martes, 25 de noviembre de 2014

Sony Pictures podría haber sufrido una grave intrusión

En las últimas horas se ha conocido, a falta de confirmación oficial, que Sony Pictures, la división de cine de Sony, habría sufrido una intrusión en su red interna que habría obligado a sus empleados a desconectar los equipos e incluso detener la actividad laboral.

Parece ser que durante el lunes todos los empleados de la oficina de New York vieron como cambiaba su pantalla con una imagen poco tranquilizadora, con un mensaje que indicaba "hacked by #GOP". Poco después alguien confirmó que estos mismos síntomas se estaban reproduciendo en todas las oficinas de los Estados Unidos.


Tras ello, los empleados recibieron instrucciones para apagar los ordenadores, no acceder a las redes corporativas ni al correo electrónico, así como desactivar las redes Wi-Fi en todos los dispositivos móviles. A muchos de ellos les ordenaron que se fueran a casa. Los atacantes habrían tomado el control de algunas de las cuentas de Twitter de Sony Pictures, aunque ya habrían sido recuperadas por la compañía.

Según el aviso GOP o Guardians of Peace (Guardianes de la paz), como se autodenominan el grupo de atacantes detrás de la intrusión. Han dejado un archivo ZIP de más de 200 megas que incluyen dos listas con detalles del nombre de archivos que habrían sido borrados, dos archivos en formato texto de cerca de un Giga de tamaño entre los dos.

Las listas contienen los archivos supuestamente robados de los ordenadores de la red de Sony. Uno de los archivos contiene más de 18 millones de entradas y otro con más de 19 millones. Casi 38 millones de archivos en total, que incluyen hojas de cálculo, documentos (doc y pdf), archivos de texto, contraseñas, bases de datos, imágenes, claves privadas, etc…

Según el grupo estas listas contendrían todos los archivos sustraídos. La lista es real, puede ser descargada por cualquiera. Si se confirma, será mucho material robado, una cantidad masiva de datos y documentación sensible que perjudicaría seriamente a Sony. Hasta el momento no hay ninguna comunicación oficial por parte de la compañía. Por otra parte, tampoco han faltado voces que dudan sobre la realidad del ataque. Seguramente en los próximos días habrá más información sobre el transcurso de las investigaciones.

No es la primera vez que Sony sufre una intrusión grave, hace tres años Sony ya sufrió una grave intrusión enPlayStation Network (PSN) que dejó expuestos los datos de millones de usuarios de la consola PlayStation y una sequía de varias semanas en la que la red de jugadores permaneció completamente fuera de línea.

Más información:

I used to work for Sony Pictures. My friend still works there and sent me this. It's on every computer all over Sony Pictures nationwide

una-al-dia (26/04/2011) Sony reconoce una intrusión en PlayStation Network


Antonio Ropero
Twitter: @aropero



lunes, 24 de noviembre de 2014

Múltiples vulnerabilidades en Moodle

Moodle ha publicado 15 alertas de seguridad en las que se corrigen vulnerabilidades con diversos efectos, desde los habituales XSS hasta inyección de código. Se ven afectadas todas las ramas soportadas 2.7, 2.6, 2.5 y anteriores versiones ya fuera de soporte.

Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.

Se han publicado 15 boletines de seguridad (del MSA-14-0035 al MSA-14-0049), entre ellos seis considerados como serios. Estos podían permitir ataques Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), revelar información y eludir restricciones de seguridad.

Los identificadores asignados comprenden del CVE-2014-7830 al CVE-2014-7838 y del CVE-2014-7845 al CVE-2014-7848, aunque un par de vulnerabilidades aun está pendientes de asignación.

Las versiones 2.8, 2.7.3, 2.6.6 y 2.5.9 solucionan todas las vulnerabilidades. Se encuentran disponibles para su descarga desde la página oficial de Moodle.

Más información:

Moodle downloads

MSA-14-0035: Headers not added to some AJAX scripts

MSA-14-0036: XSS in mapcourse script in Feedback module

MSA-14-0037: Weak temporary password generation

MSA-14-0038: Hidden grade information exposed by web services

MSA-14-0039: Insufficient access check in LTI module

MSA-14-0040: Information leak in Database activity module

MSA-14-0041: Lack of capability check in tags list access

MSA-14-0042: Lack of access check in IP lookup functionality

MSA-14-0043: Lack of group check in web service for Forum

MSA-14-0044: Hardware path disclosed in the error message

MSA-14-0045: XSS file upload possible through web service

MSA-14-0046: CSRF in LTI module

MSA-14-0047: Possible data loss in Wiki activity

MSA-14-0048: CSRF in forum tracking toggle

MSA-14-0049: Possible to print arbitrary message to user by modifying URL


  
Juan Sánchez