Múltiples vulnerabilitats en productes HPE

HPE ha publicat un butlletí de seguretat per a 12 noves vulnerabilitats, 1 crítica, 4 altes, 5 mitjanes i 2 baixes. L’explotació d’estes vulnerabilitats podria provocar la denegació del servici (DoS) o la pèrdua de la confidencialitat, entre d’altres.

Anàlisi

La vulnerabiltat crítica CVE-2021-3520 és causada per una fallada en lz4 d’HPE BackBox Programari. Un atacant que envie un arxiu arbitrari a una aplicació enllaçada amb lz4 podria ser capaç de desencadenar un desbordament d’enters, provocar una crida a l’acció a la funció memmove() amb un argument de grandària negativa, i causar una escriptura fora de límits i/o una fallada.

També es pot consultar en les referències la informació sobre les vulnerabilitats altes: CVE-2024-28757, CVE-2023-5363, CVE-2023-52425, CVE-2022-43680.

Recursos afectats

    • HPE NonStop QRSTR programari T1137 – T1137V01, T1137V01^AAA a AAD.
    • HPE BackBox Programari T0954 – T0954V04, T0954V04^AAA a AAW, T0954V04^AAA a AAV – T0954V04^AAA a AAW.

Recomanacions

    • Actualitzar HPE NonStop QRSTR a les versions SPR T0954V04^AAX – TCF.
    • Actualitzar HPE BackBox Programari a la versió SPR T0954V04^AAX.

Referències

Campanya de phishing que suplanta entitats públiques utilitzant dades de la Plataforma de Contractació del Sector Públic

S’ha detectat una campanya de correus electrònics fraudulents, de tipus phishing, que intenten suplantar entitats amb ofertes de contractació publicades en la Plataforma de Contractació del Sector Públic. En els correus s’inclou informació que prèviament ha sigut publicada en este portal i sol·liciten informació de facturació per a posteriorment prosseguir amb l’ingrés de l’import de la factura.

Si s’ha rebut un correu electrònic amb les característiques descrites, però no s’ha donat resposta, és important notificar als responsables de l’empresa o a l’equip encarregat de la seguretat de la informació de l’entitat perquè prenguen mesures de conscienciació en ciberseguretat amb la resta d’empleats, i així mantindre’s alerta. També és important que s’informe l’empresa suplantada del que està succeint. Una vegada fet això, eliminar el correu i marcar-lo com a no desitjat.

En cas d’haver respost el correu amb la informació que se sol·licita, és de vital importància informar l’equip d’IT i aportar tota la informació sobre el cas i la resta d’empleats per a evitar possibles víctimes igual que a l’empresa suplantada.

S’hauran de recopilar les evidències (per exemple, amb captures de pantalla) i contactar amb les Forces i Cossos de Seguretat de l’Estat per a presentar la corresponent denúncia. A més, es pot reportar l’incident ací.

En cas d’haver arribat a efectuar el pagament d’alguna quantia econòmica, s’haurà de contactar amb l’entitat emissora, a través del departament corresponent dins de l’empresa, perquè puguen bloquejar qualsevol transferència.

Els correus electrònics detectats simulen que provenen d’una entitat pública on s’observa una adreça de correu electrònic que no es correspon amb el domini corporatiu, la qual cosa fa sospitar de la veracitat d’este.

En el cos del correu, se sol·licita la remissió de factures, i per a donar més credibilitat, utilitzen informació extreta de la Plataforma de Contractació de l’Estat, com ara el número d’expedient o el nom del contracte adjudicat.

D’esta manera, els ciberdelinqüents pretenen enganyar les empreses i aconseguir que envien informació sensible o, fins i tot, que redirigisquen els pagaments a comptes bancaris distints dels habituals.

En una altra tipologia de correu electrònic, també fraudulent, s’intenta suplantar l’entitat, esta vegada sense fer referència a informació publicada en la plataforma de contractació.

Els dos exemples finalitzen amb la firma d’un suposat treballador de l’organisme suplantat, així com l’adreça física real de l’entitat.

 

Recomanacions

En cas d’haver rebut un correu electrònic com el que es descriu en este avís, es recomana eliminar-lo directament i posar-lo en coneixement de l’equip d’IT perquè puguen realitzar les gestions de bloqueig pertinents i de la resta d’empleats per a evitar possibles víctimes.

Si s’ha respost facilitant dades:

      • Mantin-te alerta davant possibles contactes posteriors. En haver facilitat les dades és possible que els ciberdelinqüents pretenguen obtindre una altra informació.
      • Analitza l’equip utilitzant un antivirus actualitzat.
      • Realitza l’egosurfing per a assegurar-te que les teues dades no estan sent utilitzades amb finalitats no desitjades.

Recorda que, davant qualsevol sospita, és preferible no accedir a cap enllaç sospitós ni descarregar arxius de fonts no fiables. El phishing és un dels ciberatacs que més afecten les empreses i pot presentar-se en diferents formes.

Referències

Nova campanya de phising suplantant l’Agència Tributària

S’ha detectat una campanya de correus electrònics fraudulents, de tipus phising, que suplanten la identitat de l’Agència Tributària amb l’objectiu de robar informació personal. El missatge utilitza com a ganxo l’enviament d’una suposada notificació sobre una reclamació, en la qual, per a obtindre més informació i donar conformitat, és necessari accedir a un enllaç.

Anàlisi

Els correus electrònics detectats semblen provindre del remitent DEHÚ (Dirección Electrónica Habilitada Única), però si ens fixem l’adreça de correu electrònic que l’envia, podem comprovar que resulta sospitosa.

L’assumpte del correu, que pot variar, informa de la necessitat de confirmar unes dades en l’Agència Tributària.

Alguns assumptes identificats són:

      • Agència Tributària: actualitze ara per a garantir un servici continu
      • Agència Tributària: valide les seues dades per a un accés estable
      • Acció requerida: valide la seua informació en l’Agència Tributària
      • Actualitze les seues dades en l’Agència Tributària per a un servici ininterromput
      • Actualització important: confirme la seua informació en l’Agència Tributària
      • Actualització necessària: verifique el seu compte de l’Agència Tributària
      • Agència Tributària l’informa: actualitze el seu compte ara
      • Agència Tributària: confirme la seua informació per a continuar utilitzant els servicis
      • Confirmació de dades necessària en l’Agència Tributària
      • L’Agència Tributària l’informa: valide les seues dades de compte ara
      • Verificació de compte requerida per l’Agència Tributària
      • Acció necessària: actualitze les seues dades en l’Agència Tributària
      • Actualització de l’Agència Tributària: la seua atenció és necessària
      • Agència Tributària: confirme les seues dades per a mantindre els servicis actius
      • Agència Tributària: verifique el seu compte per a continuar utilitzant els servicis
      • Avís important: confirme la seua informació en l’Agència Tributària
      • Confirme la seua informació en l’Agència Tributària per a evitar interrupcions
      • Mantinga el seu accés a l’Agència Tributària: actualitze el seu compte
      • Verifique ara: l’Agència Tributària necessita confirmar les seues dades
      • Agència Tributària li recorda: actualitze les seues dades de compte
      • Agència Tributària: complete la verificació del seu compte
      • Agència Tributària: la seua acció és necessària per a garantir l’accés continu
      • Agència Tributària: la seua acció és necessària per a mantindre l’accés
      • Confirmació de dades requerida per a mantindre el seu accés a l’Agència Tributària
      • Confirmació pendent: actualitze la seua informació en l’Agència Tributària
      • Notificació de l’Agència Tributària: actualització de dades requerida
      • Notificació urgent de l’Agència Tributària: confirme les seues dades

A continuació, en el cos del missatge, s’exposen una sèrie de dades que, a excepció del correu electrònic del destinatari, semblen ser completament aleatòries.

Per a acabar el correu, i intentant donar més credibilitat al missatge, es fa referència a una llei i es firma el missatge com si es tractara del Govern d’Espanya.

Com en altres campanyes d’este tipus, s’incita la víctima a fer clic en un enllaç que la redirigirà a una pàgina web maliciosa, molt similar a la legítima, en la qual, si introduïx les seues dades, estes quedaran en mans dels ciberdelinqüents.

.

En este cas, els ciberdelinqüents sol·liciten el DNI de la víctima o fins i tot el certificat electrònic per a poder accedir a esta notificació.

En cas que els ciberdelinqüents obtinguen esta informació, podrien usar-la per a futurs fraus suplantant la identitat de la víctima.

 

Recomanacions

En cas d’haver rebut un correu electrònic com el que es descriu en este avís, es recomana eliminar-lo directament i posar-lo en coneixement de l’equip d’IT perquè puguen fer les gestions de blocatge pertinents i de la resta d’empleats per a evitar possibles víctimes.

Si s’ha accedit a l’enllaç i introduït les dades:

      • Mantín-te alerta davant de possibles contactes posteriors. Si has facilitat el nom i el DNI, és possible que els ciberdelinqüents pretenguen obtindre altres dades.
      • Si és necessari, considera revocar i obtindre un nou certificat digital.
      • Analitza l’equip utilitzant un antivirus actualitzat.
      • Realitza l’egosurfing per a assegurar-te que les teues dades no estan sent utilitzades amb finalitats no desitjades.
      • També pots comprovar la fiabilitat dels enllaços rebuts en virustotal.com.

Recorda que, davant de qualsevol sospita, és preferible no accedir a cap enllaç sospitós ni descarregar arxius de fonts no fiables. La pesca és un dels ciberatacs que més afecten les empreses i pot presentar-se en diferents formes.

Referències

https://www.incibe.es/empresas/avisos/no-piques-esta-notificacion-de-la-dehu-no-es-real-se-trata-de-phishing

Actualitzacions de seguretat de Microsoft de setembre 2024

Microsoft ha corregit 79 vulnerabilitats en la seua edició del dimarts de pedaços de setembre de 2024, 7 de les quals es consideren crítiques, 71 importants i 1 moderada. A continuació s’indica el nombre de fallades en cada categoria de vulnerabilitat:

30 vulnerabilitats d’elevació de privilegis
4 vulnerabilitats d’elusió de funcions de seguretat
23 vulnerabilitats d’execució remota de codi
11 vulnerabilitats de divulgació d’informació
8 vulnerabilitats de denegació de servici
3 vulnerabilitats de suplantació d’identitat

Entre elles hi ha quatre vulnerabilitats de dia zero que han sigut explotades: CVE-2024-38217, CVE-2024-38226, CVE-2024-38014 i CVE-2024-43491, i esta última és la més crítica. CVE-2024-43491 serà coberta en este butlletí.

Anàlisi

CVE-2024-43491 -CVSS 9.8:
Microsoft està al corrent d’una vulnerabilitat en Servicing Stack que ha revertit les correccions per a algunes vulnerabilitats que afecten els components opcionals en Windows 10, versió 1507 (versió inicial publicada al juliol de 2015). Això significa que un atacant podria explotar estes vulnerabilitats mitigades prèviament en sistemes Windows 10, versió 1507 (Windows 10 Enterprise 2015 LTSB i Windows 10 IoT Enterprise 2015 LTSB) que hagen instal·lat l’actualització de seguretat de Windows publicada el 12 de març de 2024 (KB5035858 [compilació del SO 10240.20526]) o altres actualitzacions publicades fins a agost de 2024. Totes les versions posteriors de Windows 10 no es veuen afectades per esta vulnerabilitat. Esta vulnerabilitat de Servicing Stack se soluciona instal·lant l’actualització de Servicing Stack de setembre de 2024 (SSU KB5043936) i l’actualització de seguretat de Windows de setembre de 2024 (KB5043083), en eixe orde.


Nota: Windows 10, versió 1507, va aconseguir la fi del suport (EOS) el 9 de maig de 2017 per a dispositius amb les edicions Pro, Home, Enterprise, Education i Enterprise IoT. Només les edicions Windows 10 Enterprise 201 5LTSB i Windows 10 IoT Enterprise 2015 LTSB continuen rebent suport.

Recomanacions

Estes vulnerabilitats afecten diferents versions de Windows, Windows Server, Microsoft Office, Dynamics 365, Azure i altres. Per a cada vulnerabilitat, consulte l’enllaç de la secció «Referències» i veja els productes afectats.

Referències

https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491
https://nvd.nist.gov/vuln/detail/CVE-2024-43491