Author: admin
Vulnerabilitats en productes Adobe
Adobe ha esmenat en la seua última actualització de seguretat fins a 43 vulnerabilitats, repartides en 24 crítiques, 13 altes i 6 mitjanes (sense incloure dependències en Adobe Experience Manager), que afecten 12 aplicacions diferents. Cal destacar sobre totes, la identificada com CVE-2021-28550, l’explotació reeixida de la qual podria conduir a l’execució de codi arbitrari en el context de l’usuari actual.
Anàlisi
Segons indiquen des d’Adobe, la vulnerabilitat crítica més rellevant indicada en la introducció està sent explotada activament en atacs dirigits als usuaris d’Adobe Reader en Windows. Aquesta fallada permetria a un atacant l’execució de codi, només aconseguint que algú òbriga un arxiu PDF, especialment dissenyat.
Productes afectats
- Adobe Experience Manager
- Adobe InDesign
- Adobe Illustrator
- Adobe InCopy
- Adobe Genuine Service
- Adobe Acrobat i Reader
- Magento
- Adobe Creative Cloud Desktop Application
- Adobe Media Encoder
- Adobe After Effects
- Adobe Medium
- Adobe Animate
Recomendacions
Adobe recomana als usuaris que actualitzen les seues instal·lacions de software a les últimes versions disponibles.
Referències
Butlletí 24/04/2021 – 07/05/2021
Una quinzena més us comentem les notícies de seguretat més rellevants d’aquests dies.
Comencem amb una campanya que va afectar polítics europeus. Entre els objectius d’aquesta campanya es trobaven el president de la Comissió d’Afers Exteriors del Parlament de Letònia, i el president del Comité d’Afers Exteriors del Regne Unit. Els ciberdelinqüents van utilitzar tecnologia deepfake per a imitar alguns membres de la classe política russa i realitzar videotelefonades falses a alguns representants de parlaments europeus.
En la setmana també es va conéixer una operació portada per l’Europol contra Emotet. Es va llançar una actualització a la botnet amb EmotetLoader.dll, una DLL que executa una rutina per a eliminar el malware dels equips infectats. Recordem que Emotet va començar sent un troià bancari, per l’any 2014. Després, va anar evolucionant a un malware modular sent capaç d’enviar spam via correu electrònic, efectuar robatori de diners o fins i tot, actuar com a downloader per a descarregar i executar altres tipus de malware.
D’altra banda, s’ha publicat un estudi on s’indica que quasi tres quartes parts, dels atacs de ransomware de 2020, van acabar podent xifrar les dades en empreses dedicades a les TI de 26 països diferents. I solament el 26% dels enquestats van poder recuperar les dades xifrades. Es recomana a les empreses aplicar mesures de seguretat efectives, perquè els atacs de ransomware continuen succeint, ja que són una font principal d’ingressos.
De fet, aquesta setmana s’ha conegut un atac d’aqueix tipus en una empresa important de serveis en el núvol, Swiss Cloud. Es tracta d’una de les companyies tecnològiques més importants de Suïssa, i l’atac hauria afectat centenars d’organitzacions que recorren a aquesta plataforma de hosting; fins a 6.500 clients podrien haver-se vist afectats.
Respecte a les alertes més importants sobre actualitzacions destaquen les següents:
Ja es troba disponible el pedaç per a corregir la vulnerabilitat crítica que es va detectar en Pulse Secure VPN.
- Descobertes cinc fallades greus de seguretat agrupades en una única vulnerabilitat, CVE-2021-21551, que afecten equips Dell. Es recomana seguir les instruccions que Dell ha publicat en el seu avís de seguretat DSA-2021-088, per a corregir les fallades en el controlador “dbutil”.
- Actualització del sistema operatiu macOS després de la vulnerabilitat 0-day detectada en la funció Gatekeeper, la qual permet que només s’executen aplicacions de confiança verificant que el software ha sigut signat per l’App Store.
Vulnerabilitats en equips Dell
S’han descobert cinc fallades de seguretat agrupades en una única vulnerabilitat, CVE-2021-21551, d’alta gravetat l’explotació de la qual permetria bloquejar sistemes, robar informació i escalar privilegis per a prendre el control en equips d’escriptori, portàtils i fins i tot tauletes de la marca Dell.
Anàlisi
Els problemes detectats resideixen en el controlador ‘dbutil’ que la companyia utilitza per a actualitzar els firmware (BIOS) dels seus equips. Aquest controlador accepta ‘cridades’ als comptes de qualsevol usuari o programa i no hi ha controls de seguretat ni una llista de control d’accés per a veure si l’usuari que accedeix té els suficients privilegis o si està autoritzat. Aquestes cridades al sistema poden indicar al controlador de nivell de kernel que moga el contingut de la memòria d’una adreça a una altra, la qual cosa permet a un atacant llegir i escriure RAM arbitrària del kernel i fins i tot en ports d’entrada i eixida en hardware subjacent.
Recomanacions
Es recomana revisar l’existència d’equips afectats i seguir les instruccions que Dell ha publicat en el seu avís de seguretat DSA-2021-088 per a corregir les fallades en el controlador dbutil. En aquest mateix enllaç s’indiquen exactament els productes afectats i sense suport.
Referències
(1) https://www.bleepingcomputer.com/news/security/vulnerable-dell-driver-puts-hundreds-of-millions-of-systems-at-risk/
(2)https://www.dell.com/support/kbdoc/es-es/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability