ACTUALIZACION DE FLASH (Y TAMBIEN DE OPENSSL) PARA BLOQUEAR VULNERABILIDAD USADA POR HACKING TEAM
A principios de semana de daba a conocer el hackeo de la compañía Hacking Team, una empresa italiana dedicada a desarrollar y vender software espía para empresas y gobiernos de todo el mundo. Durante el ataque se han robado más de 400GB de información confidencial tales como documentos, contratos con gobiernos y formas de ataque que poco a poco van saliendo a la luz a través de diferentes portales.
Más de 400GB de documentos es demasiado y revisarlos todos ellos puede llevar demasiado tiempo. Poco a poco la comunidad está revisando los archivos filtrados de Hacking Team y van apareciendo en la red nueva información sobre la empresa que desarrollaba y vendía software espía a terceras empresas y gobiernos.
Según algunos de los documentos filtrados esta compañía ha estado haciendo uso de una vulnerabilidad 0-day de Adobe Flash Player para poder conseguir permisos de ejecución en los sistemas de sus víctimas y poder instalar correctamente el software espía en ellos. Esta vulnerabilidad ha sido denominada como crítica por la compañía y afectaba por igual tanto a sistemas Windows como a Linux y Mac OS X, concretamente en las versiones:
Windows y Mac OS X: 18.0.0.194 y anteriores de la rama 18.x.
Windows y Mac OS X: 13.0.0.296 y anteriores de la rama 13.x.
Linux: 11.2.202.468 y anteriores de la rama 11.x.
Esta vulnerabilidad ha sido reconocida por Adobe tras el filtrado de los más de 400GB de documentos internos de Hacking Team. Este fallo de seguridad era desconocido incluso por la propia desarrolladora (o eso afirman) y ha recibido el nombre de CVE-2015-5119. Adobe ya ha solucionado esa vulnerabilidad y tiene previsto el lanzamiento de la actualización a lo largo del día de hoy
Varias de las herramientas maliciosas desarrolladas por esta empresa y vendidas posteriormente a terceras empresas y gobiernos de todo el mundo hacían uso de esta vulnerabilidad. Aunque la vulnerabilidad era desconocida para los demás hackers tras la filtración de los documentos ya se han empezado a desarrollar nuevos exploits con los que atacar estos sistemas y en breve estarán disponibles a través de los kits de exploits más conocidos para todo aquel que quiera hacer uso de él.
– Ver informacion original al respecto en Fuente:
COMENTARIO
Y se recibe la noticia de que hoy, jueves 9 de Julio, tambien estara disponible actualización para vulnerabilidad crítica de OPENSSL.:
http://www.redeszone.net/2015/07/07/actualizan-openssl-para-solucionar-una-vulnerabilidad-critica/
ms.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.