Actualización de WordPress 4.7.5

2# Actualización de WordPress 4.7.5 corrigiendo varias vulnerabilidades de seguridad.

WordPress ha publicado una actualización de seguridad que soluciona seis vulnerabilidades de seguridad.

Son los siguientes:

  1. Insufficient redirect validation in the HTTP class. Reported by Ronni Skansing.
  2. Improper handling of post meta data values in the XML-RPC API. Reported by Sam Thomas.
  3. Lack of capability checks for post meta data in the XML-RPC API. Reported by Ben Bidner of the WordPress Security Team.
  4. A Cross Site Request Forgery (CRSF) vulnerability was discovered in the filesystem credentials dialog. Reported by Yorick Koster.
  5. A cross-site scripting (XSS) vulnerability was discovered when attempting to upload very large files. Reported by Ronni Skansing.
  6. A cross-site scripting (XSS) vulnerability was discovered related to the Customizer. Reported by Weston Ruter of the WordPress Security Team.

Como siempre recomendamos que se realice la actualización en entorno de desarrollo antes que en el de producción a ser posible y realizar antes una copia de seguridad.

Fuente: https://codex.wordpress.org/Version_4.7.5

Ransomware ataca a telefónica

Telefónica atacada por ransomware

Telefónica ha sufrido un ataque por ransomware, parece ser que alrededor de 100 equipos de su red interna han sufrido un ataque, y se ha recomendado en un primer momento apagar todos los equipo afectados.

El ataque ha paralizado parte de la red informática de la compañía y numerosos empleados, no pueden trabajar o han sido enviados a sus domicilios.

Alguno equipos han mostrado pantallazos azules y errores, mientras que otros han mostrado rótulos e imágenes en referencia al rescate.

Grave vulnerabilidad en Microsoft Word

1# Grave vulnerabilidad en Microsoft Word

Se ha encontrado una grave vulnerabilidad en Microsoft Word, por la cual al recibir un correo electrónico con un fichero infectado en formato Word y ejecutarlo se descarga e instala software malicioso en el equipo de la víctima. Una particularidad de este malware es que no necesita que este habilitadas las macros para que se ejecute.

No existe ningún parche de seguridad que resuelva por el momento esta vulnerabilidad, por lo que se tiene que extremar las medidas genéricas contra infecciones que provengan de emails.

Entre ellas:

  1. Tener actualizados los sistemas de prevención ( antivirus ).
  2. Tener actualizados los parches de seguridad de los S.O.
  3. Deshabilitar de las macros de office.
  4. No abrir correos de remitentes desconocidos o de remitentes conocidos que no se hayan solicitado.
  5. Nunca contestar estos correos, directamente y sin abrir enviarlos a la papelera y vaciar esta.
  6. Tener mucho cuidado con los enlaces que recibimos por redes sociales, WhatsApp,  SMS,  etc.
  7. No utilizar cuentas con permisos de administrador en los equipos.
  8. Utilizar contraseñas robustas.
  9. Al primer síntoma de que el equipo empieza a hacer cosas extrañas, ventanas que se abren sin solicitarlas, secuestro del navegador, lentitud sin tener procesos en memoria, ponerse en contacto con el departamento de informática o con personal especializado, ya que corremos el peligro de infectar más equipos por la red y perder todos los datos de la empresa.