Category Archives: News

Es el Día Mundial de las Copias de Seguridad. Aprenda a conservar sus archivos

Read Time:5 Minute, 16 Second

Juguemos a un juego. Vaya a la aplicación Fotos de su teléfono y mire el número total de vídeos e imágenes que hay en su dispositivo: todos los recuerdos de las vacaciones familiares, momentos inolvidables de algún concierto y un sinfín de fotos con su mascota. A continuación, abra su ordenador portátil o de sobremesa y compruebe cuántos documentos ha guardado: pueden ser todos aquellos informes que necesitaba para defender su tesis o la importantísima presentación que el jefe le pidió para el lunes. Si tuviera que hacer el cálculo, ¿diría que la cantidad total de archivos supera los mil? ¿Dos mil? ¿O llega quizá hasta los diez mil? Ahora imagine que todos estos datos desaparecieran de repente. ¿Qué haría?

Puede que piense: “Eso nunca me pasará a mí”. Sin embargo, esta situación es más común de lo que cree. Este año se estropearán más de 60 millones de ordenadores en todo el mundo y más de 200 000 smartphones se perderán o acabarán en manos ajenas. Por eso, aprovechando el Día Mundial de las Copias de Seguridad, queremos darle un par de consejos sobre cómo hacer copias de seguridad de sus archivos para tener la tranquilidad de saber que sus datos están a salvo.

¿Qué es una copia de seguridad y por qué es importante?

Una copia de seguridad es una copia de sus archivos y datos digitales más importantes que se guarda de manera independiente. Almacenar todos esos datos en un solo lugar, como un ordenador personal o un smartphone, puede no ser la opción más segura. Al crear una copia de seguridad de esos datos, garantiza que se almacenen y se mantengan a salvo en otro lugar en caso de que su dispositivo acabe siendo borrado o, peor aún, robado.

Y es que la pérdida de datos no es algo que solo le ocurra a las grandes empresas o a las víctimas desprevenidas de las películas de espías. Todos podemos perder nuestros dispositivos o ser víctimas de un robo. Por eso, hacer una copia de seguridad de nuestros datos es el primer paso para protegerlos y evitar que los ciberdelincuentes se lleven lo que no es suyo.

Nociones básicas sobre almacenamiento

Los datos suponen una de las posesiones más preciadas en el mundo moderno. Como hemos visto antes, todo el mundo colecciona innumerables archivos que contienen información valiosa que quieren mantener a salvo. Por suerte, hay dos maneras muy económicas de almacenar datos y copias de seguridad.

Almacenamiento en la nube

Aunque “la nube” se convirtió en la palabra de moda hace unos años, su definición sigue siendo confusa para algunos. La nube existe en centros de datos remotos a los que se puede acceder a través de Internet. Todos los datos que subimos a la nube se encuentran en servidores y unidades de almacenamiento que se alojan en almacenes lejanos, normalmente situados en campus llenos de este tipo de almacenes. Los centros de datos son propiedad de los proveedores de servicios en la nube, que son los responsables de mantener los servidores en funcionamiento.

Para conservar los datos físicamente a salvo de robos o daños, y para asegurarse de que están disponibles siempre que se quiera acceder a ellos, los centros de datos cuentan con amplios sistemas de refrigeración que evitan el sobrecalentamiento de los componentes electrónicos y tienen al menos un generador de reserva en caso de que se produzca un corte de electricidad. Pero, ¿cómo se aseguran de que estos datos están seguros en la ciberesfera? Los sistemas en la nube utilizan procesos de autenticación, como los nombres de usuario y las contraseñas, para limitar el acceso, y el cifrado de datos para evitar que los hackers roben o intercepten los datos. Sin embargo, no hay que olvidar que siempre existe la posibilidad de que una contraseña acabe en manos de quien no debe. Normalmente, las claves de cifrado de sus datos las tiene su proveedor de servicios, lo que significa que los empleados con malas intenciones podrían, en teoría, acceder a ellas. Del mismo modo, sus datos también podrían ser rastreados y confiscados por entidades gubernamentales.

Esto nos lleva a preguntarnos: ¿deberíamos confiar en la nube? Dado que las empresas de almacenamiento en la nube viven y mueren por su reputación, puede quedarse tranquilo sabiendo que hacen todo lo posible por utilizar las técnicas de seguridad más avanzadas y proporcionar el servicio más fiable posible. Para garantizar la seguridad de sus datos en caso de que decida almacenarlos o hacer una copia de seguridad en la nube, es recomendable guardar lo más confidencial en una nube privada protegida por un firewall.

Disco duro externo

Con un disco duro externo, usted mismo puede hacer una copia de seguridad de todos sus datos y archivos en un dispositivo físico al que puede acceder en cualquier momento. Estas unidades son una forma fiable de tener siempre a mano un duplicado de sus datos. Un disco duro externo no depende del acceso a Internet, como los servicios basados en la nube, y es una solución fácil para transferir datos a un nuevo dispositivo. Sin embargo, el uso de discos duros externos requiere un enfoque más práctico. Usted es el único responsable tanto de realizar las copias de seguridad con regularidad como de guardar su disco duro en un lugar seguro. Mientras que las soluciones en la nube ofrecen enormes cantidades de almacenamiento, el espacio en los discos duros es limitado, por lo que es posible que tenga que comprar más de un dispositivo. Busque una unidad externa con al menos un terabyte de espacio para alojar todos sus datos, ya que tienden a acumularse rápidamente.

Empiece con una limpieza digital anual

Al igual que dedica tiempo a limpiar y organizar su casa, le recomendamos dedicar la misma atención a sus posesiones digitales este Día Mundial de las Copias de Seguridad. Haga limpieza en sus dispositivos, aplicaciones y cuentas de Internet, y gane en tranquilidad sabiendo que todos sus datos están almacenados en un lugar seguro… y que tiene una copia de seguridad en caso de que algo salga mal. Recuerde que adelantarse a los acontecimientos es la mejor manera de reforzar su seguridad y proteger su información.

 

The post Es el Día Mundial de las Copias de Seguridad. Aprenda a conservar sus archivos appeared first on McAfee Blog.

Read More

C’est la journée mondiale de la sauvegarde!

Read Time:5 Minute, 9 Second

Tentons une expérience. Accédez à l’application de photos sur votre téléphone et regardez le nombre total de vidéos et d’images qui se trouvent sur votre appareil. Tous ces précieux souvenirs de vacances en famille, ces vidéos de vos concerts préférés, et les innombrables photos de votre animal de compagnie. Ensuite, ouvrez votre ordinateur et regardez combien de documents y sont enregistrés. Parmi eux se trouve peut-être un mémoire de recherche nécessaire pour obtenir votre diplôme ou un diaporama que vous devrez présenter lors d’une réunion importante avec votre supérieur lundi. Si vous deviez deviner, diriez-vous que le total de tous ces éléments se compte en milliers ? Maintenant, imaginez que toutes ces données disparaissent soudainement. Que feriez-vous ?

Vous pensez peut-être que ça ne vous arrivera jamais. Toutefois, cette situation est plus courante que vous ne pouvez le croire. Plus de 60 millions d’ordinateurs tomberont en panne cette année, et plus de 200 000 smartphones sont perdus ou volés chaque année. C’est pourquoi à l’occasion de la Journée mondiale de la sauvegarde, nous vous expliquons comment sauvegarder correctement vos fichiers pour avoir l’esprit tranquille en sachant vos données en sécurité.

Que sont les sauvegardes et pourquoi sont-elles importantes ?

Une sauvegarde est une copie séparée de vos fichiers numériques importants ou précieux. Stocker toutes ces données au même endroit, par exemple sur un ordinateur personnel ou un smartphone, peut se révéler dangereux. La création d’une copie de ces données par le biais d’une sauvegarde permettra de vous assurer qu’elles sont stockées et conservées en sécurité à un autre endroit, si jamais votre appareil était volé ou perdait ses données.

Il est important de reconnaître que les fuites de données n’arrivent pas qu’aux grandes entreprises ou aux victimes naïves dans les films d’espionnage. Tout le monde est susceptible d’être victime de perte ou de vol de données et la sauvegarde est un moyen facile de protéger toutes vos informations et d’empêcher les cybercriminels de vous déposséder de ce qui vous appartient.

Les bases du stockage de données

Les données sont l’une des ressources les plus importantes du monde moderne. Comme nous l’avons illustré précédemment, chaque personne rassemble d’innombrables fichiers qui contiennent de précieuses informations qu’elle souhaite garder en sécurité. Heureusement, il existe deux moyens simples et peu coûteux pour les utilisateurs de stocker leurs données et leurs sauvegardes importantes.

Stockage cloud

Bien que le « cloud » soit devenu un mot à la mode ces dernières années, il reste pour de nombreuses personnes un concept flou. Le cloud existe dans des centres de données à distance auxquels vous pouvez accéder via Internet. Toutes les données que vous avez chargées sur le cloud existent sur des serveurs dédiés et des volumes de stockage hébergés dans des entrepôts distants, souvent situés sur des campus remplis d’entrepôts de ce type. Les centres de données appartiennent aux fournisseurs de services cloud, qui sont responsables du bon fonctionnement des serveurs.

Pour protéger physiquement vos données du vol et de la destruction, et pour s’assurer que vous puissiez y accéder où que vous vous trouviez, les centres de données utilisent de vastes systèmes de refroidissement afin d’éviter la surchauffe des composants électroniques et possèdent au moins un générateur de secours en cas de coupure de courant. Mais comment s’assurent-ils que ces données sont en sécurité dans le cyberespace ? Les systèmes cloud utilisent des processus d’authentification tels que les noms d’utilisateur et les mots de passe pour limiter l’accès aux données, et le chiffrement pour protéger les données volées ou interceptées. Cependant, il ne faut pas oublier que les mots de passe peuvent être piratés. Généralement, le fournisseur de services détient les clés de chiffrement de vos données, ce qui signifie que des employés malintentionnés pourraient théoriquement accéder à vos données. De même, vos données pourraient potentiellement être fouillées et saisies par les autorités.

Cela soulève la question : faut-il faire confiance aux fournisseurs de services cloud ? Une bonne réputation est essentielle à la survie des entreprises de stockage cloud, vous pouvez donc être assuré qu’elles feront de leur mieux pour utiliser les techniques de sécurité les plus avancées et fournir le service le plus fiable possible. Pour contribuer à assurer la sécurité de vos données si vous choisissez de les stocker ou de les sauvegarder sur le cloud, nous vous conseillons de conserver toute information réellement sensible dans un cloud privé protégé par un pare-feu.

Disque dur externe

Avec un disque dur externe, vous pouvez sauvegarder manuellement toutes vos données et tous vos fichiers vous-même sur un périphérique physique auquel vous pouvez accéder à tout moment. Ces disques sont un moyen fiable d’assurer la redondance des données. Contrairement aux services cloud, les disques durs externes ne dépendent pas de l’accès à Internet et peuvent s’avérer pratique pour transférer des données sur un nouvel appareil. Toutefois, l’utilisation de disques durs externes exige une approche plus pratique de la sauvegarde de vos données. Il vous incombe d’effectuer régulièrement des sauvegardes et de stocker vos disques durs dans un endroit sûr. Alors que les solutions cloud offrent de grandes quantités de stockage, l’espace disponible sur les disques durs est limité, vous devrez donc potentiellement acheter plus d’un périphérique. Recherchez un disque dur externe offrant au moins un téraoctet d’espace afin d’y sauvegarder toutes vos données, qui ont tendance à s’accumuler rapidement.

Faites un grand ménage numérique de printemps

Tout comme vous nettoyez votre garage et rangez votre maison, prenez le temps de faire également le ménage numérique à l’occasion de la Journée mondiale de la sauvegarde. Désencombrez vos appareils, vos applications et vos comptes en ligne et gagnez en tranquillité d’esprit en sachant que toutes vos données précieuses sont stockées dans un emplacement sécurisé et que vous en possédez une sauvegarde en cas de problème. N’oubliez pas que la proactivité contribue grandement à renforcer votre cybersécurité et à protéger vos informations.

 

The post C’est la journée mondiale de la sauvegarde! appeared first on McAfee Blog.

Read More

Spring4Shell FAQ: Spring Framework Remote Code Execution Vulnerability

Read Time:3 Minute, 19 Second

Spring4Shell FAQ: Spring Framework Remote Code Execution Vulnerability

A list of frequently asked questions related to Spring4Shell.

Tenable Research is closely monitoring updates related to Spring4Shell. As more information becomes available, we will update this FAQ with additional details about the vulnerability, including Tenable product coverage.

Frequently Asked Questions about Spring4Shell

What is Spring4Shell?

Spring4Shell is the nickname given to a zero-day vulnerability in the Spring Core Framework, a programming and configuration model for Java-based enterprise applications.

Has a CVE been assigned to this vulnerability?

At the time this blog post was published, there was no known CVE-ID assigned for this vulnerability.

Is Spring4Shell related to Log4Shell?

While the name itself was inspired by Log4Shell (CVE-2021-44228), the two are not related.

Is there a patch available for Spring4Shell?

At the time this blog post was published, no patch was available for this vulnerability. However, we fully expect Spring to publish a patch for Spring4Shell along with assigning a CVE identifier. Once this information becomes available, we will update this blog.

How severe is Spring4Shell?

An attacker could exploit Spring4Shell by sending a specially crafted request to a vulnerable server. However, exploitation of Spring4Shell requires certain prerequisites, whereas the original Log4Shell vulnerability affected all versions of Log4j 2 using the default configuration.

Researcher Will Dormann tweeted about these prerequisites:

The prerequisites:
– Uses Spring Beans
– Uses Spring Parameter Binding
– Spring Parameter Binding must be configured to use a non-basic parameter type, such as POJOs
All this smells of “How can I make an app that’s exploitable” vs. “How can I exploit this thing that exists?”

— Will Dormann (@wdormann) March 30, 2022

It is unclear how common these prerequisites are. However, considering they are necessary for exploitation, we expect the impact of Spring4Shell to be much more limited than Log4Shell.

What versions of Spring Core Framework are affected?

So far, reports suggest that Spring applications running with Java Development Kit (JDK) 9 or greater are affected only if certain prerequisites are in place.

Is my application vulnerable if I use a JDK 9+ and Spring Framework?

Using both JDK 9+ and Spring Framework together does not necessarily equate to being vulnerable to Spring4Shell, as the application would need to be configured in a way for an attacker to exploit the flaw. For instance, Spring has recommended developers specify the allowedFields property when using the DataBinder class. Researchers have confirmed that not specifying this property could enable an attacker to leverage Spring4Shell against a vulnerable application.

What does Spring4Shell have to do with CVE-2010-1622?

Researchers at Praetorian have confirmed that Spring4Shell is a patch bypass of CVE-2010-1622, a code injection vulnerability in the Spring Core Framework that was reportedly fixed nearly 12 years ago. However, the researchers say the fix for CVE-2010-1622 was incomplete and a new path to exploit this legacy flaw exists.

Is Spring4Shell related to CVE-2022-22963?

No, these are two completely unrelated vulnerabilities. CVE-2022-22963 is a vulnerability in the Spring Cloud Function, a serverless framework for implementing business logic via functions. An advisory for CVE-2022-22963 was published on March 29 and patches for Spring Cloud Function are available.

Because there was no CVE assigned for Spring4Shell at the time of its disclosure, Spring4Shell was erroneously associated with CVE-2022-22963.

Is Proof of Concept exploit code available?

Yes, there are multiple working proof-of-concept (PoC) exploits available for both Spring4Shell and CVE-2022-22963.

Does Tenable have any product coverage for Spring4Shell?

Tenable Research is investigating the PoC exploits and monitoring updates related to the potential patch for Spring4Shell. We will update this blog post as new details emerge.

Get more information

Praetorian Blog on Spring4Shell
LunaSec Blog on Spring4Shell

Join Tenable’s Security Response Team on the Tenable Community.

Learn more about Tenable, the first Cyber Exposure platform for holistic management of your modern attack surface.

Get a free 30-day trial of Tenable.io Vulnerability Management.

Read More

Smashing Security podcast #268: LinkedIn deepfakes, doxxing Russian spies, and a false alarm

Read Time:19 Second

Strange goings-on on LinkedIn, Ukraine publishes a list of alleged Russian FSB agents, and police in Pittsburgh investigate an odd report of an active shooter.

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by The Lazarus Heist’s Geoff White.

Read More

Forcepoint ONE helps firms simplify their security

Read Time:19 Second

Graham Cluley Security News is sponsored this week by the folks at Forcepoint. Thanks to the great team there for their support! Remember when you thought an antivirus was all you needed to keep safe from cybercriminals? Of course, cybersecurity has never truly been that simple. As threats and business operations have grown more complex, … Continue reading “Forcepoint ONE helps firms simplify their security”

Read More

CVE-2022-22948: VMware vCenter Server Sensitive Information Disclosure Vulnerability

Read Time:5 Minute, 2 Second

Researchers disclose a moderate severity vulnerability in VMware vCenter Server that can be used in an exploit chain with other vCenter Server flaws to take over servers.

Background

On March 29, VMware published an advisory (VMSA-2022-0009) for a moderate severity vulnerability in VMware vCenter Server, its centralized management software for VMware vSphere cloud computing virtualization systems.

CVE
Description
CVSSv3
VPR*

CVE-2022-22948
VMware vCenter Server Information Disclosure Vulnerability
5.5
6.9

*Please note: Tenable’s Vulnerability Priority Rating (VPR) scores are calculated nightly. This blog post was published on March 30 and reflects VPR at that time.

The vulnerability is credited to Yuval Lazar, a security researcher at Pentera. Lazar was also credited with discovering and disclosing CVE-2021-22015, a local privilege escalation vulnerability in vCenter Server.

Analysis

CVE-2022-22948 is a local information disclosure vulnerability in vCenter Server. An authenticated, local attacker with non-administrative (low-privileged user) access to the vulnerable vCenter Server instance could exploit this vulnerability to obtain sensitive information from the server, such as credentials for a high-privileged user.

For complete analysis of this vulnerability, please refer to Lazar’s blog.

This isn’t the first information disclosure bug in vCenter Server to warrant attention. In 2020, VMware addressed CVE-2020-3952, an information disclosure vulnerability in vCenter Server that was assigned the maximum CVSSv3 score of 10.0.

Chaining exploits to achieve full server takeover

By itself, CVE-2022-22948 is a moderately severe vulnerability. However, Lazar’s research found that by chaining this vulnerability with previously disclosed VMware vCenter vulnerabilities, including CVE-2021-21972, an unauthorized file upload vulnerability and CVE-2021-22015, a local privilege escalation vulnerability that Lazar also discovered, an attacker could potentially take full control of an organization’s ESXi servers.

Image Source: Pentera

VMware vCenter Flaws popular amongst attackers in 2021

Earlier this year, we featured CVE-2021-21985, a critical remote execution flaw in VMware vCenter and vSphere as one of the top five vulnerabilities exploited by attackers in our 2021 Threat Landscape Retrospective. While we highlighted CVE-2021-21985 specifically in the top five, it reflects a general trend of attackers targeting vCenter and vSphere using multiple flaws including CVE-2021-22005 and the aforementioned CVE-2021-21972.

Most of the VMware vulnerabilities referenced in this blog (with the exception of CVE-2021-22015) are included in the Cyber Security and Infrastructure Agency (CISA)’s catalog of known exploited vulnerabilities.

Ransomware groups in particular favor VMware vulnerabilities in the last few years. For instance, the Conti ransomware group and its affiliates have exploited multiple VMware vulnerabilities as part of their attacks to gain initial access into organizations. Since 2020, researchers have discovered that a number of ransomware groups like RansomEXX/Defray777, HelloKitty, REvil, BlackMatter and Hive have also targeted ESXi. There are also reports of an unknown ransomware group encrypting virtual machines in VMware ESXi servers.

Attack chains like the one identified by Lazar could prove to be valuable for ransomware groups and affiliates.

No in-the-wild exploitation observed

Presently, there are no indications that CVE-2022-22948 has been exploited in the wild. Because it is a local, post-authentication vulnerability, it isn’t feasible to identify exploitation attempts. However, an uptick in attempts to exploit CVE-2021-21972 might be indicative of attackers looking to leverage this exploit chain in the wild.

Because an attacker would need to exploit an initial access vulnerability like CVE-2021-21972 before being able to exploit CVE-2022-22948, we believe it’s important for organizations to ensure their VMware systems are patched and up-to-date to prevent exploitation of legacy vulnerabilities. Based on a previously shared Shodan search query for CVE-2021-21972, we’ve found that there are still nearly 3,400 publicly accessible instances of vCenter Server on the internet. While it is unclear what percentage of these instances are vulnerable to CVE-2021-21972, a cursory search of the Shodan results shows more than a few vCenter Server instances running affected versions that are six to eight years old.

Proof of concept

At the time this blog post was published, no public proof-of-concept exploit existed for CVE-2022-22948. However, Lazar’s blog post includes an example of a Python script successfully decrypting the password for a high-privileged user within the vCenter Server that can be used to take over the ESXi.

Image Source: Pentera

Solution

According to VMware’s advisory, Windows 6.5 and 6.7 versions of vCenter Server are not affected. However, the Windows 7.0 version of vCenter Server and the Virtual Appliance versions of vCenter Server are affected.

Affected Version
Fixed Version

6.5
6.5 U3r

6.7
6.7 U3p

7.0
7.0 U3d

Identifying affected systems

A list of Tenable plugins to identify this vulnerability can be found here.

For Nessus plugin ID 159306, “VMware vCenter Server 6.5 / 6.7 / 7.0 Information Disclosure (VMSA-2022-0009),” users are required to enable the “Show potential false alarms” setting, also known as paranoid mode, in their scan policy in order to enable this plugin in a scan.

We also recommend enabling only this specific plugin in a paranoid scan. Scan policies configured to have all plugins enabled will see an increase in the number of triggers, as it will include all paranoid plugins during the scan.

Enabling Paranoid Mode

To enable this setting for Nessus and Tenable.io users:

Click Assessment > General > Accuracy
Enable the “Show potential false alarms” option

To enable this setting for Tenable.sc (formerly SecurityCenter) users:

Click Assessment > Accuracy
Click the drop-down box and select “Paranoid (more false alarms)”

Get more information

VMware Security Advisory VMSA-2022-0009
Pentera Blog Post for CVE-2022-22948

Join Tenable’s Security Response Team on the Tenable Community.

Learn more about Tenable, the first Cyber Exposure platform for holistic management of your modern attack surface.

Get a free 30-day trial of Tenable.io Vulnerability Management.

Read More