Vulnerabilitat crítica en Pulse Secure VPN

S’ha descobert una vulnerabilitat crítica 0-day en dispositius VPN Pulse Secure que permetria a un atacant que l’explote amb èxit autenticar-se remotament i executar codi arbitrari.

ACTUALITZACIÓ 05/05/2021: Ja es troba disponible el pegat per a corregir el problema [2].

Anàlisi

El grup d’investigadors de ciberamenaces Mandiant (pertanyent a FireEye) ha publicat un butlletí informatiu en el qual detallen com han descobert, després de l’estudi d’incidents recents, compromisos d’aplicatius de Pulse Secure VPN [1]. Pel que sembla, una vulnerabilitat en les versions Pulse Secure Connect (PCS) 9.0R3 i superiors, permetria eludir l’autenticació i executar arxius de manera arbitrària.

CVE Puntuació CVSS Descripció Versions afectades

10 Crítica
3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Una vulnerabilitat en Pulse Secure Connect permetria a un atacant remot no autenticat executar codi arbitrari

PCS 9.0R3 i superiors

Recomanacions

Es recomana aplicar els correctius quan siguen publicats en l’enllaç següent [2].
Preventivament, la vulnerabilitat pot mitigar-se deshabilitant dues funcionalitats de l’aplicatiu PCS
(Windows File Share Browser i Pulse Secure Collaboration). Per a això es pot descarregar l’arxiu Workaround-2104.xmli seguir les instruccions detallades en l’enllaç anterior, apartat workaround”.

Es recomana, a més, descarregar i executar l’eina de comprovació d’integritat [3] proporcionada per Ivanti (empresa matriu de Pulse Secure) per a determinar el possible impacte. Finalment, Mandiant ha publicat unes regles de detecció per a Snort i Yara que es troben disponibles en l’enllaç següent de GitHub [4] que permetrien detectar un possible compromís.

Referències

Butlletí 10/04/2021 – 23/04/2021

Nou butlletí quinzenal de CSIRT-CV amb les notícies i alertes publicades en aquestes dues últimes setmanes.

Comencem amb una notícia referent a la importància de mantindre actualitzat el programari de tots els nostres dispositius informàtics, la qual cosa forma part de l’anomenat cicle de vida d’un producte, on el seu fabricant ens proporciona actualitzacions que milloren el rendiment i la seguretat, corregint les vulnerabilitats que van sent detectades. Però, arriba un moment en què finalitza aqueix cicle de vida i el fabricant deixa de proporcionar-nos actualitzacions correctives, la qual cosa ens obliga a canviar de dispositiu per un altre model més actual i que mantinga encara el suport tècnic. És el cas d’una notícia que publiquem referent a una vulnerabilitat crítica en alguns models d’encaminadors Cisco, els quals ja no rebran actualització i això obliga a substituir-los per altres models.

Mantindre al dia les actualitzacions ens ajudarà a evitar infeccions per malware (programari maliciós), que solen perseguir el robatori d’informació personal i credencials d’accés. És el cas del troià bancari Janeleiro, que té com a objectiu usuaris corporatius al Brasil de diferents sectors. Utilitza finestres emergents a manera de phishing per a suplantar entitats bancàries i robar les credencials d’accés.

Una altra manera d’infectar-nos amb algun malware és a través de la instal·lació d’aplicacions en els nostres dispositius, com s’evidencia en la notícia que publiquem on centenars de milers d’usuaris d’Huawei han sigut afectats per app malicioses. Una de les 10 aplicacions trobades en Huawei AppGallery compromeses amb codi maliciós va resultar ser el perillós troià Android.Joker, operant a través de la subscripció no autoritzada a serveis Premium. Es tracta d’una app maliciosa disfressada com una eina del sistema Android que permet als actors d’amenaces desplegar tota classe d’atacs, incloent-hi la inhabilitació del servei Google Play Protect, instal·lació de programari maliciós addicional, anuncis fraudulents i publicació de ressenyes falses.

També podem descarregar malware de manera involuntària quan busquem en Internet i descarreguem contingut des de fonts no fiables. Aquest és el cas de SolarMaker, un malware inclòs en plantilles empresarials de descàrrega gratuïta mitjançant redireccions en Google. El grup d’actors maliciosos darrere d’aquest RAT ha creat al voltant de 100.000 pàgines amb paraules clau com «template», «invoice», «receipt», «questionnaire» i «resume» per a atraure els usuaris. Quan la persona accedeix a la pàgina i clica en el botó de descàrrega, és redirigida a un lloc controlat pels ciberdelinqüents. Llavors es produeix la descàrrega del contingut maliciós.

Cal assenyalar que les vulnerabilitats són presents en tota mena de programari, i aquesta setmana hem vist la notícia d’un bug en WhatsApp que el fa vulnerable a atacs Man in the Disk, i que afecta els dispositius que utilitzen versions d’Android iguals o inferiors a la 9. Amb l’explotació d’aquesta vulnerabilitat l’atacant seria capaç de modificar les dades intercanviades entre l’aplicació i el disc, obtenint l’accés a totes les dades que es troben en l’emmagatzematge extern, incloses les converses, fotos o vídeos de WhatsApp. Per a solucionar aquest problema, WhatsApp ha llançat un pedaç de seguretat on s’estableix l’emmagatzematge de la seua aplicació en un “scoped storage”.

I per a concloure les notícies del nostre butlletí quinzenal, comentar-vos que ja ha finalitzat la nostra campanya: “10 consells per a NO ser víctima d’un frau del CEO”. Durant aquestes 2 setmanes us hem proporcionat una sèrie de recomanacions per a evitar que les organitzacions públiques i/o privades siguen víctimes d’aquesta mena de delictes, cada dia més freqüents, i que es valen de sofisticades tècniques d’enginyeria social perquè l’atac resulte reeixit.

Finalitzem aquest butlletí amb les alertes més importants sobre actualitzacions:

La ciberseguretat és molt important, i per això recomanem mantindre’s informat, per a això podeu visitar els nostres portals CSIRT-CV i concienciaT, així com seguir-nos en les nostres xarxes socials Facebook i Twitter.

Vulnerabilitats crítiques en serveis de Microsoft

A dia 14 d’abril de 2021, vulnerabilitats crítiques per a diversos serveis de Microsoft, incloent-hi Exchange On-Premise, han sigut corregides juntament amb un altre gran conjunt de vulnerabilitats importants. Sumen un total de 114 CVE (Common Vulnerabilities and Exposures) diferents per a aplicacions i serveis com ara Microsoft Windows, Microsoft Edge, Azure, Azure DevOps, Microsoft Office, Sharepoint Server, Hyper-V, Team Foundation Server, Visual Studio, i Exchange Server.

Anàlisi

Com és habitual, els dimecres a mitjan mes, Microsoft publica el seu post rutinari d’actualització mensual. Sent un total de 114 vulnerabilitats apedaçades [2], Microsoft recomana prioritzar aquelles que corregeixen les vulnerabilitats crítiques [1]. D’entre aquestes 114 CVE, 19 han sigut classificades de crítiques, 88 d’importants, i una de moderada. Addicionalment, sis vulnerabilitats han afectat el navegador Edge (basat en chromium), a causa d’una recent actualització de Chromium.

Els CVE classificats com a crítics es mostren en la taula següent:

CVE assignat Nom Puntuació CVSSv3

Azure Sphere Unsigned Code Execution Vulnerability

8.1

Microsoft Exchange Server Remote Code Execution Vulnerability

9.8

Microsoft Exchange Server Remote Code Execution Vulnerability

9.8

Microsoft Exchange Server Remote Code Execution Vulnerability

8.8

Microsoft Exchange Server Remote Code Execution Vulnerability

9

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Remote Procedure Call Runtime Remote Code Execution Vulnerability

8.8

Windows Media Video Decoder Remote Code Execution Vulnerability

7.8

Windows Media Video Decoder Remote Code Execution Vulnerability

7.8

Segons Microsoft, cap d’aquestes vulnerabilitats crítiques està sent activament explotada. L’única actualment explotada correspon a una de no crítica, CVE-2021-28310, amb una puntuació CVSSv3 de 7.8, de tipus elevació de privilegis (EoP, per les seues sigles en anglés) en Win32k. No obstant això, animen a posar pedaços al més prompte possible, ja que és molt probable que altres vulnerabilitats d’igual o major criticitat siguen prompte explotades.

Recomanacions

Es recomana aplicar de manera immediata les actualitzacions publicades per Microsoft [3], prestant especial atenció a aquelles vulnerabilitats trobades en Microsoft Exchange On-Premise [4], les quals han obtingut les majors puntuacions CVSSv3.

Referències

Butlletí 27/03/2021 – 09/04/2021

Una vegada més us fem arribar el nostre butlletí amb les notícies i alertes més destacades de les últimes dues setmanes.

Donat l’augment de casos relacionats amb el frau del CEO que s’estan produint en els últims mesos, des de CSIRT-CV hem llançat una nova campanya de conscienciació “10 consells per a NO ser víctima d’un frau del CEO” per a previndre aquest tipus d’estafes. Amb aquesta nova campanya es pretén destacar la importància de conscienciar a tots els empleats, tant d’organitzacions públiques com privades, per a no ser víctimes d’aquests enganys. Pots seguir els nostres consells diaris a través de les nostres xarxes socials Facebook i Twitter.

Durant aquesta quinzena ens féiem ressò d’una notícia relacionada amb un malware per a Android que es capaç de passar per una actualització del sistema. Destacar que l’aplicació que contenia el malware «System Update» no estava disponible a la botiga oficial de Google Play, sinó en botigues d’aplicacions de tercers. És per això que us recordem de nou la importància de no instal·lar aplicacions de repositoris desconeguts.

També destacàvem el “hacking” al repositori de codi font de PHP. Els ciberdelinqüents a més d’accedir al repositori, van aconseguir afegir una porta posterior al codi font d’aquest. Cal tindre en compte que PHP és el llenguatge del costat del servidor més usat i està en ús en el 79.1% de tots els llocs web, d’ací l’alarma provocada per la notícia.

Durant aquesta setmana hem tingut coneixement d’una notícia relacionada amb la famosa xarxa social Facebook. Segons conten en la notícia, més de 500 milions de comptes de Facebook s’han vist exposats en un lloc web de dubtosa reputació. Encara que sembla que la informació exposada és antiga, la notícia ha servit per a reobrir el debat  sobre la seguretat en aquesta i altres xarxes socials.

D’altra banda i mancant una solució definitiva, GitHub està eliminant comptes sospitosos ja que pel que sembla han patit una sèrie d’atacs contra la seua infraestructura, que haurien permés a ciberdelinqüents usar els seus servidors per a minat de criptomoneda.

Des d’INCIBE ens alerten que s’ha detectat una campanya d’enviament de correus electrònics fraudulents que suplanten l’Agència Tributària per a difondre malware. Aquest tipus de campanyes són habituals en aquesta època de l’any, ja que els cibercriminals aprofiten els dies d’inici de la campanya de la Renda per a intentar enganyar els usuaris. En aquesta ocasió l’assumpte del correu és: «Acció fiscal». En el cos del missatge se sol·licita a l’usuari que accedisca a la Seu Electrònica o descarregue un arxiu PDF per a accedir a una suposada informació fiscal. Els dos enllaços del correu, tant el de la seu com el de descàrrega de l’arxiu redirigeixen l’usuari a una pàgina web on es descarregarà el malware. L’arxiu maliciós té un nom aleatori, encara que segueix el mateix patró: «9 números aleatoris + .zip».

Finalment us anunciàvem que el Federal Bureau of Investigation (FBI) i la Cybersecurity and Infraestructure Security Agency (CISA), han emés un avís de ciberseguretat, alertant d’escanejos de vulnerabilitats en FortiOS per part d’actors d’amenaces persistents avançades. Això correspondria a una primera fase de reconeixement per tal de, a posteriori, dur a terme atacs en els sistemes vulnerables i aconseguir accés a les xarxes i infraestructures de les organitzacions objectiu.

Tanquem el butlletí amb els principals productes que han rebut actualitzacions rellevants durant aquesta quinzena:

    • Vulnerabilitat 0day en productes d’Apple
    • Múltiples vulnerabilitats crítiques en productes VMware, en les quals un atacant, amb accés a la xarxa, a l’API de vRealize Operations Manager, podria fer un atac SSRF per a robar credencials administratives.
    • Múltiples vulnerabilitats en productes de Cisco. S’han identificat 2 vulnerabilitats de severitat crítica i altres 2 de severitat alta, que podrien permetre a un atacant remot i no autenticat realitzar una escalada de privilegis o executar codi arbitrari.