Esta semana en ciberseguridad – Junio, Semana 3

Rusia prohíbe los servicios VyprVPN y Opera VPN por no cumplir con la solicitud de lista negra

El regulador ruso de telecomunicaciones y medios, Roskomnadzor (RKN), introdujo el jueves restricciones sobre la operación de los servicios VyprVPN y Opera VPN en el país.

“De acuerdo con el reglamento sobre la respuesta a las amenazas para eludir las restricciones de acceso a pornografía infantil, contenido suicida, pro-narcótico y otro contenido prohibido, se introducirán restricciones en el uso de los servicios VPN VyprVPN y Opera VPN a partir del 17 de junio de 2021”

Agencia Estatal Rusa

El organismo de control los describió como amenazas de acuerdo con el Decreto del Gobierno de la Federación de Rusia No. 127 del 12 de febrero, y agregó que las restricciones no afectarán a las empresas rusas que utilizan servicios VPN en procesos tecnológicos continuos.

El desarrollo se produce poco más de un mes después de que RKN enviara una solicitud a las empresas y organizaciones que utilizan los dos servicios VPN para informar al Centro de Monitoreo y Gestión de la Red Pública de Telecomunicaciones y buscar excepciones para evitar interrupciones en sus operaciones comerciales.

La agencia dijo que más de 200 procesos tecnológicos asociados con 130 empresas rusas están incluidos en las “listas blancas”.

Fuente: https://thehackernews.com/2021/06/russia-bans-vyprvpn-opera-vpn-services.html

Google lanza un nuevo Framework para prevenir ataques a la cadena de suministro de software

A medida que los ataques a la cadena de suministro de software surgen como un punto de preocupación a raíz de los incidentes de seguridad de SolarWinds y Codecov, Google propone una solución para garantizar la integridad de los paquetes de software y evitar modificaciones no autorizadas, llamado “Niveles de la cadena de suministro para artefactos de software” (SLSA, y se pronuncia “salsa”), el framework tiene como objetivo asegurar el desarrollo y la implementación de software, es decir, el flujo de trabajo de origen, compilación, publicación, y mitigar las amenazas surgen de la manipulación del código fuente, la plataforma de compilación y el repositorio de artefactos en cada eslabón de la cadena.

Google dijo que SLSA está inspirado en el propio mecanismo de ejecución interno de la compañía llamado Autorización Binaria para Borg, un conjunto de herramientas de auditoría que verifica la procedencia del código e implementa la identidad del código para asegurarse de que el software de producción implementado esté debidamente revisado y autorizado.

“En su estado actual, SLSA es un conjunto de pautas de seguridad que se pueden adoptar gradualmente y que se establecen por consenso de la industria”

Kim Lewandowski del equipo de seguridad de código abierto de Google y Mark Lodato de la autorización binaria para el equipo Borg

Fuente: https://thehackernews.com/2021/06/google-releases-new-framework-to.html

F5 Big-IP Vulnerable to Security-Bypass Bug

La falla de suplantación de KDC rastreada como CVE-2021-23008 se puede usar para omitir la seguridad de Kerberos e iniciar sesión en Big-IP Access Policy Manager o en la consola de administración.

El dispositivo Big-IP Application Delivery Services de F5 Networks contiene una vulnerabilidad de suplantación del centro de distribución de claves (KDC), revelaron los investigadores, que un atacante podría utilizar para superar las medidas de seguridad que protegen los Workloads sensibles.

Específicamente, un atacante podría aprovechar la falla (rastreada como CVE-2021-23008) para eludir la seguridad de Kerberos e iniciar sesión en Big-IP Access Policy Manager, según los investigadores de Silverfort. Kerberos es un protocolo de autenticación de red que está diseñado para proporcionar una autenticación sólida para aplicaciones cliente / servidor mediante el uso de criptografía de clave secreta. En algunos casos, el error también se puede usar para omitir la autenticación en la consola de administración de Big-IP, agregaron.

En cualquier caso, un ciberdelincuente podría obtener acceso sin restricciones a las aplicaciones de Big-IP, sin tener credenciales legítimas.

El impacto potencial podría ser significativo: F5 proporciona redes empresariales a algunas de las empresas de tecnología más grandes del mundo, incluidas Facebook, Microsoft y Oracle, así como a un tesoro de compañías Fortune 500, incluidas algunas de las instituciones financieras e ISP más grandes del mundo. .

Fuente: https://threatpost.com/f5-big-ip-security-bypass/165735/