Deficiencia en las facturas online de Movistar permite acceder a facturas de otros clientes

FACUA, la ONG que vela por los derechos de los consumidores, ha descubierto un error en el sistema de facturas online que permite a un cliente acceder a facturas de otros clientes cambiando un parámetro de la URL

Nombres, domicilios, líneas fijas y móviles, direcciones de correo electrónico, el desglose de llamadas… Toda esta información era accesible hasta el lunes por la mañana en la web de facturación online de Movistar, si explotabas un error básico de programación. Para ello, era necesario tener línea con esta compañía, y tras identificarse como usuario válido y visitar una factura, era posible acceder a facturas de otros usuarios.

En Hispasec no hemos podido reproducir el error que anuncia FACUA por motivos obvios, pero con la información disponible públicamente es bastante probable que esto fuese posible por usar identificadores predecibles para acceder a una factura. Podemos suponer el siguiente escenario: Un usuario accede a una factura en concreto. La URL de la página que contiene la factura alberga un parámetro que identifica a la factura de forma única (esto se hace para que el servidor devuelva a la web una factura en concreto). Y a partir de aquí, se dan dos errores de programación que permiten que esto ocurra:

  1. Cualquier usuario puede acceder a cualquier factura siempre y cuando sepa su identificador
  2. Los identificadores siguen algún tipo de patrón fácil de descifrar, y que permite conociendo algunos identificadores válidos calcular otros identificadores válidos
Aquí podemos observar la existencia de dos parámetros, ‘title’ con valor ‘Query_string’ y ‘action’ con valor ‘edit’. Extraído de wikipedia.org.

Es fácil imaginar cómo explotar esta vulnerabilidad, una vez explicados ambos fallos de programación. ¿Cuál sería la solución entonces? Lo principal es solucionar el primer punto (cualquier usuario accediendo a cualquier factura), yla solución es comprobar que una factura corresponde al usuario actual antes de enviarla al usuario. Una vez solucionado el primer punto, el segundo punto por sí solo ya no permitiría acceder a datos de otros usuarios. Eso sí, solucionar el segundo punto únicamente sin solucionar el primero podría no ser una solución completa. Aunque no existiese un patrón evidente, todavía se podría intentar generar identificadores válidos por fuerza bruta si el identificador es corto y los caracteres permitidos en el identificador son pocos.

Últimamente la privacidad es un asunto bastante delicado. A finales de mayo de este año terminaba el plazo para implementar el Reglamento General de Protección de Datos (o RGPD) en las empresas españolas, que demasiada gente entendió como “hay que enviar un correo (con la nueva política de privacidad) y ya está”. Pero precisamente lo que quiere evitar el RGPD es filtraciones de datos como ésta, y para eso contempla multas millonarias como castigo a aquellos que no tomasen precauciones suficientes para garantizar los datos personales que manejan.

Muchas veces no se es consciente de la importancia de los datos personales y los daños que puede causar la publicación de éstos. Parece que todavía seguimos infravalorando nuestros datos personales, pero si una compañía filtra tu nombre, tu domicilio, información sobre tu tarjeta de crédito… Es peor que haber perdido la cartera en la calle. Porque tu cartera la puede encontrar un delincuente, y un delincuente se aprovecha. Pero una filtración online la pueden encontrar varios delincuentes, y si encima alguno la publica… Jaque mate.

Más información:
 
FACUA denuncia un agujero de seguridad en la web de Movistar que ha expuesto los datos de sus clientes
https://www.facua.org/es/noticia.php?Id=13007

Actualizaciones para múltiples productos Apple

Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en los productos iOS, macOS, watchOS, tvOS, Safari, e iTunes e iCloud para Windows. Entre todos los productos se corrigen 109 fallos de seguridad.

Los boletines publicados con las actualizaciones y problemas solucionados se resumen a continuación.

El boletín para el sistema operativo para dispositivos móviles de Apple (iPad, iPhone, iPod, etc.), iOS 11.4.1, resuelve 22 vulnerabilidades relacionadas con múltiples componentes, entre los que se incluyen ‘Wi-Fi’‘Emoji’, el kernel y‘WebKit’ entre otros. Uno de los fallos permitiría a una web maliciosa suplantar la URL mostrada para hacer creer a los usuarios que se encuentran en un sitio web legítimo (CVE-2018-4277, también presente en macOS, watchOS y tvOs).

macOS High Sierra 10.13.6 y los Security Update 2018-004 para Sierra y El Capitán. En este caso se solucionan 11 vulnerabilidades que afectan a múltiples componentes, que entre otros incluyen a ‘APFS’, ‘ATS’, ‘IOGraphics’, ‘CFNetwork’, ‘CoreCrypto’ y el kernelTres de estas vulnerabilidades podrían permitir elevar privilegios (CVE-2018-4280 y CVE-2018-4285) y/o ejecutar código arbitrario con privilegios de ‘kernel’ (CVE-2018-4268).

Safari 11.1.2 cuenta con otro boletín que soluciona 16 vulnerabilidades debidas, en su mayoría, a problemas en ‘WebKit’, el motor de código abierto que es la base de este navegador. También varios de los errores corregidos permitirían que una web maliciosa suplantase la URL mostrada al usuarios para hacerle creer que se encuentran en un sitio web legítimo(CVE-2018-4260, CVE-2018-4274 y CVE-2018-4279).

El boletín para el sistema operativo de los relojes inteligentes de Apple, watchOS 4.3.2, soluciona 14 vulnerabilidades entre las que también se encuentran algunas que podrían permitir la ejecución de código arbitrario(CVE-2018-4262, CVE-2018-4264, CVE-2018-4272 y CVE-2018-4284) y la elevación de privilegios (CVE-2018-4280).

tvOS, el sistema operativo de los televisores de la marca, se actualiza a la versión 11.4.1, donde se corrigen 18 vulnerabilidades en múltiples componentes. Ocho de ellas podrían permitir la ejecución remota de código (del CVE-2018-4261 al CVE-2018-4265, CVE-2018-4267, CVE-2018-4272, CVE-2018-4284) y otra elevar privilegios en el sistema (CVE-2018-4280).

Las versiones iTunes 12.8 e iCould 7.6 para Windows corrigen 14 vulnerabilidades cada una, algunas también de gravedad alta.
Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.

Más información:
 
iOS 11.4.1:

https://support.apple.com/kb/HT208938

macOS High Sierra 10.13.6 y Security Update 2018-004 para Sierra y El Capitán:

Google dará el tiro de gracia a los sitios HTTP en 10 días

El popular navegador Google Chrome marcará como no seguros los sitios web que sirvan su contenido usando HTTP en vez de su versión autenticada y cifrada HTTPS, como parte del esfuerzo de Google de hacer Internet más seguro

A poco que te muevas por Internet, si usas Google Chrome para navegar es bastante posible que éste te haya avisado de que cierto sitio no era seguro. A veces porque el responsable de la web olvidó actualizar el certificado HTTPS (tienen caducidad), otras veces porque la página web envía sin cifrar contraseñas o información de tarjetas de créditos… La cuestión es que te salta un aviso, a veces bastante difícil de esquivar, informándote de que la página no es segura.

Como ya muchos sabréis, HTTP es el protocolo clásico para servir páginas web (que son principalmente contenido HTML) en InternetEl problema de HTTP es que no permite saber si efectivamente quien sirve la web es quien dice ser, y que la información viaja sin cifrar entre el navegador y el servidor. Esto es un problema, ya que permite a un atacante situado entre el navegador y el servidor espiar y modificar el tráfico, entre otros escenarios.

Hace un par de años Google anunció que en enero de 2017 iba a empezar a marcar como no seguros los sitios HTTP que manejase contraseñas e información de tarjetas de crédito. Este fue el primer paso dado por Google hacia un objetivo final: marcar todas las páginasHTTP como no seguras. Las estadísticas que dieron en febrero de este año avalan esta decisión: más de dos tercios del tráfico que pasa por las versiones de Android y Windowsestá protegido, así como más de tres cuartos del de Chrome OS y Mac. También afirman que 81 de los 100 sitios en el top 100 usan HTTPS por defecto.

Para los usuarios, esto no tiene más que ventajas, pero ¿qué pasa con los responsables de las webs? Ya sabemos que la seguridad no suele ser cómoda y que una medida de seguridad es una configuración más, pero hoy en día hay miles de tutoriales para ello, y muchos servicios de creación de páginas web incluyen la opción de activarlo con un solo click. Y si no cuentas con el apoyo de una plataforma, al menos te queda el consuelo de que con iniciativas como Let’s Encrypt te sale gratis.

Amigo webmaster, ya no te quedan excusas.
 

Más información: