Múltiples vulnerabilidades detectadas en varios productos de Autodesk

Autodesk ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de productos Autodesk.
La explotación de las vulnerabilidades detectadas puede provocar ejecución de código, escritura fuera de límites y desbordamiento de buffer. Asimismo, para que sean explotadas estas vulnerabilidades se precisa de la interacción del usuario.

Análisis

Todas las vulnerabilidades detectadas en los productos se encuentran dentro de la clasificación de severidad alta, cabe destacar que las vulnerabilidades para ser explotadas requieren de la interacción del usuario y que pueden llegar a provocar ejecución de código, pudiendo llegar a infectar los sistemas con malware. Además, esta vulnerabilidad solo afecta a versiones de Windows de los productos afectados.

Adicionalmente, se describen otras vulnerabilidades que permiten la escritura fuera de los límites y el desbordamiento de buffer, pudiendo llegar a leer datos confidenciales o sobrescribir en memoria para la ejecución de código malicioso.

Recursos afectados

    • Productos Autodesk afectados versiones 2025, 2024:
      AutoCAD;
      AutoCAD Architecture;
      AutoCAD Electrical;
      AutoCAD Mechanical;
      AutoCAD MEP;
      AutoCAD Plant 3D;
      Civil 3D;
      Advance Steel.
    • Productos Autodesk afectados versión 2025:
      Elemento DWG TrueView;
      AutoCAD LT.

Recomendaciones

Se recomienda a los usuarios de estos productos que actualicen a la versión más reciente para disponer de mayor protección desde canales oficiales Autodesk Access o Portal de cuentas. Además, se recomienda que los usuarios solo abran archivos de fuentes confiables.

Para los productos Autodesk de versiones 2025 actualizar a la versión 2025.1.1 y para los productos afectado de versión 2024 actualizar el firmware a la versión 2024.1.6.

Referencias

Apple lanza actualizaciones de seguridad para varios productos

Apple lanzó actualizaciones de seguridad para solucionar vulnerabilidades en varios de sus productos.

Análisis

Apple anunció el lunes nuevas actualizaciones de seguridad para los usuarios de iOS, macOS, iPadOS y watchOS que abordan más de 70 CVE en sus plataformas, incluidos varios errores que conducen a modificaciones protegidas del sistema de archivos.
Especialmente importantes son las actualizaciones para iOS y iPadOS, que abordan vulnerabilidades que podrían filtrar información confidencial de los usuarios.

Según Apple, las vulnerabilidades se resolvieron con mejoras en la autenticación, controles, lógica, validación de entrada, manejo de contenido, administración de memoria, redacción de datos privados, administración de estado y manejo de archivos y memoria.

iOS 18.1 y iPadOS 18.1 ya se están implementando para los usuarios móviles con parches para 28 vulnerabilidades que podrían provocar fugas de información, divulgación de memoria de procesos, denegación de servicio, escape de sandbox, modificación de archivos de sistema protegidos, corrupción de montón y acceso a archivos restringidos.

De entre las vulnerabilidades mas destacadas se encuentran:

    • CVE-2024-44274 : vulnerabilidad en la accesibilidad que podría permitir que un atacante con acceso físico a un dispositivo bloqueado vea información confidencial del usuario. Este problema se ha corregido en iOS 17.7.1 y iPadOS 17.7.1, watchOS 11.1, iOS 18.1 y iPadOS 18.1 con autenticación mejorada.
    • CVE-2024-44282 : vulnerabilidad en Foundation que provocaba que el análisis de un archivo pudiera provocar la divulgación de información del usuario. Este problema se ha solucionado en tvOS 18.1, iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1 mediante una validación de entrada mejorada. Foundation funciona como un marco fundamental que ofrece una capa base de funcionalidad para los sistemas operativos de Apple. Entre otras cosas, es responsable del acceso al sistema de archivos.
    • CVE-2024-40867 : vulnerabilidad en iTunes causada por un problema de manejo de esquemas de URL personalizados que podría ser utilizado por un atacante para salir de la zona protegida de contenido web. Este problema se solucionó en iOS 18.1 y iPadOS 18.1 mediante una validación de entrada mejorada. Salir de la zona protegida de contenido web permite que un sitio web o un atacante malintencionado acceda potencialmente a datos confidenciales, controle otras partes del sistema y comprometa la seguridad general del dispositivo más allá de las limitaciones previstas del navegador web.

Recursos afectados

    • iOS 18.1 y iPadOS 18.1
    • iOS 17.7.1 y iPadOS 17.7.1
    • macOS Sequoia 15.1
    • macOS Sonoma 14.7.1
    • macOS Ventura 13.7.1
    • Safari 18.1
    • watchOS 11.1
    • tvOS 18.1
    • visiónOS 2.1

Recomendaciones

Apple ha publicado actualizaciones de todos los productos que corrigen las vulnerabilidades. Se recomienda a los usuarios de los diversos productos que comprueben la versión instalada y apliquen las actualizaciones correspondientes.

Referencias

Detectados numerosos fraudes en ofertas de trabajo falsas

El Instituto Nacional de Ciberseguridad (Incibe) ha publicado en su página web la detección de numerosos intentos de fraude relacionados con ofertas laborales en las que los ciberdelincuentes se hacen pasar por departamentos de recursos humanos de empresas, en ocasiones conocidas, y ofrecen un trabajo con muy buenas condiciones y bien remunerado. Si recibes una oferta laboral tentadora, extrema la precaución por si es un fraude.

Los ciberdelincuentes, según explica Incibe, dan el primer paso y se ponen en contacto con las supuestas víctimas a través de diferentes vías de comunicación: correo electrónico, mensajería instantánea o llamadas telefónicas con el objetivo de robar datos personales e incluso para obtener un beneficio económico.

Si recibes una oferta laboral sospechosa y si no estás seguro de la legitimidad de ésta, no proporciones datos personales ni respondas a la oferta de trabajo.

Si ya has confirmado que la oferta es falsa, elimina el mensaje y bloquea el contacto. También puedes reportarlo como spam, e incluso comunicarlo a la empresa suplantada con el fin de que tomen las medidas adecuadas.

¿Qué debes hacer si has respondido al mensaje fraudulento?

En caso de haber respondido al mensaje fraudulento facilitando algún tipo de información personal o bancaria, deberás recopilar las evidencias (por ejemplo, capturas de pantalla) e interponer una denuncia antes las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Además, si se ha efectuado el pago de alguna cuantía económica, deberás contactar lo antes posible con la entidad emisora para que puedan bloquear cualquier transferencia.

Cómo operan los ciberdelincuentes en este tipo de estafas

El modus operandi de los ciberdelincuentes en este tipo de estafas es el siguiente. En el caso del correo electrónico, el mensaje comienza presentándose como un empleado de recursos humanos de la empresa a la que están suplantando, asegurando haber revisado el currículum de la víctima y estar listo para ofrecerle una oportunidad laboral.

Seguidamente, se detallan las condiciones, funciones y detalles de la supuesta oferta y se promete un salario, quizás demasiado alto para el tipo de oferta, sin ningún tipo de proceso formal. Por último, se solicita la información personal, en este caso fotos del DNI o NIE y número de teléfono, y se añade un tono de urgencia para que la víctima actúe sin tiempo para pensar.

A continuación, os mostramos uno de los ejemplos enviados para este tipo de fraude.

Si no has postulado para ese trabajo, es muy sospechoso que contacten de esta forma, por lo que debe llamar tu atención. Como ya os hemos recomendado en ocasiones anteriores, revisa la dirección de correo electrónico del remitente para saber si es oficial.

Si te fijas en el texto del mensaje de la imagen anterior, se puede observar alguna frase en otro idioma, posiblemente derivado del mensaje original que redactaron los ciberdelincuentes antes de pasarlo por algún traductor automático.

En las aplicaciones de mensajería instantánea está circulando un mensaje similar, en el que te ofrecen trabajos de poco esfuerzo y responsabilidad muy bien remunerados. En ellos los ciberdelincuentes solicitan que la víctima responda al mensaje para continuar con el fraude.

Por último, pero no menos utilizada, están las llamadas telefónicas que se caracterizan por ser una locución automática de unos pocos segundos, en la que simplemente se identifican como un departamento de recursos humanos en el que confirman que han recibido el currículum y te piden que te pongas en contacto con ellos.

Si contactan contigo por alguna de estas vías ofreciéndote un puesto de trabajo tentador, desconfía y extrema la precaución. No caigas en sus redes.

Mas información en:

CISA advierte de una vulnerabilidad en Microsoft SharePoint

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una nueva vulnerabilidad al Catálogo de Vulnerabilidades Explotadas Conocidas, según ha informado The Hacker News. La vulnerabilidad, CVE-2024-38094, afecta a Microsoft SharePoint y está siendo utilizada en ataques cibernéticos, lo que aumenta los riesgos para las organizaciones que utilizan esta plataforma de colaboración empresarial.

Esta vulnerabilidad crítica está relacionada con un fallo de deserialización que permite a los atacantes ejecutar código malicioso de forma remota (RCE) en los servidores afectados. CISA ha advertido que este tipo de ataque compromete gravemente la seguridad de los sistemas, especialmente aquellos que manejan información confidencial, como los utilizados por empresas y agencias gubernamentales.

Detalles técnicos y mitigación

El CVE-2024-38094 aprovecha una falla en la deserialización insegura de datos, lo que otorga a los atacantes la capacidad de enviar comandos no autorizados a los servidores Microsoft SharePoint. Esto podría permitir la toma de control del servidor, afectando la integridad y confidencialidad de los datos almacenados. Microsoft ha lanzado parches de seguridad que corrigen esta vulnerabilidad, por lo que CISA y otros expertos en ciberseguridad recomiendan actualizar los sistemas afectados lo antes posible.

Entre las medidas de mitigación, además de aplicar los parches de seguridad, se recomienda limitar el acceso remoto no autenticado a las interfaces vulnerables y monitorear las redes para detectar posibles señales de explotación. Estos pasos son esenciales para reducir el riesgo de ataques y asegurar la infraestructura digital.

Impacto en infraestructuras críticas

Este fallo ha sido categorizado con alta prioridad por CISA, ya que afecta a una amplia gama de organizaciones, incluidas aquellas que gestionan infraestructuras críticas. La explotación activa de esta vulnerabilidad podría tener consecuencias graves, lo que subraya la importancia de aplicar las correcciones de manera inmediata.

Referencias