Intents d’explotació de vulnerabilitats en FortiOS

El Federal Bureau of Investigation (FBI) i la Cybersecurity and Infraestructure Security Agency (CISA) han emés un avís de ciberseguretat, alertant d’escanejos de vulnerabilitats en FortiOS per part d’actors d’amenaces persistents avançades. Això correspondria a una primera fase de reconeixement per a dur a terme, a posteriori, atacs en els sistemes vulnerables i aconseguir accés a les xarxes i infraestructures de les organitzacions objectiu.

Aquestes agències comuniquen que els escanejos de vulnerabilitats s’estan duent a terme en els ports 4443, 8443 i 10443 per a la vulnerabilitat CVE-2018-13379, i els enumerats en les vulnerabilitats CVE-2020-12812 i CVE-2019-5591.

Recomanacions

Es recomana a aquells organismes que tinguen desplegats dispositius amb FortiOS, que revisen i apliquen aquelles actualitzacions que remeien les vulnerabilitats adés esmentades i recopilades en la taula següent:

ID CVE Riesgo Producto afectado Versiones corregidas

CVE-2018-13379

Revelació d’informació

FortiOS 6.0 – 6.0.0 a 6.0.4

FortiOS 5.6 – 5.6.3 a 5.6.7

FortiOS 5.4 – 5.4.6 a 5.4.12

Altres branques i versions no afectades si el servei SSL VPN (web-mode o tunnel-mode) està habilitat.

FortiOS 5.4.13, 5.6.8, 6.0.5 o 6.2.0 i superiors.

CVE-2020-12812

Operacional, Autenticació impròpia

FortiOS 6.4.0

FortiOS 6.2.0 a 6.2.3

FortiOS 6.0.9 i inferiors.

FortiOS 6.4.1 o posterior.

FortiOS 6.2.4 o posterior.

FortiOS 6.0.10 o posterior.

CVE-2019-5591

Revelació d’informació

FortiOS 6.2.0 i inferiors.

FortiOS 6.0.3 a 6.2.0, habilitar l’opció CLI que comprova la identitat del servidor LDAP.

FortiOS 6.2.1 i posteriors, l’opció ve activa per defecte però es recomana comprovar-ho.

Campanya de conscienciació per a no ser víctima d’un frau del CEO

Donat l’augment de casos relacionats amb el frau del CEO que s’estan produint en els últims mesos, des de CSIRT-CV llancem aquesta nova campanya10 consells per a NO ser víctima d’un frau del CEO”, amb l’objectiu d’intentar no caure en aquesta estafa.

Aquest tipus d’engany consisteix a fer arribar un correu, remés suposadament per un superior de l’organització, a un empleat que tinga la possibilitat de realitzar transferències o accedir a dades de comptes, pressionant-lo per a realitzar alguna operació financera i indicant-li que és confidencial i urgent.

Amb aquesta campanya es pretén destacar la importància de conscienciar a tots els empleats, tant d’organitzacions públiques com privades, per a no ser víctimes d’aquests enganys. Els membres de l’organització haurien de ser la primera barrera davant aquestes estafes, les quals cada vegada són més difícils de detectar.

Últimament, els casos descoberts estaven perfectament organitzats i els correus eren molt creïbles, donat el nivell de detall que presentaven.

L’objectiu principal d’aquesta campanya és evitar que es produïsquen pèrdues econòmiques degudes a aquest delicte i, sobretot, que siguem conscients dels perills als quals estem exposats en el nostre lloc de treball. #FrauCEO #concienciaT

Visita el nostre portal concienciaT i les nostres xarxes socials en Facebook i Twitter per a seguir els nostres consells diaris.

Butlletí 13/03/2021 – 26/03/2021

Una vegada més us fem arribar el nostre butlletí amb les notícies i alertes més destacades de les últimes dues setmanes.

Obrim el repàs aprofitant la progressiva tornada a la normalitat del SEPE després del recent ciberatac per a insistir en la necessitat de prendre mesures contra el malware i concretament el ransomware. Per a això, el CCN ha publicat uns checklists específics contra el ransomware, el qual es pot utilitzar al costat de les nostres habituals recomanacions per a no ser víctimes d’aquests atacs:

    • Eines antivirus i anti-ransomware (com pot ser MicroClaudia)
    • Segregació estricta de xarxes i protecció de carpetes compartides.
    • Còpies de seguretat aïllades.
    • Software actualitzat.
    • Potent formació i conscienciació als empleats.

Si tot l’anterior fins i tot no fa despertar la consciència sobre els riscos del ransomware, no podem deixar de comentar el recent atac a Acer, en el qual demanen un rescat de 50 milions de dòlars, el més gran fins hui per aquesta mena d’infecció.

Si bé moltes vegades sembla que els crims en la xarxa queden impunes, notícies com la següent mereixen tota la difusió possible: ha sigut condemnat a 3 anys de presó el culpable del hacking (intrusió informàtica) a múltiples comptes de Twitter amb la finalitat d’estafar bitcoins als seguidors d’aquests comptes. Com molts recordaran, l’atac va ser molt sonat pel fet que part dels atacants van resultar ser menors d’edat, que van aconseguir accés a comptes tan representatius com els d’Elon Musk, Apple, Uber o Bill Gates.

Canviant de tema, volem compartir amb vosaltres una sèrie d’interessants infografies que mostren com són de respectuoses les principals aplicacions mòbils amb les dades dels usuaris. A més de l’habitual llistat de les aplicacions més intrusives, també hi ha dades sobre les més restrictives.

Com a oci per a aquestes pasqües i dies festius, us proposem dues alternatives:

      • Per als més tècnics, us recomanem visitar Portswigger Web Security Academy. Es tracta d’un més dels molts webs que existeixen per a posar en pràctica els teus coneixements sobre ciberseguretat. Totes les activitats es realitzen en entorns de prova amb diferents reptes per a tots els nivells.
      • Si les teues preferències són més literàries, recomanem l’estudi sobre la ciberseguretat i confiança del ciutadà en la xarxa, publicat per red.es, el qual mostra com el nivell de ciberseguretat de les llars, en línies generals, millora progressivament malgrat l’aparició de noves amenaces.

Sense abandonar el pla més tècnic, s’ha publicat una mitigació per a la recent vulnerabilitat en servidors Exchange que pot ser aplicada com a compensació al pedaç oficial, i s’han publicat proves de concepte per a les recents vulnerabilitats en F5 BIG-IP/BIG-IQ.

Tanquem el butlletí amb els principals productes que han rebut actualitzacions rellevants durant aquesta quinzena:

Butlletí 27/02/2021 – 12/03/2021

Comencem amb el resum de les notícies i alertes de ciberseguretat més destacades d’aquesta última quinzena.

Segons els experts, aquest seria un any carregat de ransomware i no s’ha fet esperar. Es tracta de Babuk, on participen diferents actors en la creació del codi i la seua distribució posterior. Com és habitual, els atacants amenaçaran de publicar el contingut i demanaran un rescat. Ara com ara, s’han vist afectats diversos sectors com són l’assistència sanitària, institucions bancàries i financeres, hosting i transports.

També han sorgit noves versions del troià bancari Eventbot. La majoria se centren en canvis en l’algorisme de xifratge, passant a utilitzar-se l’algorisme ChaCha20 en lloc del RC4.

Un altre troià bancari que està afectant molts usuaris espanyols és FedexBanker. Es distribueix com si es tractara una aplicació legítima del servei de paqueteria FedEx. La campanya de malware està propagant-se a través de missatges de text (SMS), on es proporciona un enllaç a un fals web de FedEx i se sol·licita instal·lar una app maliciosa, el citat troià, per a poder rastrejar el paquet, suposadament.

D’altra banda, s’han venut mig milió de registres mèdics en la darkweb. Entre les dades afectades s’inclouen noms complets, adreces, telèfons, correus electrònics i números de seguretat social. I també detalls mèdics confidencials com tipus de sang, nom del metge assignat, companyia d’assegurances i fins i tot algunes dades de diagnòstic.

Sabies que les teues contrasenyes són la porta d’entrada a la teua identitat en la xarxa? No et perdes el recent post que hem publicat en el nostre portal concienciaT. No trobaràs millors aliades per a la teua ciberseguretat. I si vols augmentar el teu nivell de maduresa en ciberseguretat i la confiança en l’ús de la tecnologia, consulta cada mes el post publicat en la nostra secció Sabies que…?

Recorda que CSIRT-CV, dins del Pla Valencià de Capacitació en Ciberseguretat, continua impartint jornades de conscienciació destinades als centres de secundària de la Comunitat Valenciana. L’objectiu és que els nostres adolescents siguen capaços d’identificar les amenaces a les quals estan exposats i fer-los front. Nova modalitat en línia disponible, a més de la presencial ja existent. Informate’n.

Respecte a la part d’alertes, destaquen les següents:

    • Actualitzacions de Microsoft fora de cicle per a solucionar fins a quatre vulnerabilitats de tipus 0-day en Microsoft Exchange Server.
    • Actualitzacions de seguretat de Microsoft del mes de març. Un total de 89 vulnerabilitats, 14 d’elles crítiques i 75 importants.
    • Set vulnerabilitats per al software BIG-IP i BIG-IQ de F5 han sigut apedaçades, sent quatre d’elles de nivell crític. Entre les vulnerabilitats s’inclou una d’execució de codi remot sense autenticació.