Esta semana en ciberseguridad – Marzo 2022

Nueva multa a Meta (Facebook) por incumplimiento de la GDPR

Meta es el nombre con que Facebook intentó iniciar una nueva etapa dejando atrás una gran cantidad de problemas de reputación que tarde o temprano tendría que rendir cuentas.

La última es la sanción impuesta por parte de la “Data Protection Commission” (DPC), el organismo responsable de protección de datos en Irlanda, y que condena a Meta a pagar una multa de 17 millones de euros, por una serie de doce notificaciones de posibles infracciones, recibidas por dicha entidad en tan solo seis meses, en el período comprendido entre el 7 de junio de 2018 y el 4 de diciembre de 2018.

El problema con Meta en general, y con Facebook en particular, es que durante los últimos años ha demostrado ser una compañía muy, muy poco fiable en lo referido a la custodia y el manejo de los datos.

Por otra parte, Meta dijo en un comunicado: “Esta multa tiene que ver con las prácticas de mantenimiento de registros de 2018 que hemos actualizado desde entonces, no con un fallo en la protección de la información de las personas”, “Nos tomamos en serio nuestras obligaciones bajo el GDPR, y consideraremos cuidadosamente esta decisión mientras nuestros procesos continúan evolucionando”.

Fuente: https://blog.segu-info.com.ar/2022/03/nueva-multa-meta-por-incumplimiento-de.html

Vulnerabilidad en Netfilter (CVE-2022-25636)

Detrás de casi todas las herramientas de firewalls de Linux como iptables; su versiones más nuevas, nftables; firewalld y ufw, está netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un agujero de seguridad en él, es un gran problema.

Nick Gregory, un investigador de Sophos, encontró este agujero mientras revisaba netfilter en busca de posibles problemas de seguridad. Específicamente, es un problema de escritura heap out-of-bounds en el filtro de red del Kernel. Gregory dice que es “explotable para lograr la ejecución del código del kernel (a través de ROP [return-oriented programming]), brindando un escalamiento de privilegios local completo“.

Este problema existe porque netfilter no maneja correctamente su función de descarga de hardware. Un atacante local sin privilegios puede usar esto para provocar una denegación de servicio (DoS) y ejecutar código arbitrario. Lo cual, funciona incluso si el hardware atacado no tiene funcionalidad de descarga.

Esta vulnerabilidad está presente en las versiones del Kernel de Linux 5.4 a 5.6.10. Está identificado como CVE-2022-25636 y con un puntaje de CVSS de 7.8.

Fuente: https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html

El desarrollador de npm lanzo un “protestware”

El desarrollador detrás del popular paquete npm “node-ipc” ha lanzado versiones saboteadas de la biblioteca para condenar la invasión rusa de Ucrania: un retoque de la cadena de suministro que preferiría llamar “protestware” en lugar de “malware”.

Independientemente de los mensajes de paz y no guerra, node-ipc ahora se está rastreando como un paquete malicioso: uno con código malicioso que se dirige a usuarios con direcciones IP ubicadas en Rusia o Bielorrusia que sobrescribe sus archivos con un emoji cardíaco.

Comenzó el 8 de marzo, cuando el mantenedor de npm Brandon Nozaki Miller (también conocido como RIAEvangelist) escribió el código fuente y publicó un paquete npm llamado peacenotwar y prueba de un día tanto en npm como en GitHub.

Peacenotwar: tiene una calificación de criticidad no pacífica 9.8

El ataque a la cadena de suministro de peacenotwar, Snyk está rastreando los incidentes de seguridad como CVE-2022-23812 para node-ipc: una vulnerabilidad que, hasta ahora, no ha sido analizada por la Base de datos nacional de vulnerabilidad (NVD) de NIST, pero que Synk califica con un puntaje crítico de 9.8, dado que es fácil de explotar.

Fuente: https://threatpost.com/dev-sabotages-popular-npm-package-protest-russian-invasion/178972/