Fallo de seguridad en Exim Server

Hace unos días, se hizo pública un problema de seguridad crítica en el sistema de correo electrónico Exim. Este aviso involucra las versiones entre 4.87 y 4.91.
La vulnerabilidad permite la ejecución remota de código en el servidor.

Esta falla crítica permite a un tercero tomar el control de forma remota y sin la necesidad de autentificación , a través de la aplicación Exim, de un servidor vulnerable,. Todos los datos y aplicaciones alojados en este servidor podrían verse comprometidos.  

¿Que se puede hacer al respecto? .
Varias distribuciones de Linux ya han publicado una actualización. Le recomendamos encarecidamente que lo aplique lo antes posible a sus servidores que utilizan las versiones Exim enumeradas anteriormente.
Para hacer esto, simplemente inicie una actualización de sus paquetes y asegúrese de que el sistema esté actualizado.

Si tienes contratado un servidor dedicado o vps administrado con nosotros, no debes de preocuparte. Ya hemos tomado las medidas oportunas para solventar el problema de seguridad.
Puedes comprobarlo ejecutando en tu servidor …
rpm -q exim

Podrás comprobar que dispones de la versión exim-4.92-1.cp1178.x86_64

Para cualquier consulta, no dudes en ponerte en contacto con nosotros:
Centro de Ayuda.


Problemas de servicio en servidor WIN1

Desde el día 10/09 hemos estado sufriendo problemas intermitentes en uno de nuestros servidores de alojamiento de Windows. El servidor afectado ha sido WIN1.vigunudns.net.
   
Los problemas se podían apreciar al acceder al panel de control y los sitios webs de Plesk:
  
«503 service unavailable»,
«Website not accessible».

De este modo podrás seguir informado, al igual que lo puedes hacer en las redes sociales a las que ya estas acostumbrado.

Tras recuperar el servidor de los errores existentes, hemos comprobado e identificado un ataque de Malware en el servidor. Tras su eliminación y recuperación hemos vuelto a sufrir el ataque, comprobando que estos mismos provienen y afectan a más servidores de la red de nuestro proveedor. Tras escalar la incidencia nos han confirmado que es un problema generalizado que afecta a servidores Windows/Plesk de nuestro proveedor.  
Somos conscientes de la situación que involucra tener malware en ciertos servidores de alojamiento compartido y por parte de nuestro proveedor, se está investigando la situación para solucionar el problema cuanto antes. Los sitios web afectados actualmente no están disponibles.

Nos disculpamos por la interrupción del servicio que está teniendo. 

Continuaremos publicando nuevas actualizaciones en este hilo.

11/09 18:00 .- Nuestro proveedor continua trabajando para restaurar cuanto antes los servicios. Agradecemos su comprensión. 

 12/09 16:00 .- Nuestro proveedor continua trabajando para restaurar cuanto antes los servicios. El problema existente es complicado de tratar, por eso, se necesita asegurar que los servicios se reanuden con normalidad y que también, no vuelvan a suceder. Lamentamos sinceramente las molestias causadas.

 13/09 23:00 .- Estamos trabajando junto con el proveedor para poder restaurar cuanto antes los servicios de todos los clientes. El problema está totalmente delimitado por el problema de malware(ransomware) existente. 

 17/09 12:00 .- Actualmente, la mayoría de los sitios están activos y trabajando. Seguimos trabajando junto con el proveedor para restaurar el servicio totalmente a todos los clientes.

 18/09 10:00 .- Servicios trabajando de forma estable y con normalidad. Cierre de Incidencia.

Vulnerabilidades de seguridad Meltdown y Spectre


Vigunu.com es consciente de las vulnerabilidades de seguridad que afectan a la mayoría de los procesadores conocidos. Estas vulnerabilidades fueron descubiertas recientemente por varios expertos en seguridad.
   
Estas vulnerabilidades han sido apodadas Meltdown y Spectre.
    
“Estos errores de hardware permiten a programas robar datos que estén siendo procesados en el momento en el computador. Aunque típicamente los programas no tienen permiso de leer datos de otros programas, un programa malicioso puede explotar los fallos de Meltdown y Spectre para tomar posesión de los secretos almacenados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un gestor de contraseñas o navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos de negocios.” – Traducido de meltdownattack.com, el 5 de enero de 2018.

En la mayoría de los casos, es necesario tener acceso físico a la computadora para poder explotar estas vulnerabilidades. En el momento de escribir esto, no se conoce de ningún intento de explotar dichas vulnerabilidades.
  
Un atacante en potencia sin acceso autorizado, podría ejecutar un código malicioso a través de otras aplicaciones para tener acceso a la memoria de otros procesos.
  
Siguiendo las mejores prácticas de la industria, Vigunu.com recomienda a sus clientes mantener sus sistemas operativos actualizados, para garantizar que las actualizaciones de seguridad sean ejecutadas y que los parches de seguridad recomendados por el proveedor sean instalados de la misma manera.

Continuar leyendo «Vulnerabilidades de seguridad Meltdown y Spectre»

Mantenimiento de las Herramientas de Clientes

El próximo martes día 10 de Octubre a las 12:00 am (CEST)  se va a proceder a realizar un mantenimiento de las Herramientas de Clientes. De este modo, las herramientas de ‘Carrito de Compras‘ (Adquisición de servicios) y ‘Area de Clientes‘ (Gestión de productos y servicios contratados).

Tiempo de ejecución: 15 min. 

Toda sesión activa de navegación de estas herramientas durante el mantenimiento será desconectada.

Vigunu.com no será capaz de acceder a la información de los clientes durante este mantenimiento.

La infraestructura de todos los servicios contratados no debería verse afectada.

Agracedemos la comprensión de todos nuestros clientes.