DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Digest de Seguridad de Bases de Datos – Abril 2018

Le presentamos un breve resumen de las noticias de ciberseguridad de abril de 2018.

Una nueva técnica de inyección de código descubierta

La nueva técnica de inyección permite ejecutar un código malicioso antes del punto de entrada del hilo principal del proceso, haciendo así mucho más difícil su detección por los sistemas de protección. Una inyección de código es un proceso de inyectar código malicioso en un proceso de sistema regular. Y este proceso legítimo sirve como una tapadera para que las herramientas anti-malware no puedan detectarlo y neutralizarlo.

La nueva técnica de inyección de código funciona de la siguiente manera:

  • Se crea un proceso suspendido (lo más probable es que este sea un proceso legítimo de Windows).
  • Un código malicioso se asigna y se escribe en este proceso.
  • Se encola una llamada a un procedimiento asincrónico (APC, por sus siglas en inglés) a este proceso.
  • Se reanuda el hilo principal del proceso para ejecutar el APC.

¡DataSunrise está al tanto de esta nueva técnica de inyección de código y garantiza que los datos de nuestros clientes estarán seguros!

Saks y Lord&Taylor filtran información de 5 millones de detalles de tarjetas bancarias

Saks Fifth Avenue y Lord&Taylor son minoristas de alta gama ambos con sede en Nueva York. El 1 de abril de 2018 las compañías hicieron una declaración oficial confirmando el robo de 5 millones de detalles de tarjetas bancarias. La mayoría de los registros robados provino de ubicaciones comprometidas en Nueva York y Nueva Jersey, y el periodo de recolección pudo haber comenzado en mayo de 2017 hasta que la brecha de datos se hizo conocida. Se informa que el grupo llamado Fin7 está detrás de este ataque. Anteriormente se informó que el mismo grupo estaba detrás del robo de datos en Omni Hotels&Resorts, hoteles Trump, Jason Deli, Whole Foods, Chipotle. Este grupo de hackers tiene muchos nombres y se caracteriza por ser muy profesional y disciplinado. El grupo desarrolla sus propias herramientas de malware y estilos de ataque que se vuelven cada vez más elaborados con cada ataque. Aparentemente, el grupo de hackers tiene su propio departamento de pruebas para sus herramientas. Después de apoderarse de los datos sensibles de una compañía, simplemente los venden a cualquier interesado.

La tercera mayor brecha de datos en Finlandia deja expuestos a 130,000 usuarios

La Agencia Empresarial de Helsinki mantiene un servicio público ayudando a los ciudadanos finlandeses a convertirse en emprendedores, hacer planes de negocio y desarrollar negocios locales. Sin embargo, durante una revisión rutinaria llevada a cabo por el Centro Nacional de Seguridad Cibernética, se descubrió que aproximadamente 130 mil cuentas estaban comprometidas. Al menos la siguiente información fue robada: nombres de usuarios y contraseñas de los usuarios del servicio. Sorprendentemente, las contraseñas no estaban cifradas, por lo que los ciberdelincuentes pueden usar la información específica del usuario como quieran. El servicio fue cerrado de inmediato, interrumpiendo así su operación normal.

Millones de registros de clientes filtrados por Panerabread

Panerabread es una cadena estadounidense de restaurantes de panadería-café de comida rápida informal. Los clientes de la compañía pueden pedir comida en línea y recogerla más tarde. La compañía tiene un sitio web donde los clientes pueden realizar sus pedidos. Sin embargo, parece que su sitio web estuvo filtrando durante aproximadamente 8 meses información personal de los clientes, como nombres, correos electrónicos, direcciones físicas, fechas de nacimiento y los últimos cuatro dígitos de las tarjetas de crédito. La compañía de St. Louis tiene más de 2,100 puntos de venta en los EE. UU. y Canadá.

Actualizaciones de seguridad de bases de datos

MySQL

https://nvd.nist.gov/vuln/detail/CVE-2018-2755 https://nvd.nist.gov/vuln/detail/CVE-2018-2761 https://nvd.nist.gov/vuln/detail/CVE-2018-2771 https://nvd.nist.gov/vuln/detail/CVE-2018-2773 https://nvd.nist.gov/vuln/detail/CVE-2018-2781 https://nvd.nist.gov/vuln/detail/CVE-2018-2813 https://nvd.nist.gov/vuln/detail/CVE-2018-2817 https://nvd.nist.gov/vuln/detail/CVE-2018-2818 https://nvd.nist.gov/vuln/detail/CVE-2018-2819 https://nvd.nist.gov/vuln/detail/CVE-2018-10256

Apache Hive

https://nvd.nist.gov/vuln/detail/CVE-2018-1282 https://nvd.nist.gov/vuln/detail/CVE-2018-1284 https://nvd.nist.gov/vuln/detail/CVE-2018-1315 https://nvd.nist.gov/vuln/detail/CVE-2018-1308

Oracle

https://nvd.nist.gov/vuln/detail/CVE-2018-2879 https://nvd.nist.gov/vuln/detail/CVE-2018-2878 https://nvd.nist.gov/vuln/detail/CVE-2018-2874 https://nvd.nist.gov/vuln/detail/CVE-2018-2873 https://nvd.nist.gov/vuln/detail/CVE-2018-2872 https://nvd.nist.gov/vuln/detail/CVE-2018-2871 https://nvd.nist.gov/vuln/detail/CVE-2018-2870 https://nvd.nist.gov/vuln/detail/CVE-2018-2866 https://nvd.nist.gov/vuln/detail/CVE-2018-2865 https://nvd.nist.gov/vuln/detail/CVE-2018-2864

Siguiente

Digest de Seguridad de Bases de Datos – Junio 2018

Digest de Seguridad de Bases de Datos – Junio 2018

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]