{"id":286,"date":"2017-10-23T07:34:36","date_gmt":"2017-10-23T12:34:36","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=286"},"modified":"2018-05-08T18:22:15","modified_gmt":"2018-05-08T18:22:15","slug":"active-x-beneficio-inseguro","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=286","title":{"rendered":"Active X, beneficio poco seguro."},"content":{"rendered":"<p style=\"text-align: justify\">La Secuencia de comandos ActiveX proporciona una forma para utilizar un c\u00f3digo personalizado, desarrollado mediante estas\u00a0 secuencias, hasta que puedan ser actualizadas usando sus caracter\u00edsticas m\u00e1s avanzadas, con el objetivo de manejar bases de datos, utilizar en el equipo lenguajes VBScript y JScript, entre otros lenguajes de secuencias de comandos, etc. Sin embargo, cuando est\u00e1n activados se tornan riesgosos, pues en su proceso de actualizaci\u00f3n al navegar, pueden ser la puerta de entrada para c\u00f3digos maliciosos como es el caso de esta nota publicada en el sitio web de <a href=\"http:\/\/www.segurmatica.cu\">Segurm\u00e1tica<\/a>.<\/p>\n<p><!--more--><\/p>\n<p><strong>Un exploit contra Flash Player est\u00e1 siendo usado para esparcir el spyware FinFisher.<\/strong><\/p>\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p class=\"rtejustify\" style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/flash-player-ico.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-293 size-full\" style=\"margin-left: 10px;margin-right: 10px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/flash-player-ico.png\" alt=\"flash player ico\" width=\"200\" height=\"200\" \/><\/a>Investigadores en seguridad de Kaspersky Lab han\u00a0descubierto\u00a0una nueva vulnerabilidad zero-day de ejecuci\u00f3n de c\u00f3digo remoto en\u00a0<strong>Adobe Flash<\/strong>\u00a0que est\u00e1 siendo explotada por el grupo de amenaza persistente avanzada (APT)\u00a0<strong>BlackOasis<\/strong>.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La ejecuci\u00f3n de c\u00f3digo en remoto deriva de una\u00a0<strong>vulnerabilidad cr\u00edtica de confusi\u00f3n de tipo<\/strong>\u00a0cuyo c\u00f3digo es CVE-2017-11292, afectando a\u00a0<strong>Flash Player 21.0.0.226<\/strong>\u00a0en los sistemas operativo Linux, macOS y Windows. Los investigadores comentan que BlackOasis tambi\u00e9n est\u00e1 detr\u00e1s de la explotaci\u00f3n de vulnerabilidad CVE-2017-8759,\u00a0descubierta el mes pasado.<\/p>\n<div class=\"rtejustify\" style=\"text-align: justify\">El grupo de hackers est\u00e1 utilizando la vulnerabilidad CVE-2017-11292 para esparcir FinSpy como carga \u00fatil, un spyware que utiliza el mismo servidor de mando y control que la otra vulnerabilidad mencionada en esta entrada. Hasta el momento BlackOasis ha tenido como objetivo prioritario a pa\u00edses como Rusia, Irak, Afganist\u00e1n, Nigeria, Libia, Jordania, T\u00fanez, Arabia Saud\u00ed, Pa\u00edses Bajos, Bar\u00e9in, Reino Unido y Angola. Otro punto importante que se\u00f1ala el informe de los investigadores es que\u00a0<strong>se trata de al menos la quinta vulnerabilidad zero-day explotada por este grupo<\/strong>.<\/div>\n<p class=\"rtejustify\" style=\"text-align: justify\">El exploit es<strong>\u00a0incrustado en documentos de Microsoft Office<\/strong>, sobre todo Word, que es la aplicaci\u00f3n m\u00e1s usada de la suite. Estos documentos de Microsoft Office, que son enviados mediante email a las v\u00edcitmas, contienen en su interior\u00a0<strong>objetos ActiveX que son los que ejecutan el exploit<\/strong>.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Una vez ejecutado el exploit, se aprovecha la situaci\u00f3n para implementar en el ordenador de la v\u00edctima\u00a0<strong>FinSpy<\/strong>, una herramienta de vigilancia secreta vinculada a Gamma Group, una empresa brit\u00e1nica que vende de forma legal software para espionaje y vigilancia a agencias gubernamentales de todo el mundo.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">FinSpy, tambi\u00e9n conocido como FinFisher, puede hacer un\u00a0<strong>seguimiento en vivo de la v\u00edctima mediante la activaci\u00f3n de la webcam y el micr\u00f3fono<\/strong>, grabar las pulsaciones del teclado, interceptar llamadas de Skype y extraer de ficheros.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Tambi\u00e9n puede hacer otras tareas maliciosas como provocar ataques de phishing y de agujero de riego (Watering hole), explotar otros zero-day e incluye un mecanismo de instalaci\u00f3n manual con acceso f\u00edsico a un dispositivo afectado.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Tras ser reportada a Adobe, la compa\u00f1\u00eda desarrolladora de Flash\u00a0<strong>corrigi\u00f3 la vulnerabilidad en las versiones 27.0.0.159 y 27.0.0.130<\/strong>, mientras que Microsoft tambi\u00e9n est\u00e1 moviendo fichas para corregirla en los componentes de Flash Player utilizados en sus productos.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Fuente:\u00a0The Hacker News<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Ante la posibilidad de contaminaci\u00f3n por c\u00f3digo malicioso al mantener activada la secuencia de comandos ActiveX para su actualizaci\u00f3n, se proporciona una Gu\u00eda <a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/active_X_guiaexplorer-1.pdf\">active_X_guiaexplorer<\/a> para activar y desactivar esta secuencia de manera tal que se pueda reducir la vulnerabilidad del sistema inform\u00e1tico local.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La Secuencia de comandos ActiveX proporciona una forma para utilizar un c\u00f3digo personalizado, desarrollado mediante estas\u00a0 secuencias, hasta que puedan ser actualizadas usando sus caracter\u00edsticas m\u00e1s avanzadas, con el objetivo de manejar bases de datos, utilizar en el equipo lenguajes &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=286\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,20,21,24,28],"tags":[],"class_list":["post-286","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-phishing","category-piratas-informaticos","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=286"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/286\/revisions"}],"predecessor-version":[{"id":687,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/286\/revisions\/687"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}