16 años reforzando la Ciberseguridad

El Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV) cumple 16 años. Desde sus inicios, sigue trabajando y aunando esfuerzos para mantener un espacio ciberseguro, así como promoviendo una cultura de seguridad y buenas prácticas en el uso de las nuevas tecnologías para minimizar los incidentes informáticos.

Para conmemorar este aniversario, se han programado varias acciones durante el mes de junio. Concretamente, el 19 de este mes, se lanzará una campaña de concienciación a través de los perfiles de Twitter y Facebook de CSIRT-CV durante 15 días.

La temática se centrará en la Inteligencia Artificial (IA): qué es, ámbitos en los que se aplica, ejemplos de herramientas y recomendaciones sobre IA. Además, esta iniciativa se completará abarcando una de las herramientas más populares que utiliza esta tecnología: ChatGPT y se facilitarán usos correctos, incorrectos y recomendaciones para un uso seguro de este chat.

Por otro lado, CSIRT-CV ha organizado una sesión de concienciación en materia de Ciberseguridad para los 90 nuevos empleados de la Generalitat Valenciana con la finalidad de aumentar tanto el nivel de madurez en ciberseguridad como la confianza en el uso de la tecnología para poder desempeñar sus labores de la forma más segura posible y garantizar la seguridad de la información con la que van a trabajar.

 

CSIRT-CV en cifras

El Centro de Respuesta ante Incidentes de Ciberseguridad de la Comunitat Valenciana (CSIRT-CV) ha gestionado un total de 12.353 incidentes de seguridad hasta 2023 en estos 16 años, de los que más de 180 han sido de máxima criticidad. Además, en otras 16 ocasiones ha sido necesaria la activación del GIR para resolver el incidente de seguridad.

Asimismo, ha formado a un total de 26.549 menores de la Comunitat Valenciana desde 2018 gracias a las Jornadas de Ciberseguridad en centros educativos de Secundaria, incluidas dentro del Plan Valenciano de Capacitación, ha enviado 579 boletines de alertas y ha publicado más de 10.300 noticias y alertas durante su vigencia.

En estos 16 años, un total de 57.765 alumnos se han matriculado en los diferentes cursos online de CSIRT-CV sobre los riesgos en ciberseguridad existentes y desde CSIRT-CV se ha continuado promoviendo campañas de concienciación, impulsando Planes de Ciberseguridad (Plan de Choque de ciberseguridad de las Entidades Locales), elaborando los informes anuales de actividades, ciberamenazas y tendencias de CSIRT-CV, generando guías e informes en materia de ciberseguridad o el primer estudio sobre ciberseguridad industrial enmarcado en el Plan Estratégico de Transformación Digital de la Administración de la Generalitat GENDigital 2025, entre otras cuestiones.

En definitiva, el centro espera seguir creciendo y alcanzando nuevos horizontes en los próximos años gracias al trabajo de los más de 20 técnicos del equipo CSIRT-CV, que presta sus servicios a la Administración Pública, empresas, pymes, ciudadanos y a las 550 entidades locales de la Comunitat Valenciana.

Si quieres ser parte activa de la Ciberseguridad y convertirte en un auténtico «Firewall humano”, puedes consultar a CSIRT-CV cualquier duda sobre ciberseguridad a través del formulario de contacto, seguir las redes sociales de Facebook y Twitter, donde encontrarás información actual del sector o formarte a través de los cursos online gratuitos del CSIRT-CV.

  •  

Boletín de mayo 2023

Un mes más, volvemos con un nuevo boletín en el que abordamos las principales noticias y reseñas relacionadas con el mundo de la Ciberseguridad, acontecidas a lo largo del mes de mayo, y recopilamos las alertas de seguridad de mayor relevancia en el mismo periodo.

Eventos ocurridos durante el mes de mayo
Comenzamos con el 1 de mayo, Día del Trabajo, efeméride que desde CSIRT-CV aprovechamos para recordar a los ciudadanos algunos consejos para mantenerse protegidos en el trabajo en remoto. A través de la cuenta de Twitter, difundimos una guía de seguridad en el teletrabajo en la que se enumeran diversas medidas de seguridad básicas que se deberían implementar en los equipos para teletrabajar de manera segura y sin poner en riesgo la información con la que se trabaja.

Además, también se celebró el Día Mundial contra el Acoso Escolar, en concreto, el 2 de mayo. El objetivo de esta jornada es concienciar a la población mundial sobre un tipo de violencia psicológica, verbal o física que afecta a millones de niños y jóvenes en todo el mundo.

Desde CSIRT-CV, quisimos sumarnos a esta causa haciendo hincapié en el ciberbulling, una variante del acoso escolar o bulling, que se caracteriza por tratarse de un acoso psicológico entre jóvenes realizado a través de Internet, teléfonos móviles, consolas de juego online u otras tecnologías.

Para esta ocasión, publicamos un artículo en nuestra website de ConcienciaT que puedes leer en el siguiente enlace y profundizar en aspectos sobre cómo se produce, cómo actuar ante un caso de acoso y algunas recomendaciones para los jóvenes y los padres.

Además, encontrarás el Estudio sobre Conducta Suicida y Salud Mental en la Infancia y la Adolescencia en España (2012-2022) realizado por la Fundación ANAR, en el que se revela que los casos atendidos en este organismo por ideas suicidas durante estos diez años se han multiplicado por 23,7 y los intentos de suicidio por 25,9.

Por otro lado, y en relación a este tema, conviene recordar que la Generalitat Valenciana mantiene publicado un protocolo de actuación para los centros educativos frente a estas situaciones, que puede ser consultado por cualquier persona en su página web.

Otro de los eventos destacados, se produjo el pasado 17 de mayo, en el que se celebró el Día Mundial del Internet. Con el fin de promover las ventajas y el buen uso del Internet, ya que cada vez se hace un uso más intensivo de las Tecnologías de la información y la Comunicación (TIC), desde CSIRT-CV recordamos la importancia de hacer un uso seguro y responsable del Internet y para ello, lanzamos un vídeo en el que recogemos todos los recursos que se ofrecen en materia de ciberseguridad desde nuestro centro que puedes visualizar en el siguiente enlace.

Además, con motivo de este día, CSIRT-CV impartió una charla de concienciación en el IES Camp de Morvedre dirigida al alumnado de 4º de la ESO y 1º Bachillerato. Un centenar de estudiantes recibieron consejos sobre el buen uso de Internet, identidad digital, redes sociales, ciberbulling, recomendaciones sobre videojuegos, chats, contraseñas, WiFi públicas o softwares maliciosos, entre otros contenidos.

Por su parte, desde INCIBE se lanzaron talleres de ciberseguridad con temáticas de interés para la ciudadanía. En su web se pueden conocer más detalles acerca de ello.

Otras noticias de actualidad
El próximo domingo, 28 de mayo, se celebran en toda España elecciones autonómicas y municipales. CSIRT-CV participa en el dispositivo especial de vigilancia digital monitorizando el proceso electoral desde el punto de vista de la ciberseguridad para prevenir, detectar, evitar y mitigar, en el caso de que fuera necesario, la intrusión de terceros o posibles ciberataques que alteraran el transcurso de la jornada electoral.

En ocasiones, los ciberdelincuentes utilizan los comicios para intentar robar datos personales, o incluso alterar o modificar los resultados electorales mediante una posible intrusión en el sistema de recuento, entre otras prácticas, por lo que desde CSIRT-CV se velará por el correcto funcionamiento de los comicios antes y después de la cita electoral.

Alertas de seguridad
Por último, recogemos las tres alertas de seguridad más importantes de este último mes:

      • Múltiples vulnerabilidades en Fortinet: Fortinet publicó 9 vulnerabilidades, 2 de ellas con criticidad alta, que afectan a diversos productos suyos y recomiendan la actualización de los componentes a las últimas versiones.
      • Actualizaciones de seguridad de Microsoft: Microsoft dio a conocer un total de 38 parches de vulnerabilidad. De entre estas amenazas, se destacan 6 de ellas, que se catalogan con criticidad crítica. Entre sus recomendaciones, Microsoft solicita la actualización en base a las instrucciones proporcionadas para las versiones afectadas.
      • Múltiples vulnerabilidades en modular switchgear monitoring (msm) de Hitachi Energy: La compañía Hitachi Energy reportó 8 vulnerabilidades, 2 de ellas con criticidad crítica y, las 6 restantes, con criticidad alta, cuya explotación podría permitir a un atacante obtener credenciales de acceso de usuario de la interfaz web de MSM y causar denegación de servicio. El proveedor recomienda a los afectados desconectar los equipos de redes conectadas a internet y adoptar un software de gestión de accesos de usuario y protección antivirus.

Para más información y consejos sobre Ciberseguridad, recomendamos visitar los sitios web de CSIRT-CV y concienciaT, además de seguir los perfiles de este centro en Twitter (@CSIRTCV) y Facebook (CSIRT-CV).

CSIRT-CV monitorizará las elecciones del 28M para prevenir, detectar y evitar posibles ciberataques

El Centro de Seguridad TIC (CSIRT-CV), adscrito a la Conselleria de Hacienda y Modelo Económico, participará en el dispositivo especial de vigilancia digital de las elecciones autonómicas del próximo 28 de mayo con la finalidad de garantizar el correcto funcionamiento de los comicios electorales.

En este sentido, CSIRT-CV realizará una monitorización del proceso electoral desde el punto de vista de la ciberseguridad para prevenir, detectar, evitar y mitigar, en el caso de que fuera necesario, la intrusión de terceros o posibles ciberataques que alteraran el transcurso de la jornada electoral.

La vigilancia digital de CSIRT-CV se centrará en datos procedentes de fuentes abiertas y de terceros, de inteligencia de acceso público o privado y en fuentes opacas como la Deep Web (redes anónimas) o la Dark Web (contenido web no indexado), que son inaccesibles mediante métodos tradicionales.

Además, observará el seguimiento de actividad maliciosa o potencialmente maliciosa, así como la investigación y seguimiento de potenciales amenazas anónimas. Como es habitual, CSIRT-CV generará alertas sobre amenazas específicas y globales y monitorizará nuevos dominios sospechosos e Internet relacionados con temática electoral.

CSIRT-CV como Centro de Respuesta ante Incidentes y parte operativa de la ciberseguridad de la Comunitat Valenciana presta sus servicios a los ciudadanos, a la Administración Pública y a las empresas en aras a garantizar la seguridad de la información.

Urna elecciones 28M

[SCI] Actualizaciones de seguridad de Microsoft

Introducción

Microsoft ha publicado 38 parches de vulnerabilidad. Se pueden clasificar como:

  • 8 Vulnerabilidades de Elevación de Privilegios
  • 4 Vulnerabilidades de elusión de funciones de seguridad
  • 12 Vulnerabilidades de ejecución remota de código
  • 8 Vulnerabilidades de divulgación de información
  • 5 Vulnerabilidades de denegación de servicio
  • 1 vulnerabilidad de suplantación de identidad

Afectan a múltiples productos de Microsoft como Office, múltiples versiones de Windows Server, Windows 10/11. De ellas, 6 son críticas y 3 son explotables. Nos centraremos en:       CVE-2023-29335, CVE-2023-24901, CVE-2023-24903, CVE-2023-24941, CVE-2023-24943, CVE-2023-28283, CVE-2023-29336, CVE-2023-24932, CVE-2023-29325.AnálisisCVE-2023-29325 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.1:Esta vulnerabilidad está siendo explotada. En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando el correo electrónico especialmente diseñado a la víctima. La explotación de la vulnerabilidad puede implicar que la víctima abra un mensaje de correo electrónico especialmente diseñado con una versión afectada del software Microsoft Outlook, o que la aplicación Outlook de la víctima muestre una vista previa de un mensaje de correo electrónico especialmente diseñado. Esto podría dar lugar a que el atacante ejecute código remoto en la máquina de la víctima.CVE-2023-24932 CVSS:3.1/AV:P/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H – 6.2:Esta vulnerabilidad está siendo explotada. Secure Boot Security Feature Bypass requiere que un atacante que tenga acceso físico o derechos administrativos a un dispositivo de destino pueda instalar una política de arranque afectada.CVE-2023-29336 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H – 7.8:Esta vulnerabilidad está siendo explotada. Vulnerabilidad de elevación de privilegios de Win32k que permitiría a un atacante que explotara con éxito esta vulnerabilidad obtener privilegios de SYSTEM.CVE-2023-24943 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 9.8:Windows Pragmatic General Multicast (PGM) Remote Code Execution. Un atacante podría enviar un archivo especialmente diseñado a través de la red para lograr la ejecución remota de código e intentar activar código malicioso cuando el servicio Windows Message Queuing se está ejecutando en un entorno de servidor PGM.CVE-2023-24941 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 9.8:Ejecución remota de código del sistema de archivos de red de Windows que podría aprovecharse a través de la red realizando una llamada no autenticada y especialmente diseñada a un servicio del sistema de archivos de red (NFS) para desencadenar una ejecución remota de código (RCE).CVE-2023-28283 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.1:Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution que podría permitir a un atacante no autenticado que explotara con éxito esta vulnerabilidad obtener la ejecución de código a través de un conjunto especialmente diseñado de llamadas LDAP para ejecutar código arbitrario dentro del contexto del servicio LDAP.CVE-2023-24903 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.1:Windows Secure Socket Tunneling Protocol que podría resultar en la ejecución remota de código en el lado del servidor a través de un paquete SSTP malicioso especialmente diseñado a un servidor SSTP.CVE-2023-29335 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H – 7.5:Vulnerabilidad de elusión de funciones de seguridad de Microsoft Word que requiere que un usuario abra un archivo manipulado y podría permitir a un atacante eludir funciones específicas de la vista protegida de Office:En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y convenciéndolo de que lo abra.En un escenario de ataque basado en web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para explotar la vulnerabilidad.CVE-2023-24901 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N – 7.5:Windows NFS Portmapper Information Disclosure Vulnerability que podría permitir a un atacante leer porciones de memoria de la pila.Versiones afectadas

RecomendacionesActualice según las instrucciones de los enlaces de las versiones afectadas. Además, Microsoft ha publicado soluciones temporales para algunos CVE:CVE-2023-24941:Solución temporal:Las siguientes medidas paliativas podrían ser útiles en su situación:Esta vulnerabilidad no es explotable en NFSV2.0 o NFSV3.0. Antes de actualizar su versión de Windows que protege contra esta vulnerabilidad, puede mitigar un ataque desactivando NFSV4.1. Esto podría afectar negativamente a su ecosistema y sólo debería utilizarse como mitigación temporal.Advertencia NO debe aplicar esta mitigación a menos que haya instalado las actualizaciones de seguridad de Windows de mayo de 2022.El siguiente comando PowerShell desactivará esas versiones:PS C:\Set-NfsServerConfiguration -EnableNFSV4 $falseCVE-2023-29325:Solución temporal:Utilice Microsoft Outlook para reducir el riesgo de que los usuarios abran archivos RTF de fuentes desconocidas o no fiables.Para ayudar a protegerse contra esta vulnerabilidad, recomendamos a los usuarios que lean los mensajes de correo electrónico en formato de texto sin formato.Para obtener orientación sobre cómo configurar Microsoft Outlook para que lea todo el correo estándar en texto sin formato, consulte Leer mensajes de correo electrónico en texto sin formato.Repercusión de la solución: Los mensajes de correo electrónico que se visualizan en formato de texto sin formato no contendrán imágenes, fuentes especializadas, animaciones u otro contenido enriquecido. Además, es posible que se produzca el siguiente comportamiento:Los cambios se aplican al panel de vista previa y a los mensajes abiertos.Las imágenes se convierten en archivos adjuntos para que no se pierdan.Como el mensaje sigue estando en formato Rich Text o HTML en el almacén, el modelo de objetos (soluciones de código personalizado) puede comportarse de forma inesperada.

REFERENCIAS