CISA adverteix sobre una vulnerabilitat en Microsoft SharePoint

L’Agència de Seguretat d’Infraestructura i Ciberseguretat dels Estats Units (CISA) ha afegit una nova vulnerabilitat al seu Catàleg de Vulnerabilitats Explotades, segons ha informat The Hacker News. La vulnerabilitat, CVE-2024-38094, afecta Microsoft SharePoint i ha sigut utilitzada en atacs recents, la qual cosa augmenta els riscos per a les empreses que utilitzen aquesta plataforma de treball col·laboratiu.

Aquest problema de seguretat està vinculat a una falla de deserialització, que permet als atacants executar codi maliciós de manera remota (RCE) en els servidors compromesos. CISA adverteix que aquesta explotació pot afectar greument la seguretat de les xarxes, especialment en organitzacions que gestionen dades sensibles, com ara empreses i agències governamentals.

Detalls tècnics i mitigació

 

La vulnerabilitat CVE-2024-38094 explota una fallada en la deserialització insegura de dades, permetent als atacants enviar ordres no autoritzades als servidors Microsoft SharePoint. Aquesta explotació podria permetre prendre el control dels servidors, comprometent la integritat i confidencialitat de les dades. Microsoft ha publicat ja pegats de seguretat que corregeixen aquesta vulnerabilitat, i CISA recomana actualitzar els sistemes tan prompte com siga possible.

A més, es recomana limitar l’accés remot no autenticat a les interfícies vulnerables i monitorar les xarxes per detectar qualsevol intent d’explotació. Aquestes mesures són essencials per reduir el risc d’atacs.

Impacte en infraestructures crítiques

 

 

Aquesta vulnerabilitat ha sigut classificada amb una alta prioritat per CISA, ja que afecta un gran nombre d’organitzacions, incloent aquelles que gestionen infraestructures crítiques. L’explotació activa d’aquest problema podria tenir conseqüències greus, per la qual cosa és fonamental que s’apliquen les correccions al més aviat possible.

Referencias

Actualitzacions crítiques en Oracle

Oracle ha publicat una actualització crítica amb pedaços per a corregir vulnerabilitats, que afecten múltiples productes.

Anàlisi

Esta actualització resol 334 vulnerabilitats, algunes de les quals són crítiques dividides de la manera següent:

6 per a Oracle Database Products,
3 per a Oracle Application Express,
7 per a Oracle Blockchain Platform,
1 per a Oracle Essbase,
4 per a Oracle GoldenGate,
1 per a Oracle NoSQL Database,
2 per a Oracle Secure Backup,
1 per a Oracle SQL Developer.

Recursos afectats

    • Autonomous Health Framework, versions anteriors a 24.9;
    • GoldenGate Stream Analytics, versions 19.1.0.0.0-19.1.0.0.9;
    • Management Cloud Engine, versió 24.1.0.0.0;
    • MySQL Client, versions 8.0.39 i anteriors, 8.4.2 i anteriors, 9.0.1 i anteriors;
    • MySQL Cluster, versions 7.5.35 i anteriors, 7.6.31 i anteriors, 8.0.39 i anteriors, 8.4.2 i anteriors, 9.0.1 i anteriors;
    • MySQL Connectors, versions 9.0.0 i anteriors;
    • MySQL Enterprise Backup, versions 8.0.39 i anteriors, 8.4.2 i anteriors, 9.0.1 i anteriors;
    • MySQL Enterprise Monitor, versions 8.0.39 i anteriors;
    • MySQL Server, versions 8.0.39 i anteriors, 8.4.2 i anteriors, 9.0.1 i anteriors;
    • MySQL Shell, versions 8.0.38 i anteriors, 8.4.1 i anteriors, 9.0.1 i anteriors;
    • MySQL Workbench, versions 8.0.38 i anteriors;
    • Oracle Access Manager, versió 12.2.1.4.0;
    • Oracle Agile PLM, versió 9.3.6;
    • Oracle Application Express, versions 23.1, 23.2, 24.1;
    • Oracle Application Testing Suite, versió 13.3.0.1;
    • Oracle Autovue for Agile Product Lifecycle Management, versió 21.1.0;
    • Oracle Banking APIs, versions 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;
    • Oracle Banking Cash Management, versions 14.7.4.0.0, 14.7.5.0.0;
    • Oracle Banking Corporate Lending Process Management, versions 14.4.0.0.0, 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0;
    • Oracle Banking Digital Experience, versions 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;
    • Oracle Banking Liquidity Management, versions 14.5.0.12.0, 14.7.0.6.0, 14.7.4.0.0, 14.7.5.0.0;
    • Oracle Banking Supply Chain Finance, versions 14.7.4.0.0, 14.7.5.0.0;
    • Oracle BI Publisher, versions 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0;
    • Oracle Blockchain Platform, versió 21.1.2;
    • Oracle Business Activity Monitoring, versió 12.2.1.4.0;
    • Oracle Business Intelligence Enterprise Edition, versions 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0;
    • Oracle Business Process Management Suite, versió 12.2.1.4.0;
    • Oracle Commerce Guided Search, versions 11.3.2, 11.4.0;
    • Oracle Commerce Platform, versions 11.3.0, 11.3.1, 11.3.2;
    • Oracle Communications ASAP, versió 7.4.3.0.2;
    • Oracle Communications Cloud Native Core Automated Test Suite, versions 23.4.3, 23.4.4, 24.1.1, 24.2.2;
    • Oracle Communications Cloud Native Core Binding Support Function, versions 23.4.0-23.4.5;
    • Oracle Communications Cloud Native Core Certificate Management, versions 23.4.2, 23.4.3, 24.2.0;
    • Oracle Communications Cloud Native Core Console, versions 23.4.2, 24.2.0;
    • Oracle Communications Cloud Native Core DBTier, versions 24.1.0, 24.2.0;
    • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versions 23.4.0, 24.1.0-24.2.0;
    • Oracle Communications Cloud Native Core Network Repository Function, versions 23.4.4, 24.2.1;
    • Oracle Communications Cloud Native Core Network Slice Selection Function, versions 24.2.0, 24.2.1;
    • Oracle Communications Cloud Native Core Policy, versions 23.4.0-23.4.6;
    • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versions 23.4.2, 24.2.0;
    • Oracle Communications Cloud Native Core Service Communication Proxy, versions 23.4.0, 24.1.0, 24.2.0;
    • Oracle Communications Cloud Native Core Unified Data Repository, versió 24.2.0;
    • Oracle Communications Convergent Charging Controller, versions 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0;
    • Oracle Communications Core Session Manager, versió 9.1.5;
    • Oracle Communications EAGLE Application Processor, versió 17.0.1;
    • Oracle Communications IP Service Activator, versions 7.4.0, 7.5.0;
    • Oracle Communications LSMS, versió 14.0.0.1;
    • Oracle Communications Messaging Server, versió 8.1;
    • Oracle Communications Network Analytics Data Director, versions 23.4.0, 24.1.0, 24.2.0;
    • Oracle Communications Network Charging and Control, versions 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0;
    • Oracle Communications Operations Monitor, versions 5.1, 5.2;
    • Oracle Communications Order and Service Management, versions 7.4.0, 7.4.1, 7.5.0;
    • Oracle Communications Performance Intelligence Center, versions anteriors a 10.4.0.4;
    • Oracle Communications Policy Management, versions 12.6.1.0.0, 15.0.0.0.0;
    • Oracle Communications Session Border Controller, versions 9.1.0, 9.2.0, 9.3.0;
    • Oracle Communications Unified Assurance, versions 5.5.0-5.5.22, 6.0.0-6.0.5;
    • Oracle Communications User Data Repository, versions 12.11.0, 14.0;
    • Oracle Data Integrator, versió 12.2.1.4.0;
    • Oracle Database Server, versions 19.3-19.24, 21.3-21.15, 23.4-23.5;
    • Oracle E-Business Suite, versions 12.2.3-12.2.14, [ECC] 11-13;
    • Oracle Enterprise Communications Broker, versions 4.1.0, 4.2.0;
    • Oracle Enterprise Data Quality, versió 12.2.1.4.0;
    • Oracle Enterprise Manager Base Platform, versions 12.2.1.4.0, 13.5.0.0;
    • Oracle Enterprise Manager for Fusion Middleware, versió 12.2.1.4.0;
    • Oracle Enterprise Manager for Peoplesoft, versió 13.5.1.1.0;
    • Oracle Enterprise Manager Fusion Middleware Control, versió 12.2.1.4.0;
    • Oracle Enterprise Operations Monitor, versions 5.1, 5.2;
    • Oracle Essbase, versió 21.6;
    • Oracle Financial Services Compliance Studio, versions 8.1.2.7, 8.1.2.8;
    • Oracle Financial Services Revenue Management and Billing, versions 3.0.0.0.0, 4.0.0.0.0, 5.0.0.0.0;
    • Oracle Global Lifecycle Management FMW Installer, versió 12.2.1.4.0;
    • Oracle GoldenGate Big data and Application Adapters, versions 19.1.0.0.0-19.1.0.0.9;
    • Oracle GraalVM Enterprise Edition, versions 20.3.15, 21.3.11;
    • Oracle GraalVM for JDK, versions 17.0.12, 21.0.4, 23;
    • Oracle Graph Server and Client, versions 23.4.3, 24.3.0;
    • Oracle Hospitality Cruise Shipboard Property Management System, versió 23.1.3;
    • Oracle Hospitality OPERA 5, versions 5.6.19.19, 5.6.25.8, 5.6.26.4;
    • Oracle Hospitality Simphony, versions 19.1.0-19.6.2;
    • Oracle HTTP Server, versions 12.2.1.4.0, 14.1.1.0.0;
    • Oracle Hyperion BI+, versió 11.2.18.0.0;
    • Oracle Hyperion Financial Management, versió 11.2.18.0.0;
    • Oracle Hyperion Infrastructure Technology, versió 11.2.18.0.0;
    • Oracle Identity Manager Connector, versions 11.1.1.5.0, 12.2.1.3.0;
    • Oracle Java ES, versions 8u421, 8u421-perf, 11.0.24, 17.0.12, 21.0.4, 23;
    • Oracle Managed File Transfer, versió 12.2.1.4.0;
    • Oracle Middleware Common Libraries and Tools, versió 12.2.1.4.0;
    • Oracle NoSQL Database, versions 1.5.0, 20.3.40, 21.2.71, 22.3.45, 23.3.33, 24.1.17;
    • Oracle Outside In Technology, versió 8.5.7;
    • Oracle Retail Customer Management and Segmentation Foundation, versió 19.0.0.10;
    • Oracle Retail EFTLink, versions 20.0.1, 21.0.0, 22.0.0, 23.0.0;
    • Oracle SD-WAN Aware, versió 9.0.1.10.0;
    • Oracle SD-WAN Edge, versions 9.1.1.3.0, 9.1.1.5.0-9.1.1.8.0, 9.1.1.9.0;
    • Oracle Secure Backup, versions 18.1.0.1.0, 18.1.0.2.0, 19.1.0.0.0;
    • Oracle Service Bus, versió 12.2.1.4.0;
    • Oracle Solaris Cluster, versió 4;
    • Oracle SQL Developer, versions 23.1.0, 24.3.0;
    • Oracle Utilities Application Framework, versions 4.0.0.0.0, 4.0.0.2.0, 4.0.0.3.0, 4.3.0.3.0-4.3.0.6.0, 4.5.0.0.0;
    • Oracle Utilities Network Management System, versions 2.3.0.2.34, 2.4.0.1.25, 2.5.0.1.14, 2.5.0.2.8, 2.6.0.1.5;
    • Oracle VM VirtualBox, versions anteriors a 7.0.22 i 7.1.2;
    • Oracle WebCenter Forms Recognition, versió 14.1.1.0.0;
    • Oracle WebCenter Portal, versió 12.2.1.4.0;
    • Oracle WebCenter Sites, versió 12.2.1.4.0;
    • Oracle WebLogic Server, versions 12.2.1.4.0, 14.1.1.0.0;
    • PeopleSoft Enterprise CC Common Application Objects, versió 9.2;
    • PeopleSoft Enterprise ELM Enterprise Learning Management, versió 9.2;
    • PeopleSoft Enterprise FI Expenses, versió 9.2;
    • PeopleSoft Enterprise HCM Global Payroll Core, versions 9.2.48-9.2.50;
    • PeopleSoft Enterprise PeopleTools, versions 8.59, 8.60, 8.61;
    • Siebel Applications, versions 24.7 i anteriors.

Recomanacions

Aplicar els pedaços corresponents, segons els productes afectats. La informació per a descarregar les actualitzacions pot obtindre’s del butlletí de seguretat publicat per Oracle.

Referències

https://www.oracle.com/security-alerts/cpuoct2024.html

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-octubre-2024

Gmail, objectiu d’una nova ciberestafa, que usa la Intel·ligència Artificial per a enganyar els usuaris

Sam Mitrovic, expert en productes de seguretat de Microsoft, ha alertat d’una nova ciberestafa, que fa ús de la Intel·ligència Artificial (IA) generativa de veu per a enganyar els usuaris de Gmail fent-se passar pel servei tècnic de la companyia després d’aconseguir identificadors de crida associats a Google i robar els seus comptes, segons publica Faro de Vigo.

Així mateix, Mitrovic ha relatat al seu blog que va patir un dels intents d’aquest tipus d’estafa quan va rebre una notificació al seu compte de Gmail sol·licitant l’aprovació d’un intent de recuperació de compte que ell no havia iniciat. Després de rebutjar-la, va rebre una crida de telèfon des de Google Austràlia, que va decidir no contestar.

L’episodi es va repetir una setmana després amb una nova sol·licitud de recuperació de compte seguida d’una altra crida, que va decidir atendre. Segons l’operador, algú havia accedit al seu compte durant una setmana i descarregat totes les seues dades de Gmail. Mitrovic va comprovar que el número es corresponia amb el de la central de Google a Sidney, però va sol·licitar que li enviaren la informació per correu electrònic en desconfiar de la veracitat de l’assumpte.

Posteriorment, va rebre un correu electrònic, però en examinar el camp de destinataris, es va adonar que el domini de l’adreça no corresponia a Google, ‘googlemail@internalcasetracking.com’ i va descobrir que no estava parlant amb una persona real, sinó amb una intel·ligència artificial que simulava un operador de Google.

Si eres usuari de Gmail i reps una crida del servei tècnic de Google, extrema la precaució perquè podries ser víctima d’aquesta estafa. Les ciberestafes són cada vegada més avançades i realistes. Si alguna cosa et fa sospitar o no és convincent, és millor no respondre a crides que sol·liciten informació personal o accedir a enllaços no sol·licitats.

A més, en aquest cas concret, recorda que Google mai crida als usuaris de Gmail si no disposen d’un perfil comercial.

Referències:

Faro de Vigo:

https://www.farodevigo.es/sociedad/2024/10/15/funciona-nueva-ciberestafa-dirigida-usuarios-gmail-dv-109348909.html

El Economista:

https://www.eleconomista.es/tecnologia/noticias/13034279/10/24/asi-funciona-la-nueva-estafa-de-gmail-mucho-cuidado-porque-puedes-acabar-perdiendo-todo.html

Ámbito:

https://www.ambito.com/informacion-general/google-advierte-nuevas-estafas-gmail-cuales-son-y-como-prevenirlas-n6070178

Actualitzacions de seguretat de Microsoft d’octubre 2024

Microsoft va publicar dimarts passat, dia 8 d’octubre, actualitzacions de seguretat corresponents al patch tuesday d’octubre. Les actualitzacions corregixen 117 vulnerabilitats, entre les quals hi ha 2 de crítiques, 75 d’importants i 40 de moderades.

Anàlisi

Les vulnerabilitats de severitat crítica publicades tenen assignats els següents identificadors i descripcions:

CVE-2024-38124: escalada de privilegis en Windows Netlogon.

CVE-2024-43468: execució remota de codi en Microsoft Configuration Manager.

Recomanacions

Instal·lar l’actualització de seguretat corresponent. En la pàgina de Microsoft s’indiquen els productes afectats i s’informa dels diferents mètodes per a dur a terme estes actualitzacions.

Referències

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-microsoft-de-octubre-de-2024

https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

https://msrc.microsoft.com/update-guide/vulnerability