Para los recursos descargados a través de CSS (por ejemplo, background-image: url (“http: // …”)), ahora puede definir reglas de procesamiento de Referer individuales a través del encabezado HTTP de Referrer-Policy.
  • Los complementos del navegador agregaron API browser.menus.overrideContext () para implementar un estilo personalizado de menús contextuales.

En la versión para la plataforma Android, se ha agregado un nuevo elemento al menú para enviar quejas sobre la visualización incorrecta de sitios en la versión móvil de Firefox.

¿Cómo obtener la nueva actualización de Firefox 64?

La forma más rápida de poder obtener esta nueva actualización de Firefox 64 es descargando el tarball que ofrece directamente Mozilla desde su sitio de descargas para que pueda ser compilado e instalado por tu cuenta.

De otra forma te tocara esperar algunos días en lo que la actualización se ve reflejada en el navegador o en los repositorios de tu distribución de Linux.

El artículo Llega Firefox 64 con mejoras en la gestión de pestañas ha sido originalmente publicado en Linux Adictos.

from Linux Adictos https://ift.tt/2C53tYw
via IFTTT