{"id":179,"date":"2016-03-15T23:38:00","date_gmt":"2016-03-15T23:38:00","guid":{"rendered":"http:\/\/blog.alvarconsultores.com.uy\/?p=179"},"modified":"2016-03-15T23:38:00","modified_gmt":"2016-03-15T23:38:00","slug":"tienes-una-notebook-samsung-actualizala-cuanto-antes","status":"publish","type":"post","link":"https:\/\/blog.alvarconsultores.com.uy\/?p=179","title":{"rendered":"\u00bfTienes una notebook Samsung? \u00a1Actual\u00edzala cuanto antes!"},"content":{"rendered":"<p style=\"text-align: center;\"><a href=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2016\/03\/Sin-t\u00edtulo3434.png\" rel=\"attachment wp-att-180\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-180\" src=\"https:\/\/blog.alvarconsultores.com.uy\/wp-content\/uploads\/2016\/03\/Sin-t\u00edtulo3434.png\" alt=\"Sin t\u00edtulo3434\" width=\"261\" height=\"195\" \/><\/a><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Mucha atenci\u00f3n, porque los usuarios que tengan una notebook Samsung, tendr\u00e1n que actualizar el software de la compa\u00f1\u00eda lo m\u00e1s r\u00e1pido posible. Se trata de una vulnerabilidad que deja al descubierto un fallo de seguridad en el cual los atacantes podr\u00edan enviar programas a una v\u00edctima y obtener el control total del equipo. Desde la firma surcoreana han confirmado que ya se encuentra disponible un parche correctivo y es necesario descargarlo para no tener el equipo vulnerable.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">La vulnerabilidad se encuentra alojada en la herramienta para actualizar los drivers y el software de la firma, el programa Samsung SW Update Tool 2.2.5.16. El responsable del descubrimiento es un investigador que pertenece a la firma Core Security, detect\u00e1ndola el pasado noviembre de 2015, pero no quiso sacarla a la luz hasta el 4 de marzo, fecha en la que Samsung sac\u00f3 la actualizaci\u00f3n que soluciona el inconveniente. A diferencia de otras compa\u00f1\u00edas, este investigador de seguridad avis\u00f3 a Samsung sobre el fallo y esper\u00f3 una soluci\u00f3n para informar su descubrimiento, as\u00ed todos tendr\u00edan la posibilidad de estar protegidos. Recordemos que firmas como Google avisan a la compa\u00f1\u00eda y si la incidencia no se soluciona luego de un tiempo, la hacen p\u00fablica para el conocimiento de las personas dejando la puerta abierta a que un cibercriminal se aproveche.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">\u201cEsta vulnerabilidad podr\u00eda ser considerada como una amenaza media o baja para la mayor\u00eda de los equipos Samsung\u201d, explica Joaqu\u00edn Varela, Investigador Senior en Core Security. En cuanto a los modelos que est\u00e1n en riesgo, se informa que todos los que utilicen Windows 7, 8 y 10, si los equipos no tienen la herramienta Samsung SW Update Tool actualizada, se recomienda hacerlo a la brevedad muy a pesar de la versi\u00f3n anterior que se est\u00e9 utilizando, no obstante desde Core Security afirman que no tuvieron la oportunidad de chequear otras versiones, as\u00ed que no descartan que esas otras tambi\u00e9n est\u00e9n siendo afectadas.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Adentr\u00e1ndonos m\u00e1s en lo que es el fallo de seguridad, permite a los atacantes realizar ataques man-in-the-middle, aprovech\u00e1ndose de que Samsung no hace ning\u00fan tipo de conexi\u00f3n cifrada o de autenticar el tr\u00e1fico entre su herramienta de actualizaci\u00f3n y sus servidores. Esto hace que cualquier atacante pueda interceptar el tr\u00e1fico para introducir malware al equipo de la v\u00edctima. Para explotar la vulnerabilidad los atacantes deber\u00edan hacer una suplantaci\u00f3n de DNS enrutando el tr\u00e1fico web desde la v\u00edctima hasta el sistema del atacante, el problema yace en que esta herramienta actualiza el software de Samsung autom\u00e1ticamente y no se enterar\u00edan de que est\u00e1n siendo atacados.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">El fallo de Samsung es que un atacante mediante un man-in-the-middle puede interceptar la petici\u00f3n de un fichero XML que tiene el modelo ID de cada driver solicitado. Dentro de ese fichero se aloja una etiqueta llamada \u201cFURL\u201d que contiene las URL de los ficheros que se descargar\u00e1n y ser\u00e1n ejecutados por la herramienta de actualizaci\u00f3n de Samsung. Lo que preocupa es que no hay ning\u00fan paso que verifique que lo que estamos descargando sea directamente desde los servidores de Samsung, y es all\u00ed donde el atacante podr\u00eda modificar ese fichero XML a su gusto para introducir c\u00f3digo malicioso en el equipo de su v\u00edctima, gracias a la configuraci\u00f3n que trae por defecto de actualizar el software autom\u00e1ticamente.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">El gigante surcoreano, Samsung, no ha emitido ning\u00fan informe sobre lo sucedido, solo se limit\u00f3 a publicar el 4 de marzo una actualizaci\u00f3n de software, m\u00e1s espec\u00edficamente la 2.2.7.20 la que corrige el fallo de seguridad y en adelante no tendr\u00e1 m\u00e1s problemas. Seg\u00fan el investigador de Core Security, Joaqu\u00edn Varela, ha podido testear la nueva versi\u00f3n y explica que Samsung ahora encripta el tr\u00e1fico HTTP entre la herramienta y sus servidores, as\u00ed como tambi\u00e9n agrega una autenticaci\u00f3n para corroborar que los archivos descargados son los que en definitiva se solicitan mediante la herramienta de actualizaci\u00f3n. Esto da una total garant\u00eda a los usuarios, ahora pueden estar tranquilos que las comunicaciones no ser\u00e1n interceptadas y se descargar\u00e1n en sus equipos las verdaderas actualizaciones para sus componentes.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Recuerda que la versi\u00f3n oficial parcheada es la 2.2.7.20 y puede ser descargada del sitio web oficial de Samsung: <\/span><a href=\"http:\/\/www.samsung.com\/es\/support\/\"><span style=\"color: #0000ff; font-family: Calibri; font-size: medium;\">http:\/\/www.samsung.com\/es\/support\/<\/span><\/a><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">. Solo tienes que buscar tu producto y modelo para acceder a las descargas correspondientes.<\/span><\/span><\/p>\n<p><span lang=\"ES-UY\"><span style=\"color: #000000; font-family: Calibri; font-size: medium;\">Por suerte ya est\u00e1 todo solucionado, pero otra vez un software proporcionado por el fabricante vuelve a poner en peligro a sus usuarios, algo muy parecido al caso de Lenovo y su adware Superfish. Las herramientas preinstaladas en los equipos suelen tener a menudo vulnerabilidades, y son cada vez m\u00e1s las que vienen por defecto, lo que hace que el equipo se vea en riesgo. Cabe recalcar que las personas que no tengan Windows 7, 8 o 10 instalado de f\u00e1brica no tienen este problema, ya que pasaron por un formateo y no cuentan con la herramienta de Samsung, as\u00ed como los usuarios que utilicen otro sistema operativo se encuentran a salvo.<\/span><\/span><\/p>\n<p style=\"text-align: left;\">\n","protected":false},"excerpt":{"rendered":"<p>Mucha atenci\u00f3n, porque los usuarios que tengan una notebook Samsung, tendr\u00e1n que actualizar el software de la compa\u00f1\u00eda lo m\u00e1s r\u00e1pido posible. Se trata de una vulnerabilidad que deja al descubierto un fallo de seguridad en el cual los atacantes podr\u00edan enviar programas a una v\u00edctima y obtener el control total del equipo. Desde la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-179","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=179"}],"version-history":[{"count":1,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/179\/revisions"}],"predecessor-version":[{"id":181,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/179\/revisions\/181"}],"wp:attachment":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}