viernes, 18 de diciembre de 2015

¿Será el uso de contraseñas obsoleto en el futuro?.

¿Será el uso de contraseñas obsoleto en el futuro?.




Hace poco comentaba sobre la fortaleza de las contraseñas de la mayoría de los usuarios y as malas costumbres al respecto. Según un dicho popular, las contraseñas son como la ropa interior: se cambian a menudo, son algo privado, y no se puede compartir con nadie más. Debido a la gran cantidad de herramientas y servicios que necesitamos usar todos los días, el número de contraseñas que necesitamos recordar es enorme. Además, si tenemos en cuenta que los requisitos de seguridad obligan a que tengamos que poner claves cada vez más complicadas cada año que pasa, el problema se vuelve aun mayor.

Actualmente si quieres una contraseña realmente segura, tienes que incluir letras, tanto en mayúsculas como en minúsculas, números, caracteres especiales, y ninguna palabra común que permita ponérselo fácil a los hackers. Francamente, ¿hasta cuándo vamos a seguir todas estas reglas? Por suerte hay aplicaciones que nos ayudan a elegir una clave segura, pero ¿qué sucede cuando hay que cambiar todas después de un ataque online como el de Heartbleed? Apuesto a que la mayoría de vosotros opta por una solución más fácil, crear cientos de nuevas contraseñas y confirmarlas por correo electrónico.

La alternativa a las contraseñas se basa principalmente en la tecnología biométrica, relacionada con el reconocimiento de una característica física e intransferible de una persona: el escaneo de huellas digitales, reconocimiento facial o escaneo del iris ocular. Concretamente la implantación de este tipo de tecnología nos permitirá despedirnos de una vez de las contraseñas tradicionales, aunque esto es sólo el principio.

PayPal es una de las pioneras en desarrollar activamente nuevas tecnologías biométricas. En una entrevista para el Wall Street Journal,Jonathan LeBlanc, el encargado de velar por la seguridad de la compañía, afirmó que la identificación de las partes externas del cuerpo, como las huellas digitales o el escaneo del iris, será en breve una tecnología obsoleta. LeBlanc habló de los tatuajes wearables, una de las ideas más recientes de PayPal, y que consistirá en sistemas insertados en los propios individuos para que se produzca una “identificación natural del cuerpo”. Para que os hagáis una idea, y aunque ahora parezca algo de ciencia ficción, los niveles de glucosa o la presión sanguínea funcionarían como elementos que determinarían la identidad de un usuario en el momento de iniciar sesión en algún servicio. Los ácidos del estómago serían, incluso, los encargados de recargar estos sistemas.

Según revela un análisis realizado por el grupo de seguridad internacional de software de Kaspersky Lab, el error más común que cometen hasta los usuarios más avanzados, es el de reutilizar contraseñas para una multitud de procesos. En estudios sobre las violaciones de seguridad, Kaspersky Lab encontró que el 59% de las personas no logra almacenar sus contraseñas de forma segura y hasta un 39% usa la misma combinación para todas sus cuentas. Si las contraseñas fueran reemplazadas por la identificación natural del cuerpo, estos problemas serían cosa del pasado. Es difícil imaginar siquiera cómo un hacker podría imitar el ritmo de los latidos del corazón o los patrones de voz de un usuario.

Las características biométricas del cuerpo humano son únicas. Incluso los gemelos idénticos tienen diferentes características biométricas, como las huellas dactilares. Por ello, la nueva técnica de identificación eliminará los problemas que ocurran cuando las personas se peguen notas con sus contraseñas en los monitores de sus ordenadores, anoten sus códigos PIN en cualquier lugar, o cuando sus amigos simplemente sepan la respuesta a la pregunta secreta. Eso sí, sobre cuándo empezaremos a verlo implementado es todavía una incógnita.

lunes, 30 de noviembre de 2015

Opciones gratuitas para mantener el registro de Windows 10 en buen estado.

Opciones gratuitas para mantener el registro de Windows 10 en buen estado.




A propósito de la inquietud de un amigo, quise compartir con ustedes estas líneas. El tiempo acaba pasando factura al sistema de nuestra PC con Windows, acaba siendo inevitable lo de añadir nuevos programas y utilidades. Al final nos encontramos con una máquina que cada vez va más despacio. Incluso aunque hayamos sido cuidadosos, y hayamos eliminado aquellas aplicaciones que no resultan útiles, el registro acaba plagado de colas inútiles, que no hacen más ralentizar las operaciones o causar errores. El registro de Windows acaba acumulando montones de entradas que ya son innecesarias, sobre todo si se han instado una gran cantidad de programas y de controladores. Para paliar este problema, podemos recurrir al software especializado en limpiar el registro. En esta ocasión, he seleccionado cuatro utilidades gratuitas aptas para limpiar el registro de Windows 10, que también son compatibles con otras versiones anteriores. Se trata de CCleaner Free, EasyCleaner, Eusing Free Registry Cleaner y Wise Registry Cleaner.

1.- CCleaner Free
La versión gratuita de esta herramienta ofrece diversas funciones que van más allá de efectuar una limpieza del registro. Además es muy fácil de usar. CCleaner Free ayuda a optimizar el rendimiento del ordenador. Funciona con todas las versiones de los sistemas operativos de Microsoft desde Windows 10 hasta XP. Ayuda a librarse de archivos basura y de archivos duplicados, permite analizar el uso del disco duro y decidir qué aplicaciones se ejecutan al inicio. Puede solucionar una amplia variedad de cuestiones relacionadas con el registro con un solo clic. Hay que realizar las actualizaciones del programa de forma manual. Asimismo está disponible en versiones de pago: Professional (unos 20 dólares) y Professional Plus (unos 40 dólares).

Más información: https://www.piriform.com/ccleaner

2.- EasyCleaner
Está disponible tanto para instalar en la propia máquina como en una versión portátil, que se puede llevar en una llave USB. Incluye una completa variedad de herramientas de mantenimiento, aparte del limpiador de registro. Es sencillo encontrar archivos duplicados o temporales, y borrarlos. EasyCleaner también ayuda a eliminar atajos inservibles. Sus requerimientos de sistema son mínimos, e incluso funciona en sistemas muy antiguos como Windows 95.

Más información: http://personal.inet.fi/business/toniarts/ecleane.htm
3.- Eusing Free Registry Cleaner
El diseño de la interfaz de Eusing Free Registry Cleaner es realmente minimalista. Todo el programa está pensado para aquellos usuarios que buscan verdadera simplicidad. El usuario puede elegir qué partes del registro quiere revisar. En primer lugar, puede hacer un escáner, y luego arreglar las entradas. Otra opción es reparar directamente.

Más información: http://www.eusing.com/free_registry_cleaner/registry_cleaner.htm
4.- Wise Registry Cleaner
Es un software para limpiar el registro muy eficaz. Permite solucionar errores y acelerar el sistema. Wise Registry Cleaner puede realizar los escaneos programados en segundo plano mientras el usuario está realizando otras tareas. Se puede elegir entre tres opciones a la hora de escanear el registro: normal, segura o profunda. Esta última es apta para usuarios avanzados que, además van a poder personalizar qué áreas del registro quieren revisar y cuáles excluir.
Más información:http://www.wisecleaner.com/wise-registry-cleaner.html


Espero que esta información les ayude a mantener su PC en perfectas condiciones y así mejore su experiencia de usuario.

domingo, 22 de noviembre de 2015

NVIDIA publica tres boletines de seguridad por diversas vulnerabilidades con sus drivers.

NVIDIA publica tres boletines de seguridad por diversas vulnerabilidades con sus drivers.



NVIDIA ha publicado tres avisos de seguridad para solucionar otras tantas vulnerabilidades en sus controladores gráficos que podría permitir provocar condiciones de denegación de servicio, obtener información sensible o elevar privilegios en los sistemas afectados.

El primero de los problemas (con CVE-2015-7865) reside en el servicio Vision 3D "nvSCPAPISvr.exe", instalado como parte del controlador 3D Vision en entornos Windows, debido a la creación de una tubería nombrada sin los controles de acceso adecuados. Un usuario local podrá lograr la ejecución de comandos arbitrarios con los privilegios de otro usuario.

Un segundo problema, con CVE-2015-7866, afecta al Panel de Control del Driver NVIDIA en Windows ("nvSmartMaxApp.exe") hace uso de una ruta sin comillas al lanzar hilos de procesos. Si un atacante local puede situar programas en localizaciones adecuadas, podría lograr la ejecución de código arbitrario durante el inicio de Windows y conseguir elevar sus privilegios.

Un último aviso (con CVE-2015-7869) en el que se recoge una vulnerabilidad en la capa de soporte NVAPI de los controladores gráficos GPU NVIDIA. La capa de soporte NVAPI es una capa API exportada para soportar funcionalidades aumentadas del sistema a aplicaciones. También se alerta de un desbordamiento de entero en el controlador de modo kernel subyacente. La vulnerabilidad en la capa NVAPI solo afecta a los controladores para Windows, mientras que los problemas de desbordamiento de entero se dan en drivers Windows y Linux.

NVIDIA ha publicado varias actualizaciones de los controladores que solucionan estos errores. Se encuentran disponibles para su descarga desde la página oficial de NVIDIA en el siguiente enlace oficial: http://la.nvidia.com/Download/index.aspx?lang=la


Más información:

CVE-2015-7865: Stereoscopic 3D Driver service arbitrary run key creation
http://nvidia.custhelp.com/app/answers/detail/a_id/3763/~/cve-2015-5950-memory-corruption-due-to-an-unsanitized-pointer-in-the-nvidia

CVE-2015-7866: NVIDIA Control Panel unquoted path
http://nvidia.custhelp.com/app/answers/detail/a_id/3806/kw/security

CVE-2015-7869: Unsanitized User Mode Input
http://nvidia.custhelp.com/app/answers/detail/a_id/3808/kw/security

Algunos usuarios tienen problemas al tratar de instalar AutoCAD 2015 en Windows 10.

Algunos usuarios tienen problemas al tratar de instalar AutoCAD 2015 en Windows 10.

Por Elio Almarza



Escribo estas líneas debido al problema que un amigo tuvo al intentar instalar AutoCAD 2015 en su PC. Al parecer no solo es problema de AutoCAD 2015 sino de todos los productos Autodesk 2015, DOT NET Framework 4.5 ya está instalado en Windows 10, puesto que es parte del sistema. El problema no es de Windows ni de .NET Framework, sino del programa AutoCAD 2015. No se instala porque no detecta la versión 4.5 de .NET Framework al existir un problema de permisos en una clave del registro.

Desde hace algún tiempo vengo usando AutoCAD 2016 sin problema alguno en Windows 10 y le sugerí a mi amigo que lo instalara y evitara problemas, pero por razones que no vienen al caso mencionar, quiere instalar AutoCAD 2015 por lo que la solución que le ofrecí fue la siguiente:


Nota: Se pueden producir problemas graves si se modifica el Registro incorrectamente utilizando el Editor del Registro o cualquier otro método. Estos problemas pueden requerir que se reinstale de nuevo el sistema operativo. Modifica el Registro bajo tu propia responsabilidad.



1. Accede al registro (regedit) y localiza la siguiente clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Client

Hacer clic derecho sobre la clave Client y elige Exportar. Exporta la clave al Escritorio como copia de seguridad. Dale un nombre (por ejemplo, Framework) y se guardará con extensión .REG. Al final de todo ejecutarás este archivo para devolver al registro los valores originales de esta clave.





2. Como pueden ver, en el registro aparece como versión 4.6.00079. Se trata de cambiar este valor de cadena (Versión) por la versión 4.5, pero hay un problema de permisos. Haz clic derecho sobre la clave Client y elige Permisos





3. Se abrirá el cuadro de Permisos de Client. Haz clic en Opciones avanzadas









En la Configuración de seguridad para la clave Client, haz clic en Cambiar, para cambiar el propietario de la clave. Selecciona un nuevo usuario, para ello, haz clic en Opciones avanzadas







Haz clic en Buscar ahora y selecciona tu usuario y haz clic en Aceptar.









Verán que aparece tu usuario como propietario de la clave Client. Haz clic en Habilitar herencia y Aplicar, para que aparezca tu usuario con permiso para la clave. Haz clic en Aceptar para cerrar la configuración de seguridad.






Ahora ya puedes hacer doble clic sobre el valor de cadena Versión y en Información del valor, cambias la versión 4.6 por la 4.5 tal como aparece en la imagen.






Cierra el editor del registro y reinicia el sistema para implementar los cambios. Al reiniciar comprueba que AutoCAD 2015 puede instalarse. Si el resultado ha tenido éxito, ejecuta el archivo .REG que creaste al principio para devolver los valores originales al registro.

viernes, 20 de noviembre de 2015

¿Porque la batería de mi portátil dura menos con Windows 10?.

¿Porque la batería de mi portátil dura menos con Windows 10?.





Desde hace algún tiempo, he recibido comentarios sobre el bajo rendimiento energético de equipos portátiles luego de haber actualizado a Windows 10.

Windows 10, el nuevo sistema operativo de Microsoft sin duda trae numerosas mejoras, sin embargo, trae consigo algunos problemas que deberías conocer, concretamente el de que consume más energía que otros Windows, y por tanto la duración de la batería sea mucho menor.

Solución al problema de batería en Windows 10

No uso Windows 10 en mi portátil por lo que no puedo dar fe directa del problema, ero he consultado con amigos y conocidos que han actualizado sus equipos a Windows 10 para saber sus impresiones del antes y después con respecto al consumo de la batería de sus equipos obteniendo respuestas diversas pero en general me comentan que la duración de la batería es menor.

Investigando por la red, he descubierto, que lo que provoca que Windows 10 consuma tanta batería es el hecho de que continuamente está actualizándose, y enviando y recibiendo información, lo que aumenta el consumo el cuál se aprecia sobretodo cuando usamos Windows 10 en un dispositivo portátil como un móvil, un tablet o un portátil. Para resolver el problema del consumo extremo de batería, se recomienda actualizar Windows cuando se encuentre conectado a corriente para así evitar que lo haga cuando estemos usando la batería. Además, de bajar de la web del fabricante los drivers de nuestro dispositivo más actuales para optimizar al máximo y sacar el máximo partido a la batería de nuestro terminal y muy importante es que apaguemos la conexión WiFi cuando en realidad no la estemos necesitando.

Desde mi punto de vista, Microsoft debería corregir este problema lo antes posible, ya que ha apostado fuertemente por su nuevo sistema operativo sobretodo en el plan de móviles y tabletas, y un problema tan grande no puede permitírselo, debería programar Windows 10 para que sólo realice ese tipo de actualizaciones cuando se encuentre conectado a corriente, y no en cualquier momento. Además, Windows 10 cuenta con numerosos servicios que se actualizan a cada momento y que conviene desactivar para evitar eso mismo, que el portátil se quede sin batería tan rápido. Otra idea que se me ocurre es el de dar la opción de no actualizar cuando la batería se encuentre por debajo de "x" porcentaje o similar... en fin, Microsoft tiene tareas pendientes que hacer si pretende que la gente se decida a usar o seguir usando su nueva versión de Windows y quede satisfecha.



lunes, 16 de noviembre de 2015

Microsoft publica la nueva versión de Windows 10:

Microsoft publica la nueva versión de Windows 10:

1511 (compilación 10586.3).



Para aquellos usuarios que están pendientes de sus equipos, se verán sorprendidos por la aparición de una actualización de más de 2.5 GB, se rata de una nueva versión de Windows 10.

Microsoft ya puso a nuestra disposición la nueva actualización de Windows 10, la versión 1511 compilación 10586.3 que trae consigo bastantes mejoras y errores corregidos para la última versión de su sistema operativo.

Esta actualización se podrá aplicar automáticamente por medio de Windows Update, sin embargo también podemos obtener la imagen ISO para poder re-instalar Windows 10 incluyendo esta última actualización desde el siguiente enlace oficial https://www.microsoft.com/es-es/software-download/techbench

Nueva versión de Office 2016


Por otro lado, Microsoft está en constante actualización de su software ofimático Office 2016 y también ha puesto a disposición de los usuarios una nueva versión, se trata de la 16.0.6228.101 la cual pueden instalar desde el botón de actualización de Office en el menú “Archivo – Cuentas – Opciones de actualización”

Debo aclarar que el proceso de actualización es Online y descarga todos los archivos de Office 2016 con la versión actualizada y va a depender de los componentes que se tengan instalados pero generalmente mínimo son aproximadamente 2.3 GB y todo depende de la velocidad de conexión a Internet que tengan contratada.

Más información:
http://www.microsoft.com/es-es/windows/features
https://products.office.com/en-us/buy/compare-microsoft-office-products

lunes, 2 de noviembre de 2015

Microsoft publica actualización para Internet Explorer en Windows 10.

Microsoft publica actualización para Internet Explorer en Windows 10.


Microsoft ha publicado de una forma un tanto "extraña" una nueva actualización para evitar una vulnerabilidad crítica en Internet Explorer sobre sistemas Windows 10.

La actualización viene a través de la revisión de uno de los boletines publicados el pasado 13 de octubre, concretamente el MS15-106, en el que se incluye la habitual actualización acumulativa para Internet Explorer.

De esta forma, mediante la actualización del boletín Microsoft evita la publicación de un nuevo boletín de seguridad, algo que sin duda tiene una mayor repercusión mediática. Si bien, como sabemos, la publicación de nuevos boletines por desgracia queda reservada a casos críticos y de urgencia. Por lo que, al menos de esta forma, mediante la actualización del boletín podemos felicitarnos de que la vulnerabilidad puede quedar corregida de forma inmediata.

"Bulletin revised to announce the release of a new Windows 10 cumulative update (3105210) to address an additional vulnerability, CVE-2015-6045, which has been added to this bulletin."

En este caso la actualización viene a solucionar una vulnerabilidad de ejecución remota de código (con CVE-2015-6045) debido a un problema de corrupción de memoria en sistemas Windows 10. Está considerada como crítica, si bien Microsoft aclara que solo afecta a sistemas con Windows 10, sistemas en los que como ya sabemos el navegador por defecto es el nuevo Microsoft Edge.


Más información:

Microsoft Security Bulletin MS15-106 – Critical Cumulative Security Update for Internet Explorer (3096441)
https://technet.microsoft.com/library/security/MS15-106


jueves, 8 de octubre de 2015

Descubren nuevo malware para iOS.

Descubren nuevo malware para iOS.

La seguridad en iOS parece que empieza a dar muestras de debilidad, se ha descubierto un nuevo malware que afecta a dispositivos iOS con y sin jailbreak. Aunque por el momento todo indica que sólo ha afectado a usuarios de China y Taiwan no deja de ser una señal preocupante.

El anuncio ha venido de la mano de la compañía Palo Alto Networks, que ha publicado un completo informe sobre el nuevo malware, bautizado como YiSpecter. Según confirma este malware es diferente a otras muestras anteriores en su capacidad de infectar tanto a dispositivos con jailbreak o sin él a través de comportamientos maliciosos únicos y maliciosos. Concretamente, es el primer malware "in the wild" que abusa de APIs privadas en el sistema iOS para implementar sus funcionalidades maliciosas.

Hay que señalar que el malware afecta principalmente a usuarios iOS de China y Taiwan. Se propaga a través de medios inusuales, incluyendo el secuestro de tráfico de un ISP del país, un gusano de SNS en Windows y la instalación offline de una aplicación y su promoción a través de la comunidad. Por otra parte aunque se confirma que el malware ha estado "in the wild" durante más de 10 meses, al pasar por VirusTotal solo un antivirus fue capaz de detectarlo.

YiSpecter consiste en cuatro componentes diferentes firmados por certificados de empresa. Mediante el abuso de APIs privadas, estos componentes descargaban e instalaban otros desde un servidor de comando y control. Tres de los componentes maliciosos usan trucos para esconder sus iconos del entorno iOS, para evitar que el usuario pueda encontrarlos y borrarlos. Los componentes también usan el mismo nombre y logos que aplicaciones del sistema para engañar a los usuarios de iOS.

Los dispositivos iOS infectados pueden descargar, instalar y ejecutar aplicaciones iOS arbitrarias, reemplazar las aplicaciones existentes por cualquiera que se haya descargado, modificar el funcionamiento de otras aplicaciones para mostrar publicidad, cambiar el motor de búsqueda de Safari, los marcadores o las páginas abiertas. Otra característica puede permitir la reinstalación automática del malware incluso si se elimina de forma manual.

YiSpecter es el último de una familia significativa de malware para dispositivos iOS. Ya anteriormente WireLurker había evidenciado la capacidad para infectar dispositivos iOS sin jailbroken mediante el abuso de certificados corporativos. También se habían publicado estudios académicos sobre el uso de APIs privadas para implementar determinadas funcionalidades en aplicaciones iOS. Sin embargo los investigadores de Palo Alto Networks confirman que este es el primer malware iOS encontrado en el mundo real que combina las dos técnicas y ha llegado a causar daño a una gran cantidad de usuarios.

Los investigadores han reportado a Apple sus hallazgos para la revocación de los certificados corporativos empleados. Cabe señalar que con iOS 9 se requiere a los usuarios la configuración manual del perfil de aprovisionamiento relacionado como confiable en los Ajustes antes de poder instalar las aplicaciones corporativas. Esta característica resulta muy útil para evitar incidentes de seguridad mediante el abuso de certificados corporativos.

De hecho, la respuesta de Apple ante este incidente se basa en que este malware solo afecta a aversiones anteriores de iOS que hayan descargado malware desde fuentes no confiables. También confirman la corrección del problema en iOS 8.4 y el bloqueo de las aplicaciones identificadas en la distribución del malware.

"This issue only impacts users on older versions of iOS who have also
downloaded malware from untrusted sources. We addressed this specific
issue in iOS 8.4 and we have also blocked the identified apps that
distribute this malware."

Más información:

YiSpecter: First iOS Malware That Attacks Non-jailbroken Apple iOS Devices by Abusing Private APIs
http://researchcenter.paloaltonetworks.com/2015/10/yispecter-first-ios-malware-attacks-non-jailbroken-ios-devices-by-abusing-private-apis/
#
Apple’s official statement on the YiSpecter iOS malware
http://www.loopinsight.com/2015/10/05/apples-official-statement-on-the-yispecter-ios-malware/



jueves, 1 de octubre de 2015

Cuando el remedio, puede provocar una enfermedad.

Cuando el remedio, puede provocar una enfermedad.

Para nadie es un secreto que los productos Kaspersky son de los más completos cuando se trata de protección informática pero no están exentos de falos o problemas de seguridad.
Se han anunciado múltiples vulnerabilidades en diferentes productos Kaspersky que podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades se deben a múltiples desbordamientos de búfer y de entero en el tratamiento de archivos comprimidos, que podrían permitir ejecutar código arbitrario con permisos del sistema. Algunos de los problemas ya resueltos por Kaspersky incluyen vulnerabilidades al tratar archivos Android DEX y documentos Microsoft CHM al descomprimir formatos UPX y Yoda Protector.

El problema fue reportado por Tavis Ormandy de Google Project Zero, que confirma que debido a que los productos antivirus interceptan el tráfico de red y el sistema de archivos, bastaba con visitar un sitio web o recibir un archivo de correo para explotar la vulnerabilidad. Sin llegar a ser necesario abrir o leer el correo malicioso.

También confirma que muchas vulnerabilidades están aun sin corregir, aunque reconoce el trabajo de Kaspersky por solucionar y resolver los problemas que reportaron.
"Many of the reports I’ve filed are still unfixed, but Kaspersky has made enough progress […] and I’m happy to report that Kaspersky are rolling out some improved mitigations to resolve that."

Los productos afectados son:
Kaspersky Internet Security 2015
Kaspersky Endpoint Security 10 SP1MR1
Kaspersky Total Security 2015
Kaspersky Security for Virtualization 3.0

Kaspersky distribuyó la corrección a través de los módulos de autoactualización el pasado 13 de septiembre. Aunque como se señala en el aviso de Google aun hay vulnerabilidades por corregir.


Más información:

Kaspersky: Mo Unpackers, Mo Problems.

Kaspersky Lab has fixed a number of bugs http://support.kaspersky.com/vulnerability.aspx?el=12430
 
 

miércoles, 30 de septiembre de 2015

Cuidado con el troyano Mapin.

Cuidado con el troyano Mapin.


Hace unos días se publicó el anuncio del troyano Mapin. Este troyano según la firma Antivirus ESET ha estado presente en Google Play a finales de 2013 y finales de 2014, superando varios miles de descargas.

Para incitar al usuario a instalar la aplicación, ésta se hacía pasar por juegos muy buscados en el market de Google:

* Hill Climb Racing
* Plants vs Zombies
* Highway Zombie
* Super Maria adventure (sí, Maria!)
* Zombies Highway Killer
* Dr Driving - Street Driving
* Super Hero Adventure

Tras estudiar algunas de estas muestras en nuestro laboratorio vamos a explicar su comportamiento:



Estructura de funcionamiento del instalador


El software está formado por tres componentes, el primero de ellos es el que se descargaba desde la tienda oficial de Android, también conocido como "Dropper" o "Instalador" (a la izquierda en la imagen superior).

Después de hacer un pequeño análisis estático de este archivo encontramos que la carpeta "assets" del APK contiene dos archivos cuyas cabeceras corresponden a archivos APK (o ZIP, que son exactamente iguales).

Después de ver esto, procedimos a estudiar la información que nos aportaba Koodous, empezando por los permisos de cada una de las aplicaciones. Primero vemos que el instalador solicita acceso tanto de lectura como escritura al almacenamiento externo (tarjeta SD), ver el estado de la red, Internet, tareas en ejecución y mensajes C2D.

URL Instalador en Koodous:
https://koodous.com/apks/5d351cf578a477a921707045e990f8c889bb129c07a22a8a228f43c59c0cb45d




Posteriormente con el análisis dinámico manual veremos que usa estos permisos para almacenar las APKs directamente en la tarjeta SD y el estado de red para lanzar la instalación del troyano.

También veremos que los permisos del troyano tienen su razón, por ejemplo el uso de "C2D_MESSAGE"
https://koodous.com/apks/cc95dc5b84d70de1b0a192f05e4c46813bfec3d6572750dbbad423a6946dc059:



También observamos que las URLs que contiene el APK en su interior resultan sospechosas, más adelante lo confirmaremos y explicaremos para qué las utiliza:



Procedemos con un análisis dinámico de la muestra para ver "grosso modo" cuál es su "modus operandi" y lo primero que nos llama la atención es, que tras la ejecución del "Dropper" en el dispositivo, este nos solicita instalar otra aplicación con el mismo nombre:

Imagen segunda instalación juego: 



Con esto intenta contentar al usuario de que la instalación del juego ha funcionado correctamente, aunque si se accede al mismo nos sale una pantalla como esta:



Recopilando, hasta el momento el usuario ha instalado el "Dropper" desde la tienda oficial de aplicaciones, y al ejecutarlo se ha vuelto a mostrar una pantalla de instalación (Imagen segunda instalación juego), que para un usuario común puede no resultar muy extraño. Tras esta instalación, en las aplicaciones del dispositivo aparece un único icono de "Plantas vs Zombies" y recordemos hay dos instaladas (el dropper y el juego ficticio).

En la siguiente etapa, el dropper va a intentar instalar el troyano. Para que sea más creíble para el usuario y piense que va a instalar una aplicación legítima, no lo hace inmediatamente, sino que espera a cuando haya un cambio de conectividad de red (recordar el permiso de cambio de red del que comentábamos al principio). Desactivar el modo avión, conectar el WiFi o 3G/4G activa este "broadcast" y entonces el sistema nos invita a instalar una actualización de "Google Play update" (que obviamente es falsa). Pueden comprobar el análisis en el siguiente enlace de Koodous:
https://koodous.com/apks/cc95dc5b84d70de1b0a192f05e4c46813bfec3d6572750dbbad423a6946dc059





Tras la instalación, el usuario no percibe información visible, pero el troyano se está ejecutando como servicio en “background”. Lo primero que hace es conectar con el servidor del atacante (recordemos las URLs que son visibles en Koodous) para enviar la información del dispositivo y el usuario:

V/AndroidHive GCM( 8733): Posting
'email=usermail@gmail.com®Id=APA91bFFOaavddFd33tZQDwmi2e6t-KmLbFI14cucUkLqDPHMRddcDDqFOy-5dHFrofySMJLl9IYl2wc1WQAWcoT1Re9BDq1BLb9a42BiIve-8IU2vsyR5yVopXpx6SWu1cFsrK3&name=null'
to http://topgame24h.com/gcm/register.php

En esta petición envía el ID del dispositivo, el email del usuario y el nombre al servidor del atacante (URL actualmente desactivada), mediante una petición POST. Posteriormente se conecta con los servidores de Google para registrarse en el servicio GCM. El id del desarrollador (en este caso el fabricante del malware) es "138675150963":

V/GCMRegistrar( 8733): Registering app com.system.main of senders 138675150963



Imagen del código GCM del desarrollador

Desensamblando el código dex (compilado de Android) a Java podemos ver las funciones que el atacante usa para controlar los dispositivos. Esto lo hace enviando comandos a través de los servidores GCM de Google:



Como casi todas las muestras antivirus, una vez se analiza, es interesante sacar una firma. Una firma de virus, resumiendo, es una serie de expresiones regulares que deben cumplirse para categorizarlo dentro de esa familia. Existe una herramienta libre llamada Yara (cuya comunidad está creciendo a pasos agigantados) y que se puede usar en Koodous abiertamente.

En primer lugar vamos a crear la regla para el dropper. La manera más sencilla es extraer cadenas de texto características del mismo, y analizando hemos visto 3 de ellas que pueden ser perfectas:
":Write APK file (from txt in assets) to SDCard sucessfully!"
"4Write APK (from Txt in assets) file to SDCard Fail!"
"device_admin"

Así que podemos crear la siguiente regla en Koodous, que en el momento de escribir esta entrada detecta nueve aplicaciones fraudulentas.
https://koodous.com/rulesets/859

En cuanto al troyano (Google Play update), basándonos en unas cuantas muestras, se han extraído las siguientes cadenas que pueden ser muy características:
"138675150963" //GCM id
"res/xml/device_admin.xml"
"Device registered: regId ="

La primera de ellas es el código GCM del desarrollador, la segunda un archivo que no suelen tener el resto de APKs y el tercero es parte de una cadena que el atacante usa para depurar. La regla completa está en Koodoushttps://koodous.com/rulesets/851 con ocho detecciones en el momento de escribir esta entrada.



Más información:

El Troyano Mapin consigue infectar sistemas Android a pesar de las medidas de seguridad de Google
http://blogs.protegerse.com/laboratorio/2015/09/22/el-troyano-mapin-consigue-infectar-sistemas-android-a-pesar-de-las-medidas-de-seguridad-de-google/

Dropper analizado
https://koodous.com/apks/5d351cf578a477a921707045e990f8c889bb129c07a22a8a228f43c59c0cb45d

Juego instalado
https://koodous.com/apks/de87f162b61b3ff81663769345ed590282cd44c02a90714af5fcf32d61f4e86e

Troyano analizado
https://koodous.com/apks/cc95dc5b84d70de1b0a192f05e4c46813bfec3d6572750dbbad423a6946dc059



NVIDIA publica boletín de seguridad para corregir vulnerabilidad en sus drivers.

NVIDIA publica boletín de seguridad para corregir vulnerabilidad en sus drivers.


NVIDIA ha publicado un boletín de seguridad que soluciona una vulnerabilidad en sus controladores gráficos que podría permitir una elevación de privilegios.

La vulnerabilidad se debe a un error de falta de comprobación que podría causar una corrupción de la memoria del kernel. Un usuario local sin privilegios podría utilizar una llamada IOCTL (llamada de sistema que permite a una aplicación controlar o comunicarse con un driver de dispositivo) para escribir un valor entero de 32 bits almacenado en el controlador del núcleo a una posición de memoria especificada por el usuario, incluida la memoria del núcleo, y obtener privilegios adicionales y tomar control del sistema afectado.

El descubrimiento de este fallo de seguridad, al que se le ha asignado el identificador CVE-2015-5950, ha sido realizado por Dario Weisser, quien además ha enviado a NVIDIA una prueba de concepto que aprovecha dicha vulnerabilidad para causar una denegación de servicio. Dice disponer de otra prueba de concepto que logra la elevación de privilegios pero no ha sido mostrada a la empresa.

Se encuentran afectados los controladores para sistemas Unix y Microsoft Windows, y potencialmente todos los dispositivos GPU de NVIDIA, exceptuando la familia Tegra.

NVIDIA ha publicado varias actualizaciones de los controladores que solucionan este error. Se encuentran disponibles para su descarga desde la página oficial de NVIDIA y son las siguientes:

Para Unix:
Release 304.128
Release 340.93
Release 352.41

Para Microsoft Windows:
Release 353.82
Release 341.81


Más información:

CVE-2015-5950 Memory corruption due to an unsanitized pointer in the NVIDIA display driver
http://nvidia.custhelp.com/app/answers/detail/a_id/3763/~/cve-2015-5950-memory-corruption-due-to-an-unsanitized-pointer-in-the-nvidia

sábado, 19 de septiembre de 2015

Informe de FireEye advierte sobre una puerta trasera descubierta en algunos routers Cisco.

Informe de FireEye advierte sobre una puerta trasera descubierta en algunos routers Cisco.

El pasado 15 de septiembre se publicó un informe de la compañía FireEye en el que mostraban los detalles de un caso de infección de routers Cisco que merece la pena analizar.

¿Qué es un router?
Una cajita negra (jajajaja) con el tamaño suficiente para estorbar en cualquier lugar donde la pongas, (detrás de un mueble, encima del armario…), llena de cables para que tropieces y que permite que tu red interna se conecte a otras redes internas, entre otros esquemas, para intercambiar información ¿Ingenioso, verdad? Desde pequeñas oficinas (SOHOs) hasta routers frontera de una organización considerable tienen un elemento en común: los instalas, configuras, compruebas que hay conexión y te olvidas de ellos. "Fire and forget" como se diría en la jerga militar.

Esa pequeña cajita tiene una importante contraprestación: que alguien, en la oceánica inmensidad de la red, saque partido de ese olvido.

Tal vez la cifra parezca ridícula. FireEye detectó 14 routers Cisco con una versión modificada de su firmware original que permite el acceso a la red interna a través de una puerta trasera. 14 routers no son muchos routers, prácticamente nada, una mota de polvo en una tormenta de arena. A lo largo de los días la cifra subió a 79 más, pero como se apunta desde Arstechnica es posible que algunos positivos sean honeypots desplegados por otros investigadores. No es una opción descartable.

De cualquier modo las cifras no deben apantallar la carga explosiva de los hechos. Que una infección no alcance cotas significativas no se traduce en que tengas inmunidad frente a ella.

Hagamos un inciso antes de poner nuestros ojos en el microscopio para ver de cerca al bicho. Seguramente algunos lectores que administren routers Cisco estén en un momento de tensión innecesaria. No se trata de una vulnerabilidad específica de Cisco, no hay ningún gusano suelto (de otro modo las cotas sería exponencialmente superiores). Se sospecha que los autores se están aprovechando de aquellos routers que poseen credenciales de fábrica o contraseñas comunes para acceder al dispositivo. El porqué de Cisco y no otros es posiblemente debido a que este opus diabólico está diseñado exclusivamente para IOS, el sistema operativo de Cisco. Así que si administras Cisco y cambiaste las contraseñas por unas robustas, tranquilo, de lo contrario, si no las cambiaste o pusiste unas débiles…tal vez deberías hacer algunas comprobaciones.

SYNFul Knock


El "implante" o SYNFul Knock, como lo llaman en el informe de FireEye, consiste en una imagen de Cisco IOS modificada para permitir el acceso al dispositivo a través de una puerta trasera y capacidad modular para que el atacante pueda cargar funcionalidad acorde al tipo de acción que pretenda realizar.

Lo realmente curioso son los esquemas de comunicación que se han montado los atacantes para interaccionar con el dispositivo. Más que un canal encubierto básicamente se trata de "ofuscar" el modo en el que se accede a las puertas traseras mediante la manipulación de paquetes TCP estándar. Hablamos de ofuscar porque una simple captura de tráfico entre atacante-dispositivo hace saltar las alarmas si te fijas en los detalles. Naturalmente, lo osado es dar con los motivos para hacer tal captura de tráfico.

Llamativo que las puertas traseras solo puedan ser activadas a través de puertos estándar pero sin cifrado, léase: HTTP (a secas), telnet y consola. Se descartan los servicios HTTPS y SSH. El HTTP solo es usado por los atacantes para activar ciertos módulos. Crean un paquete TCP especial, lo envían hacia el puerto 80 y el firmware infectado se encarga de activar el módulo malicioso seleccionado. Si lo que desean es acceder directamente a un terminal de comandos IOS, el sistema de puerta trasera observa si las credenciales son válidas y corresponden a las de un atacante, activando entonces las funciones de puerta trasera (una shell). De lo contrario, las pasa al verdadero sistema de autenticación para que el usuario legítimo no observe nada un comportamiento extraño.

Uno de los factores que tuvieron cuidado de diseñar los autores fue el tamaño característico de la imagen binaria de Cisco IOS. ¿Cómo meter nueva funcionalidad sin engordar el tamaño del firmware? ¿Dieta milagro? No. Básicamente borrando funciones que no eran usadas por el dispositivo objetivo y sustituyéndolas por la funcionalidad maliciosa. Incluso se llegan a borrar algunas cadenas de caracteres de información de IOS por cadenas usadas para el servidor malicioso en HTTP. Algo que, absurdamente, identifica un router como infectado debido a que responde como un servidor Apache sobre un sistema GNU/Linux, pero que hace que el puerto 80 no destaque en escaneos arbitrarios al pasar por un servidor. Es decir, si sospechas de tus routers y escaneas el puerto 80 en busca de cabeceras te das cuenta, pero durante un escaneo rutinario puede pasar por debajo del radar.

Apretones de manos con guantes blancos


La comunicación entre el centro de control y sus tropas desplegadas es digna de detalle.

El router afectado mantiene a la escucha los puertos asociados a su administración. El preámbulo se efectúa con un paquete TCP SYN dirigido al puerto 80 con una constante entre el número de secuencia y el número reconocimiento ("acknowledgment"): 0xC123D.

El SYN-ACK del router responderá con un número diferencial secuencial del anterior: 0xC123E. Los siguientes bytes en las opciones TCP del paquete: "02 04 05 b4 01 01 04 02 01 03 03 05", el puntero URGENT a 0x0001, pero no su bandera correspondiente. También reutilizará el número de reconocimiento del paquete SYN como número de secuencia de su SYN-ACK, número que generalmente es pseudoaleatorio en implementaciones comunes de pila TCP.

Tras el ACK, el centro de control enviará un paquete con las banderas PUSH y ACK activadas, a partir del offset 0x62 la cadena "text" y a 0x67 el comando enviado al router, cifrado trivialmente con XOR.

Este jaleo de intercambios heréticos se inspira en la técnica del port-knocking, secuencias de paquetes modificados para abrir un puerto en un cortafuegos, grosso modo.

Fin de la fiesta

Todas estas características crean una firma perfecta para alimentar los IPS/IDS y determinar si ciertos routers se hayan afectados. El propio equipo de FireEye ya nos provee de herramientas para su detección (interesante también para auditorías, ejem, ejem)

De entre el grupo de dispositivos afectados sobresalen los siguientes modelos de Cisco:

Cisco Router 1841, 2811 y 3825.

No existe correlación entre la distribución geográfica o una organización determinada, aunque de momento Estados Unidos, Líbano o Rusia son los países que más positivos detectados acumulan, el número es pequeño para sacar conclusiones. Ver el estudio de los autores del escáner ZMap para más información.

Cisco ya venía sospechando de este tipo de esquema de ataque. No en vano el 11 de agosto pasado publicó una entrada en su blog bastante reveladora sobre instalación de firmwares maliciosos.

El maldito abracadabra

"…El castillo se desgranaba ante nuestros ojos. A pedazos. Piedra a piedra. De nada sirvieron sus robustos muros, su abismal foso ni las orgullosas torres que rozaban el mismo cielo. Una sola palabra bastó para que el eco de las montañas devolviera el grito desnudo de un viejo gruñón en una fuerza imperturbable, demoledora. Lo que siglos enteros llevó construir a los hombres iba a ser reducido al polvo, apartado a una amarillenta página de una historia que nadie recordará mañana…en cuestión de minutos..."

Resumiendo sin tanta prosa: Cambia las contraseñas por defecto y olvídate del perro cuando elijas una.

Más información:

Malicious Cisco router backdoor found on 79 more devices, 25 in the US
http://arstechnica.com/security/2015/09/malicious-cisco-router-backdoor-found-on-79-more-devices-25-in-the-us/

SYNful Knock - A Cisco router implant - Part II
https://www.fireeye.com/blog/threat-research/2015/09/synful_knock_-_acis0.html

SYNful Knock - A Cisco router implant - Part I
https://www.fireeye.com/blog/threat-research/2015/09/synful_knock_-_acis.html

In Search of SYNful Routers
https://zmap.io/synful/

Evolution in Attacks Against Cisco IOS Software Platforms
http://tools.cisco.com/security/center/viewAlert.x?alertId=40411

viernes, 18 de septiembre de 2015

¿Pude un malware acabar con mi hardware?.

¿Pude un malware acabar con mi hardware?.



Puede que suene como un juego de palabras, el asunto es que hace poco comentaba sobre como el sistema de protección DRM Denuvo podría dañar o por lo menos acortar la vida de los discos de estado solido y estoy hablando de un software de seguridad, ahora bien a raíz de ese correo y que de repente a un amigo luego de haber detectado un malware en su PC se le dañara uno de sus discos duros de su PC, este me peguntó si el virus puede haber sido la causa.

El que un virus sea capaz de dañar nuestro hardware es uno de los mitos más conocidos en el mundo de la seguridad informática. Al mismo tiempo, es el más inusual. La doble cara de esta naturaleza es la razón por la que este mito ha perdurado.

A quien no le ha pasado que al llevar el automóvil al mecánico por cualquier cosa, desde cambiar unas bujías, hasta reparar el motor, luego de salir el auto del taller notan que el aire no funciona, o el reproductor de CD no suena o cualquier otra falla y le achacan la culpa al mecánico. Puede que si sea culpa del mecánico como puede que no, curiosamente ocurrió la coincidencia de una falla luego de salir del taller, igual pasa en muchos casos con fallas de hardware luego de haber sido detectado un malware, pero el asunto es, ¿puede un malware dañar hardware?.

Un poco de historia

Los desarrolladores de antivirus han ido desmintiendo aquellos mitos a través de los años. Seguramente algunos de estos casos son teóricamente posibles, pero los mecanismos de protección infalibles, no permiten que sucedan este tipo de cosas. Así que, como bien dicen, duerman tranquilos, que nada de esto sucederá, y todo este tipo de cosas.

Los usuarios pretenden estar satisfechos ante estas explicaciones, pero aun así continúan creyendo en los mitos. Puede pasar cualquier cosa, después de todo, los vendedores nos ocultan las cosas.

Sin embargo, la vida es muy curiosa y está llena de sorpresas. Por ejemplo, en 1999 una epidemia de virus Win95.CIH (también conocido como Chernobyl), tomó el control de miles de máquinas. El malware corrompió información almacenada en ambos lugares, tanto en discos duros, como chips BIOS de las tarjetas madre. Algunos de los PCs afectados no encendían, ya que su programa de arranque estaba dañado. Para nivelar los efectos de ataque, tenían que reemplazar los chips BIOS y reescribir los datos.

¿Fue realmente efectivo este daño infringido al PC?

En realidad, no. Después de una serie de manipulaciones, las tarjetas madre podían ser curadas y de vuelta a su estado operativo. Pero el problema no podía ser solucionado con cualquier “kit de emergencia casero”, requería de un equipo especializado.

Hoy en día, todo es aún más confuso

En primer lugar, cualquier pieza independiente de hardware, se encuentra atada a un microprograma reescribible, a veces, incluso a más de uno. Me sorprende que esta tendencia no afectara a los tornillos que mantienen a estos hardware súper inteligentes juntos.

Cada uno de estos microprogramas ha ido evolucionando con los años, convirtiéndose en una pieza de software algo compleja, la cual por diseño, está potencialmente abierta a un ataque. El momento en que el ataque tiene éxito, las consecuencias no siempre tienen remedio inmediato.

Toma como ejemplo la historia del firmware modificado de discos duros. Por cierto, al analizar la campaña de ciberespionaje, los expertos exploraron módulos de spyware inyectados en códigos de microprogramas para una cantidad de modelos diferentes de discos duros. Estas piezas de malware son utilizadas para ganar un control completo de los discos afectados; los cuales no tienen remedio, incluso después de formatearlos.

Uno no puede cambiar el firmware utilizando una serie de herramientas standard, el firmware es responsable de actualizarse por sí solo. Como era de esperarse, es realmente complicado cuando alguien intenta sacarlo del lugar donde pertenece. Pero claro, si posees un equipo especializado es posible que puedas aplicar la fuerza y cambiar cualquier microprograma. En la vida real, una unidad afectada se va directa a la basura, es la opción más efectiva y costeable.

¿Se puede considerar como un daño físico?

Bueno, eso es debatible. Pero la cantidad de historias sobre las vulnerabilidades de hardware continúan aumentando.

En segundo lugar, no está muy claro qué tipo de máquina se puede definir como “PC”. Por ejemplo, cualquier automóvil actual es un computador y lo que es aún más importante, un computador conectado sobre ruedas. Está expuesto a ser hackeado o comprometido de manera remota, al igual que en esta reciente demostración publicada del hackeo de un Jeep Cherokee, también se ha mencionado el hackeo de aviones, drones, etc.

Correcto, el hackeo fue hecho por hackers, no por un virus. Fue muy fácil, dado que han pasado años de investigación para poder lograr este hackeo. Sin embargo, no sería una sorpresa si un ataque de este tipo terminara golpeando algún poste de luz por la calle. Supongo que esto podría llamarse daño.

¿Es realidad o ficción que un virus pueda realmente dañar el hardware de un PC?

Es cierto. Sin embargo, la respuesta aquí depende mucho de lo que quieras decir con “daño”, “virus”, “PC”, etc. Hasta los momentos, el objetivo de los creadores de malware no es dañar hardware sino obtener información, control de sistemas o manipulación de hardware tratando de pasar lo más desapercibidos posible y dañar un hardware no lo es tanto por lo que la posibilidad de ver dañado el hardware de tu equipo de manera definitiva por causa de un malware por los momentos es ínfima, ¡pero no imposible!.


domingo, 13 de septiembre de 2015

Mozilla publica dos boletines de seguridad para Firefox

Mozilla publica dos boletines de seguridad para Firefox

La Fundación Mozilla ha publicado dos boletines de seguridad que corrigen sendas vulnerabilidades en su navegador Firefox.

1.- MFSA2015-94

Ee importancia crítica, resuelve un error de uso de memoria tras liberación en 'CanvasRenderingContext2D' que podría permitir la ejecución de código remoto. Esta vulnerabilidad descubierta por Jean-Max Reymond (miembro de la comunidad Mozilla) y Ucha Gobejishvili (Zero Day Initiative), tiene asignado el identificador CVE-2015-4497.

2.- MFSA2015-95

Con un nivel de importancia alta, corrige un fallo en el instalador de complementos o extensiones que podría permitir la instalación de add-ons desde una fuente diferente a la esperada. Esto permitiría eludir restricciones de seguridad y engañar al usuario para instalar un complemento malicioso. Este error ha sido descubierto por Bas Venis y se le ha asignado el identificador CVE-2015-4498.

La versión 40.0.3 de Firefox, que corrige las vulnerabilidades anteriormente comentadas, se encuentra disponible para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.

Más información:

Mozilla Foundation Security Advisory 2015-94
https://www.mozilla.org/en-US/security/advisories/mfsa2015-94/


Mozilla Foundation Security Advisory 2015-95
https://www.mozilla.org/en-US/security/advisories/mfsa2015-95/

sábado, 12 de septiembre de 2015

Nueva versión de Google Chrome corrige 29 vulnerabilidades.

Nueva versión de Google Chrome corrige 29 vulnerabilidades.

Google anuncia una nueva versión de su navegador Google Chrome 45. Se publica la versión 45.0.2454.85 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 29 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 29 nuevas vulnerabilidades, solo se facilita información de 10 de ellas (seis de gravedad alta y cuatro clasificados como media).

Se corrigen vulnerabilidades por violación de la política de mismo origen en DOM y ServiceWorker. Falsificación de caracteres en omnibox, un error de permisos en WebRequest y un error de validación de URLs en extensiones. También múltiples problemas por uso de memoria después de liberarla en Skia, Printing y Blink. Por último una fuga de información en Blink. Los CVE asignados van del CVE-2015-1291 al CVE-2015-1300.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1301). Así como múltiples vulnerabilidades en V8 en la rama 4.5 (actualmente 4.5.103.29).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de casi 40.500 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com.es/2015/09/stable-channel-update.html