This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

BlackBerry advierte de la vulnerabilidad que podría permitir a TIFF malicioso para ejecutarse en servidores empresariales

Filed Under: BlackBerry, Denial of Service, Featured, Malware, Mobile, Vulnerability

Blackberry Enterprise Server Si usted es responsable de administrar los teléfonos BlackBerry utilizados por el personal de su empresa, hay algunas noticias imporant seguridad.

Según un asesor de seguridad de BlackBerry publicado la semana pasada, las vulnerabilidades existentes-pueden permitir a los hackers remotos para ejecutar código malicioso en el servidor BlackBerry Enterprise Server (BES) de software dirigido por muchas empresas.

El fallo, que ha sido calificado como "alta severidad", consiste en cómo el software de BlackBerry para empresas de gestión de los archivos de imagen TIFF en páginas web, en los correos electrónicos, y mensajes instantáneos.

De acuerdo con BlackBerry asesor :

Existen vulnerabilidades en la forma en la BlackBerry MDS Connection Service y BlackBerry Messaging Agent procesar imágenes TIFF para la representación en el smartphone BlackBerry.

La explotación con éxito de cualquiera de estas vulnerabilidades podría permitir a un atacante obtener acceso y ejecutar código en el servidor BlackBerry Enterprise Server.

Dependiendo de los privilegios disponibles para la cuenta de servicio de BlackBerry Enterprise Server configurado del servidor, el atacante también podría ser capaz de ampliar el acceso a otros no segmentados partes de la red.

En pocas palabras, un hacker malicioso podría crear un archivo de imagen TIFF boobytrapped y truco ya sea un usuario del smartphone BlackBerry para que visite una página web que lleva la imagen, o incluir la imagen malicioso directamente en un correo electrónico o mensaje instantáneo.

Según BlackBerry, el BlackBerry Messaging Agent falla ni siquiera exige al usuario hacer clic en un enlace o ver un correo electrónico para que el ataque tenga éxito.

El riesgo es que al explotar el fallo, los hackers podrían ser capaces de plantar código malicioso en el servidor BlackBerry Enterprise Server que abre una puerta trasera para acceso remoto.

Dependiendo de la infraestructura de red está configurada - intrusos pueden ser capaces de ver en otras partes de su red y robar información.

Como alternativa, el código de los hackers podrían causar que los sistemas se bloquee - tal vez interrumpir las comunicaciones.

Es importante subrayar que no se trata de vulnerabilidades en teléfonos inteligentes BlackBerry en sí. Al igual que otros relacionados BlackBerry vulnerabilidades que hemos visto en el pasado, el ataque potencial contra el BlackBerry Enterprise Server en los negocios.

Como cada vez más empresas se están dando cuenta del riesgo de ataques dirigidos con la aparente intención de robo de datos y espionaje sobre las actividades, tal vulnerabilidad es claramente una preocupación seria.

La buena noticia es que el BlackBerry no ha recibido informes de ataques dirigidos a sus clientes empresariales, pero, evidentemente, todavía es una idea muy buena para los clientes afectados que actualicen su software tan pronto como sea posible. La compañía ha publicado soluciones temporales para aquellas empresas que pueden no ser capaces de actualizar rápidamente su instalación de BlackBerry Enterprise Server.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.