Al igual que todas las variantes de Spectre, los nuevos descubrimientos aprovechan la ejecución especulativa para obtener acceso a la memoria caché utilizada por otras aplicaciones. El análisis del tiempo de los accesos a la memoria se puede utilizar para revelar datos que se mantendrían en secreto.
Las redes Wi-Fi corporativas son un punto de acceso fácil para los atacantes. De hecho, el 40% de las empresas usa contraseñas fáciles de adivinar para acceder a sus redes Wi-Fi. Otro punto débil en la mayoría de las empresas son sus empleados, que son vulnerables a ataques de ingeniería social.
El 94% de las vulnerabilidades relacionadas con las aplicaciones para ordenadores podrían explotarse a través de Internet, sin interacción alguna con el usuario. Para reducir el riesgo corporativo, los equipos de seguridad deben parchear todas las aplicaciones.
Un investigador de seguridad descubrió que un error en esta app permitía a un tercero acceder a información a través de los tests, desde los nombres y fechas de nacimiento de los usuarios, hasta los amigos y las publicaciones que comparten los usuarios de la red social.
El gusano ADB.Miner explota una vulnerabilidad en la interfaz ADB que no ha sido parcheada. Una vez que el dispositivo está infectado es utilizado para extraer monedas XMR, e intenta buscar otros puertos TCP 5555 abiertos para que el gusano pueda seguir propagándose.
Las próximas versiones de Firefox te ayudarán a saber si tus datos están implicados en alguna brecha de seguridad gracias a un acuerdo con Have I Been Pwned.
Las siete vulnerabilidades encontradas permiten en su conjunto tomar el control total de las cámaras por el atacante sin la necesidad de autenticación, pudiendo acceder a la transmisión de vídeo y bloquearla, añadir la cámara a una botnet o emplearla para otros ataques.
Al igual que Meltdown y Spectre, FP Lazy State Restore aprovecha fallos de seguridad relacionados con la ejecución especulativa. Los fabricantes de sistemas operativos podrán corregir esta vulnerabilidad a través de una actualización de software.
De acuerdo con un comunicado de la compañía, los hackers aún no han utilizado la información robada para lanzar ataques. MyHeritage ya ha presentado los informes de la GDPR a las autoridades, y comenzará a anunciar la infracción a los usuarios de forma individual.
La compañía ha publicado la versión 30.0.0.113 de Flash Player destinada a solucionar un total de cuatro vulnerabilidades, una de las cuales ya estaba siendo explotada. Se tiene constancia de su utilización en ataques dirigidos contra usuarios de Windows en Oriente Medio.