Vulnerabilitat d’execució remota de codi en Apatxe Ignite

Apatxe ha reportat una vulnerabilitat de severitat crítica l’explotació de la qual podria permetre a un atacant dur a terme una execució remota de codi en el costat del servidor.

Anàlisi

Els filtres de serialització de classes configurats s’ignoren en alguns endpoints d’Apatxe Ignite. La vulnerabilitat podria ser explotada si un atacant crea manualment un missatge que continga un objecte vulnerable i l’envia als endpoints del servidor. La desserialització d’este missatge podria donar lloc a una execució de codi arbitrari en el costat del servidor.

S’ha assignat l’identificador CVE-2024-52577 per a esta vulnerabilitat.

Recursos afectats

    • Apatxe Ignite: versions compreses entre la 2.6.0 i anteriors a la 2.17.0.

Recomanacions

    • Apatxe ha solucionat la vulnerabilitat reportada en la versió 2.17.0, per la qual cosa es recomana als usuaris actualitzar el programari a esta versió.

Referències

Apple corregeix una vulnerabilitat de dia zero en iOS i iPadOS

Apple ha llançat una actualització de seguretat d’emergència per abordar una vulnerabilitat en iOS i iPadOS que ha sigut explotada activament, segons informa The Hacker News. Identificada com CVE-2025-24200, aquesta fallada d’autorització permet a un atacant amb accés físic al dispositiu desactivar el Mode Restringit USB en un dispositiu bloquejat. Aquest mode, introduït en iOS 11.4.1, impedeix que un dispositiu iOS o iPadOS es comunique amb un accessori connectat si no ha sigut desbloquejat i connectat a l’accessori en l’última hora. La funció està dissenyada per evitar que ferramentes forenses digitals, com les utilitzades per agències d’aplicació de la llei, accedisquen sense autorització a un dispositiu confiscat i n’extragueren dades sensibles.

Apple ha indicat que la vulnerabilitat s’ha corregit mitjançant una millora en la gestió d’estats. A més, la companyia ha reconegut que té coneixement d’informes que suggereixen que aquest problema ha sigut explotat en atacs extremadament sofisticats dirigits a individus concrets. El investigador de seguretat Bill Marczak, del Citizen Lab de la Universitat de Toronto, ha sigut acreditat per descobrir i reportar aquesta fallada.

L’actualització està disponible per als següents dispositius i sistemes operatius:

  • iOS 18.3.1 i iPadOS 18.3.1: iPhone XS i models posteriors, iPad Pro de 13 polzades, iPad Pro de 12,9 polzades (3a generació i posteriors), iPad Pro d’11 polzades (1a generació i posteriors), iPad Air (3a generació i posteriors), iPad (7a generació i posteriors) i iPad mini (5a generació i posteriors).
  • iPadOS 17.7.5: iPad Pro de 12,9 polzades (2a generació), iPad Pro de 10,5 polzades i iPad (6a generació).

Aquest desenvolupament es produeix setmanes després que Apple resolguera una altra vulnerabilitat, un error de ús després d’alliberament en el component Core Media (CVE-2025-24085), que havia sigut explotat en versions d’iOS anteriors a la 17.2. Les vulnerabilitats zero-day en el programari d’Apple han sigut utilitzades principalment per proveïdors de programari de vigilància comercial per desplegar programes sofisticats capaços d’extraure dades dels dispositius de les víctimes

Referències
 

CSIRT-CV detecta una nova estafa a través d’un CAPTCHA fals

L’equip de CND del CSIRT-CV ha detectat en diversos equips de l’àmbit de la Generalitat Valenciana una nova estafa que podria infectar els equips dels usuaris en el cas que se seguiren les indicacions donades pel CAPTCHA fals.

L’estafa s’inicia en accedir a una pàgina web legítima. Al navegar per la web prèviament compromesa salta una finestra emergent amb el CAPTCHA en la qual se sol·licita obrir la barra d’ordes pressionant Win+R + Ctrl+V i clicar Enter  per a executar l’orde maliciosa. En este moment és quan s’inicia l’engany.

  • Una vegada executada l’orde et redirigix a un lloc web maliciós per a infectar l’equip amb codi maliciós.

    Mitjançant esta infecció de l’equip el ciberdelinqüent podria robar informació privada, com credencials d’inici de sessió o escalat de privilegis, per tant estaria en risc la seguretat i privacitat de l’usuari.  

    Recomanacions que cal tindre en compte:

    • Mantindre actualitzat el programari de seguretat: Assegura’t de tindre un antivirus actualitzat i els sistemes operatius al dia per a detectar i bloquejar amenaces.
    • Evitar executar ordes desconegudes: No executes ordes proporcionades en pàgines web o correus sospitosos fins i tot si semblen part d’un CAPTCHA.
    • Verificar l’autenticitat dels llocs web: Abans d’interactuar amb qualsevol pàgina assegura’t que siga legítima i que tinga una connexió segura (https://).
    • Usar contrasenyes fortes i autenticació en dos passos: Protegix els teus comptes amb contrasenyes robustes i habilita l’autenticació en dos passos sempre que siga possible.

    Si et trobes davant d’un cas en què et sol·liciten executar una orde directament en el teu equip,  notifica-ho a CSIRT-CV a través del següent formulari d’incidents.

     

 
 

 

Els usuaris de criptomonedes, objectiu d’un nou programari maliciós

En un context en què les criptomonedes estan guanyant popularitat, els ciberdelinqüents continuen buscant noves maneres de robar fons digitals. L’últim programari maliciós descobert, denominat Cross-Platform JavaScript Stealer, està dissenyat per a robar les claus privades i credencials de les carteres de criptomonedes, la qual cosa posa en perill els fons de milers d’usuaris. L’amenaça ha sigut reportada pel mitjà de comunicació Security Affairs.

Este programari maliciós és una de les amenaces més sofisticades dels últims temps a causa de la capacitat que té per a operar en múltiples sistemes operatius, incloent-hi Windows i macOS. En infiltrar-se en els dispositius, a través d’enllaços maliciosos o llocs web compromesos, el Cross-Platform JavaScript Stealer es descarrega en el sistema en forma d’un arxiu JavaScript que, una vegada executat, roba les credencials de les carteres de criptomonedes.

En molts casos, les claus privades emmagatzemades en navegadors i aplicacions de criptomonedes són les principals víctimes d’este atac, la qual cosa permet als ciberdelinqüents prendre el control dels comptes i robar fons sense que els usuaris se n’adonen.

Una de les característiques més alarmants d’este programari maliciós és la capacitat que té per a evadir la detecció. Utilitza tècniques avançades per a ocultar-se i acumular dades robades de manera progressiva, la qual cosa n’augmenta la persistència i la dificultat de detectar-lo. Això significa que els usuaris poden no adonar-se que els seus dispositius han sigut compromesos fins que és massa tard.

Els ciberdelinqüents darrere d’este atac distribuïxen el programari maliciós a través d’enllaços maliciosos en correus electrònics, missatges de text o xarxes socials, la qual cosa fa que el risc d’infecció siga elevat si no es prenen les precaucions necessàries, ja que en accedir a llocs web no verificats o fer clic en enllaços sospitosos, els usuaris poden descarregar el programari maliciós en el seu dispositiu sense adonar-se’n.

Recomanacions per a protegir-se davant del Cross-Platform JavaScript Stealer”

Per a protegir-se d’esta classe d’amenaces relacionades amb les criptomonedes hi ha diverses mesures preventives, entre les quals es destaquen:

      • Mantindre els sistemes operatius i aplicacions actualitzats és fonamental per a protegir-se de vulnerabilitats conegudes que els atacants poden explotar.
    •  
      • Activar l’autenticació de dos factors (2FA) sempre que siga possible, ja que aporta una capa extra de seguretat, i requerix un codi addicional per a accedir als comptes.

      • Evitar fer clic en enllaços i visitar llocs web sense assegurar-se que provinguen de fonts verificades i de confiança.

      • Fer ús de carteres de maquinari, que emmagatzemen les claus privades de manera fora de línia, la qual cosa les fa molt més segures davant d’este tipus d’atacs. Les carteres de maquinari protegixen millor els fons en comparació de les carteres de programari, que emmagatzemen les claus en línia i, per tant, són més vulnerables als atacs.

      • Realitzar anàlisis periòdiques amb programari antivirus de confiança per a detectar possibles amenaces que hagen pogut infiltrar-se sense ser detectades immediatament.

      • Estar informat sobre les últimes amenaces en el món de la ciberseguretat per a estar més ben preparats davant de qualsevol eventualitat.

Segons Security Affairs, el sector de les criptomonedes, com que és un mercat en creixement constant, continua sent un objectiu atractiu per als ciberdelinqüents; per això, adoptar mesures de seguretat proactives, com les esmentades, pot ajudar els usuaris a minimitzar els riscos i a protegir els seus actius digitals de manera efectiva.

Referència:
https://unaaldia.hispasec.com/2025/02/nuevo-malware-cross-platform-javascript-stealer-amenaza-a-usuarios-de-criptomonedas.html