Actualitzacions de seguretat de Microsoft – Juny 2021

Com cada segon dimarts del mes, Microsoft va llançar el conjunt d’actualitzacions de seguretat corresponents al mes de juny. La publicació d’actualitzacions consta de 50 vulnerabilitats, classificades 5 com a crítiques i 45 com a importants.

Anàlisi

Després d’analitzar les vulnerabilitats totes elles reportades com zero day i sent activament explotades en internet, les més destacades són execució de codi remot a través d’Internet explorer (Edge) i elevació de privilegis a través de NTFS, DWM i llibreries criptogràfiques del sistema.

CVE-2021-33742: Windows MSHTML Platform Remote Code Execution Vulnerability, CVSS 7.5
CVE-2021-33739: Microsoft DWM Core Library Elevation of Privilege Vulnerability, CVSS 8.4
CVE-2021-31199: Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability, CVSS 5.2
CVE-2021-31201: Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability, CVSS 5.2
CVE-2021-31956: Windows NTFS Elevation of Privilege Vulnerability, CVSS 7.8

Productes afectats

    • Windows Server, versió 20H2
    • Windows Server, versió 2004
    • Windows 10, versió 20H2
    • Windows 10, versió 2004

No obstante, en el boletín de seguridad se reflejan más vulnerabilidades. Por lo tanto se recomienda seguir con los ciclos de actualización de Windows en equipos cliente y servidores aplicando las actualizaciones de seguridad para los mismos. Toda la información de las vulnerabilidades corregidas de este mes las pueden encontrar en los siguientes enlaces:

No obstant això, en el butlletí de seguretat es reflecteixen més vulnerabilitats. Per tant es recomana seguir amb els cicles d’actualització de Windows en equips client i servidors, aplicant-hi les actualitzacions de seguretat. Tota la informació de les vulnerabilitats corregides d’aquest mes la podeu trobar en els enllaços següents:

Recomanacions

Es recomana aplicar les actualitzacions de seguretat proporcionades per Microsoft sobre els productes afectats com més prompte millor.

Butlletí 22/05/2021 – 04/06/2021

Nou butlletí quinzenal de CSIRT-CV, on resumirem les notícies i alertes de ciberseguretat més destacades d’aquestes últimes dues setmanes.

Comencem parlant de Google, que ha llançat una nova versió del seu gestor de contrasenyes per al navegador de Google Chrome. En aquesta nova versió, l’usuari pot accedir a totes les seues contrasenyes i comprovar mitjançant un simple clic si la seua contrasenya és segura. L’eina s’encarregarà de comprovar-ho mitjançant una sèrie de regles, i a més consultarà si ha sigut compromesa en alguna fuga de dades. En cas de ser una contrasenya compromesa, reportarà un avís a l’usuari i li proposarà un canvi de contrasenya.

També volem destacar que després d’examinar-se 23 aplicacions per a Android, s’ha descobert que els desenvolupadors d’aplicacions mòbils han deixat exposades les dades personals de més de 100 milions d’usuaris a través d’una sèrie de configuracions errònies de serveis en el núvol de tercers. Aquesta informació incloïa correus electrònics, missatges de xat, ubicació, contrasenyes i fotos, la qual cosa, en mans de ciberdelinqüents, podria donar lloc a fraus, furt d’identitat i robatoris de serveis.

Dins de l’entorn web, trobem el plugin de WordPress ‘ReDi Restaurant Booking’, amb més de 1.000 instal·lacions actives, el qual permet als negocis de restauració gestionar les reserves dels seus clients. A través d’aquest, els clients poden consultar els espais de temps disponibles, i en cas d’estar lliures, realitzar una reserva. Però el passat dia 15 d’abril, es va detectar una vulnerabilitat de tipus Cross-Site Scripting (XSS) en la qual, durant la reserva, l’aplicació sol·licita a l’usuari la data i hora de la reserva, a més de nom, telèfon, adreça electrònica i comentaris addicionals. Cap d’aquestes dades són sanejades abans de ser emmagatzemades en la base de dades de l’aplicació, la qual cosa permetria a un atacant injectar el codi Javascript maliciós a fi de robar informació sensible dels clients a través de les seues reserves, i fins i tot, per a filtrar la clau API privada del plugin.

Sempre hem aconsellat tindre molta precaució amb els dispositius que es connecten a Internet. En aquesta ocasió hem vist com la funcionalitat Sidewalk dels dispositius d’Amazon permetrà compartir la teua xarxa amb altres dispositius desconeguts que es troben a prop. L’objectiu d’Amazon és crear una xarxa sense fil de llarg abast, amb la qual proporcionar connectivitat a dispositius que no disposen d’ella. Encara que el protocol d’aquesta funcionalitat siga segur, continua havent-hi dubtes sobre els problemes de seguretat que pot generar, ja que podria introduir vulnerabilitats amb les quals atacar els mateixos dispositius. A més, els usuaris hauran de desactivar manualment la funcionalitat en els seus dispositius accedint als ajustos del dispositiu, ja que quan comence a funcionar el pròxim 8 de juny aquesta estarà activada per defecte.

I com el ransomware continua sent un atac en auge, en aquest cas l’empresa estatunidenca Bose ha sigut l’última víctima d’un ransomware que es va instal·lar en la companyia a través d’un full de càlcul que contenia informació personal de treballadors i extreballadors. L’empresa no ha realitzat cap pagament per aquest ciberatac i ha pres mesures de protecció i precaució.

Per a acabar el nostre apartat de notícies, us recordem un article que hem publicat en la nostra web de conscienciació, on us parlem de la suplantació d’identitat, que consisteix a fer-se passar per una altra persona per a obtindre un benefici o aconseguir propòsits il·lícits. Està tipificada com a delicte en el Codi Penal i hui dia el robatori de la identitat digital és un ciberatac molt freqüent. Els ciberdelinqüents, amb la teua identitat, podrien obtindre una hipoteca, un crèdit, desviar diners, comprar per internet i moltes coses més.

Últimes alertes

Vulnerabilitats en SonicWall

El passat 27 de maig, Sonic Wall va publicar una vulnerabilitat que afecta el Network Security Manager. Aquesta vulnerabilitat té una criticitat alta, i se li ha assignat el codi CVE-2021-20026.

Anàlisi

La vulnerabilitat és de tipus execució remota de codi. Un atacant podria aprofitar aquesta vulnerabilitat per a executar comandos en el sistema, utilitzant una petició HTTP especialment dissenyada. Explotar amb èxit aquesta vulnerabilitat té una certa dificultat, ja que l’atacant ha d’estar autenticat en el sistema.

Productes afectats

    • Network Security Manager(instal·lació local) de SonicWall, versió 2.2.0-R10 i anteriors.
    • Les versions SaaS no estan afectades.

Recomanacions

Es recomana actualitzar a la versió NSM 2.2.1-R6 que està disponible per a la seua descàrrega en mysonicwall.com.

Referències

(1)https://unaaldia.hispasec.com/2021/06/sonicwall-parchea-un-fallo-de-ejecucion-de-comandos-en-la-gestion-de-su-cortafuegos.html
(2)https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
(3) https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
(4) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026

Vulnerabilitat en el core de Drupal

L’equip de seguretat de Drupal va publicar el passat 26 de maig un avís de seguretat i la seua corresponent solució d’una nova vulnerabilitat de criticitat mitjana, la seua explotació provocaria un atac Cross Site Scripting (XSS).

Anàlisi

Aquesta vulnerabilitat es pot explotar sobre servidors Drupal pel fet que el core utilitza la biblioteca CKEditor de tercers, que conté un error en l’anàlisi d’HTML que podria provocar un atac XSS. Per a la seua explotació també s’indica que l’atacant hauria de proporcionar una ruta específica a la víctima i aquesta a més ha de tindre permisos bàsics en l’àmbit d’usuari. Finalment, indicar que aquest problema sol afecta els llocs amb CKEditor activat.

Productes afectats

    • Versions Drupal anteriors a la 9.1, 9.0 i 8.

Recomanacions

Es recomana aplicar les actualitzacions que indiquen des de Drupal:

    • Si està utilitzant Drupal 9.1, actualitzeu a Drupal 9.1.9
    • Si està utilitzant Drupal 9.0, actualitzeu a Drupal 9.0.14
    • Si està utilitzant Drupal 8.9, actualitzeu a Drupal 8.9.16
    • Les versions de Drupal 8 anteriors a la 8.9.x estan al final de la seua vida útil i no reben cobertura de seguretat.

Per a la llibreria CKEditor:

    • Actualitzeu a la versió 4.16.1 i posteriors.

Referències

(1) https://www.drupal.org/sa-core-2021-003
(2) https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-el-core-drupal-3