VMware s’enfronta a vulnerabilitats crítiques en ESXi i Workstation

VMware ha llançat actualitzacions de seguretat després d’identificar diverses vulnerabilitats crítiques en els seus productes ESXi i Workstation, segons ha informat SecurityWeek.

Una de les vulnerabilitats més importants és la CVE-2023-34048, que afecta VMware ESXi i VMware Workstation. Aquest error permet l’execució remota de codi (RCE), la qual cosa significa que un atacant remot no autenticat podria executar ordres arbitràries en el sistema afectat. La vulnerabilitat ha estat catalogada com a crítica pel seu elevat risc, ja que els atacants poden comprometre l’entorn virtualitzat sense necessitar autenticació prèvia.

Una altra vulnerabilitat destacada és la CVE-2023-34056, que també afecta ESXi, Workstation, i Fusion. Aquest error provoca una fugida d’informació, que podria permetre a un atacant obtindre dades sensibles del sistema compromès. Si bé aquesta vulnerabilitat no permet accedir directament al sistema, la informació revelada podria ser usada per a executar altres tipus d’atacs més complexos.

A més, VMware ha corregit una vulnerabilitat de denegació de servei (DoS), identificada com CVE-2023-34059. Aquesta vulnerabilitat permet a un atacant, mitjançant peticions malformades, interrompre els serveis del hipervisor ESXi, deixant els entorns virtualitzats inoperatius fins a una intervenció manual.

Recomanacions

VMware recomana als administradors de sistemes que apliquen els pegats corresponents al més prompte possible, ja que els productes afectats són àmpliament utilitzats en entorns corporatius i empresarials. El risc d’explotació d’aquestes vulnerabilitats és alt, especialment en servidors exposats a Internet, per la qual cosa és crucial actualitzar els sistemes i aplicar les mesures de mitigació recomanades.

Referències

Ciberatac en la web de Lego mostra anuncis d’una estafa de criptomonedes

Recentment, el lloc web de LEGO ha sigut compromés en un ciberatac, on els delinqüents han injectat codi maliciós per a promoure una criptoestafa anomenada «Lego Coin».

Aquesta intrusió redirigia els visitants a una pàgina fraudulenta dissenyada amb un aspecte convincent per a simular una oferta legítima, que incitava els usuaris a invertir en una criptomoneda falsa denominada «Lego Coin». Els atacants utilitzaven tècniques d’enginyeria social per a guanyar-se la confiança de les víctimes, presentant testimoniatges falsos i promeses d’alts rendiments. L’objectiu era enganyar els usuaris per a que proporcionaren les seues dades personals i financeres, amb la finalitat de robar fons o utilitzar aquesta informació per a futures activitats malicioses.

Encara que LEGO va aconseguir eliminar ràpidament el contingut maliciós i restablir la seguretat del seu lloc web, aquest incident subratlla la importància crítica de comptar amb mesures de ciberseguretat sòlides i actualitzades. A més, destaca la necessitat d’educar els usuaris sobre els riscos associats amb les estafes en línia i com identificar senyals d’alerta quan es tracta d’inversions en criptomonedes. En un entorn on les tècniques d’atac evolucionen constantment, és fonamental que tant les empreses com els usuaris estiguen sempre vigilants i preparats per a enfrontar aquestes amenaces digitals en temps real.

L’atac al lloc web de LEGO ressalta com, fins i tot, les marques més grans poden ser objectiu dels ciberdelinqüents. Les empreses han de prioritzar la seguretat en les seues plataformes digitals, utilitzant eines de monitorització per a detectar i respondre ràpidament davant qualsevol activitat sospitosa. Els usuaris, per la seua banda, han de romandre atents i seguir bones pràctiques de seguretat per a protegir-se d’enganys potencials.

 

Aquest incident ens recorda que, en el món digital, la precaució i l’educació són les nostres millors eines per a evitar caure en trampes. Mantindre’s informat sobre les tàctiques dels ciberdelinqüents i prendre mesures proactives és essencial per a protegir tant les nostres inversions com les nostres dades. Per aquesta raó, és fonamental que tot tipus d’empreses, independentment de la seua grandària, compten amb un sistema de ciberseguretat sòlid que els permeta anticipar i respondre a aquestes amenaces.

Fuente: https://unaaldia.hispasec.com/2024/10/lego-coin-ciberataque-en-la-web-de-lego-muestra-anuncios-de-cripto-estafa.html

Butlletí de setembre 2024

En el butlletí del mes de setembre, us mantenim informats sobre les últimes vulnerabilitats, consells i millors pràctiques en matèria de ciberseguretat. Este mes, ens centrem a ajudar-vos a reprendre i reforçar les mesures de seguretat després de l’estiu, assegurant que els vostres sistemes, dades i equips estiguen protegits enfront de les amenaces cibernètiques.

Impuls de la ciberseguretat a la Comunitat Valenciana

La consellera d’Hisenda, Economia i Administració Pública, Ruth Merino, va visitar les noves instal·lacions de CSIRT-CV per a conéixer de primera mà el treball del centre de ciberseguretat i el funcionament del laboratori de Ciberseguretat Industrial juntament amb la secretària autonòmica d’Administració Pública, Emilia Selva; el director general de Tecnologies de la Informació i les Comunicacions, José Manuel García Duarte, i la subdirectora de Ciberseguretat, Carmen Serrano.

El laboratori es va crear amb finalitats demostratives, de formació i d’investigació de noves vulnerabilitats i es continua treballant en esta mateixa línia. L’objectiu d’estes investigacions és poder realitzar i provar diferents activitats relacionades amb la ciberseguretat que ajuden a entendre i a protegir millor els sistemes que els componen, ajudant a mitigar així els ciberatacs.

CSIRT-CV ha gestionat amb èxit 2.221 ciberincidents des de principi d’any sobre un total de 40 milions d’alertes d’atacs registrats pels sistemes de detecció, que en la seua majoria han sigut continguts pels sistemes automàtics de defensa de la xarxa corporativa. Esta xifra representa un increment del 24 % respecte al total d’incidents de seguretat que va gestionar amb èxit CSIRT-CV durant tot 2023, i que va ser de 1.788 incidents.

Igualment, CSIRT-CV duu a terme una àmplia labor de formació, conscienciació i divulgació.

Pots trobar tota la informació ací.

 

Campanya CSIRT-CV

Des de CSIRT-CV hem llançat la campanya de conscienciació «Més enllà de la pantalla» amb el lema “Fes del mòbil el teu aliat”, amb l’objectiu de reflexionar sobre el paper que juguen les pantalles en la vida quotidiana dels nostres menors.

Per a això, des del 16  de setembre i fins a principis d’octubre, CSIRT-CV  publicarà diferents continguts, que es poden seguir en els nostres perfils de X i Facebook, així com el portal de concienciaT per a estar al dia en les tecnologies a l’abast de les generacions més joves.

Troba tota la informació relacionada amb esta campanya ací.

 

Patrons addictius en el tractament de dades personals

Un patró addictiu és una característica, atribut o pràctica de disseny que porta a una persona a utilitzar una tecnologia o servici de manera excessiva, la qual cosa genera una sensació de malestar o ansietat quan no pot accedir-hi.

El desenrotllament dels patrons addictius comença amb el concepte de tecnologia persuasiva, dissenyada per a canviar les actituds i comportaments de les persones sense recórrer a la coerció ni l’engany. El disseny persuasiu convertix plataformes, aplicacions i servicis en addictius.

Si estàs interessat en esta temàtica, pots trobar més informació en el següent informe elaborat per l’Agència Espanyola de Protecció de Dades (AEPD).

 

Teletreball

El teletreball ha revolucionat la forma en què treballem, oferint beneficis significatius com una major flexibilitat, o l’equilibri entre la vida laboral i personal. No obstant això, esta modalitat també planteja nous desafiaments en l’àmbit de la ciberseguretat. Treballar pot implicar l’ús de xarxes i dispositius sense mesures de protecció adequades.

CSIRT-CV elabora la següent guia com a resposta als riscos derivats del teletreball.

 

Com pots actualitzar els navegadors dels teus dispositius

Els navegadors web són ferramentes essencials per a la nostra vida diària, ens permet accedir a informació, realitzar transaccions i comunicar-nos. No obstant això, quan no es mantenen actualitzats, poden convertir-se en un important vector de ciberatacs. Les actualitzacions dels navegadors no sols introduïxen noves funcionalitats i millores en el rendiment, sinó que també corregixen vulnerabilitats de seguretat. No actualitzar els navegadors deixa els usuaris exposats a amenaces com són el programari maliciós, pesca  o explotadors.

Pots trobar tota la informació sobre com actualitzar els teus navegadors ací.

 

Alertes de seguretat

Finalment, en el nostre portal de CSIRT-CV pots trobar les alertes de seguretat que es publiquen periòdicament i que poden ajudar-te a mantindre els teus equips actualitzats i protegits. A continuació, destaquem les alertes de seguretat més rellevants d’este mes:

    • Butlletí de seguretat d’Android setembre 2024. El butlletí d’Android, relatiu a setembre de 2024, soluciona múltiples vulnerabilitats de severitat crítica i alta que afecten el seu sistema operatiu, així com múltiples components, que podrien provocar una escalada de privilegis, una divulgació d’informació o una denegació de servici.

 

T’animem a compartir este butlletí amb els teus col·legues, familiars i amics per a promoure entre tots una cultura de la ciberseguretat i bones pràctiques en l’ús de les noves tecnologies.

Si tens alguna inquietud sobre ciberseguretat o necessitat de formació en esta àrea, visita les nostres pàgines web, on trobaràs consells, cursos en línia, informes i molt més contingut: https://csirtcv.gva.es/ i https://concienciat.gva.es/ , o seguix les nostres xarxes socials: Facebook (CSIRT-CV) i X (@csirtcv).

 

ESET soluciona vulnerabilitats d’escalada de privilegis en productes per a Windows i macOS

ESET ha corregit múltiples vulnerabilitats d’escalada de privilegis en els seus productes per a sistemes operatius Windows i macOS, segons ha informat el portal Security Week. Aquestes vulnerabilitats, si eren explotades, podien permetre que un atacant amb accés local elevés els seus privilegis en el sistema afectat, proporcionant-li control total.

Els errors estaven relacionats amb l’eliminació d’arxius detectats com a maliciosos, procés en el qual es generava una escalada de privilegis, permetent que usuaris no autoritzats pogueren realitzar accions que normalment requeririen permisos superiors. L’empresa de ciberseguretat ha llançat pegats per a corregir les vulnerabilitats en les versions més recents dels seus productes de seguretat.

Segons Security Affairs, les vulnerabilitats van ser reportades per investigadors de seguretat, els quals van alertar ESET del risc que implicaven aquests errors. Aquests problemes afectaven tant a usuaris de macOS com de Windows, i l’empresa ha instat els seus clients a actualitzar a l’última versió per a protegir-se de possibles atacs que exploten aquestes vulnerabilitats.

En particular, en la seua pàgina de suport oficial, ESET ha assenyalat que la vulnerabilitat es trobava en el procés d’eliminació d’arxius detectats com a maliciosos i que l’error ja ha sigut corregit en les versions 16.1.7.0 dels productes per a Windows i 7.3.8 dels productes per a macOS ESET Support.

L’empresa no ha reportat que aquestes vulnerabilitats hagen sigut explotades en atacs coneguts fins al moment.

La recomanació dels experts és que tots els usuaris d’ESET verifiquen la versió del seu programari i apliquen les actualitzacions necessàries per a evitar quedar exposats a aquesta vulnerabilitat que podria comprometre seriosament la seguretat dels dispositius.

Aquesta actualització reforça el compromís d’ESET amb la seguretat dels seus usuaris i destaca la importància de mantindre els sistemes i productes actualitzats per a mitigar riscos en l’entorn digital actual.

Referències: