Zyxel lanza parches de seguridad que corrigen múltiples vulnerabilidades en algunos de sus productos

Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall, routers, puntos de acceso (AP): 5G, DSL, Wi-Fi y fibra óptica. Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provoca condiciones de denegación de servicio (DoS), así como ejecutar comandos del sistema operativo o código no autorizado de forma remota.

Análisis

Entre las vulnerabilidades descritas destacan tres por su severidad crítica.

Dos de las vulnerabilidades son de inyección de comandos y podrían permitir a un ciberdelincuente, no autenticado, ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST.

Otra de las vulnerabilidades es de ejecución remota de código y podría permitir a un ciberdelincuente, no autenticado, ejecutar código arbitrario cargando un archivo en un dispositivo vulnerable.

Las vulnerabilidades corregidas son las siguientes:

    • CVE-2024-6343
    • CVE-2024-7203
    • CVE-2024-42057
    • CVE-2024-42058
    • CVE-2024-42059
    • CVE-2024-42060
    • CVE-2024-42061

Recursos afectados

Entre los recursos afectados hay Firewalls, AP, Routers de seguridad, 5G NR/4G LTE CPE, DSL/ETHERNET CPE, Fibras ONT, y Extensores Wi-Fi. (consultar los productos específicos en el enlace de la noticia)

Recomendaciones

    • Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección (acceda a los enlaces de las referencias para descargar las actualizaciones correspondientes a cada producto).

Referencias

NGate: nuevo malware para Android que transmite datos NFC para clonar tarjetas y sacar dinero de los cajeros

Techedt ha publicado una noticia sobre un nuevo malware denominado NGate, diseñado para Android, mediante el cual se puede capturar y retransmitir de forma exclusiva el tráfico NFC, lo que permite a los atacantes retirar dinero de los cajeros automáticos clonando los datos de las tarjetas de pago de las víctimas y sin necesidad de tener las tarjetas físicas.

¿Cómo funciona NGate?

NGate se infiltra en los dispositivos Android gracias a la descarga de una aplicación maliciosa, que una vez instalada, permite a los delincuentes capturar datos NFC de la tarjeta de pago de la víctima y transmitirlos a un dispositivo controlado por el atacante. Para ello, previamente, la víctima ha recibido mensajes fraudulentos que aparentan ser comunicaciones oficiales de instituciones bancarias (phishing) que instan a los usuarios a descargar una aplicación para «mejorar la seguridad» de sus transacciones o para verificar alguna actividad sospechosa. Sin embargo, la aplicación instala un malware que toma control de las funciones NFC (Near Field Communication) del dispositivo.

Cuando la víctima realiza una transacción con su tarjeta, el malware captura los datos sensibles como el número de la tarjeta y la fecha de expiración, los cuales pueden ser utilizados posteriormente para realizar transacciones fraudulentas sin el conocimiento del titular de la tarjeta como puede ser la retirada de efectivo desde cajeros automáticos sin necesidad de acceso físico de la tarjeta.

Los atacantes aprovechan la utilización de modo indebido de la tecnología PWA que permite a un usuario instalar una aplicación desde un sitio web a través de un navegador compatible; la instalación se puede activar de forma automática a través de una notificación emergente o de forma manual seleccionando la opción Instalar aplicación en el menú del navegador. Esto en combinación con la herramienta de código abierto NFCGate, cuya función principal es transmitir una señal NFC desde un dispositivo Android a través de un servidor a otro dispositivo Android que puede imitarlo o emularlo hace que se produzca el resultado no deseado para la víctima.


Recomendaciones para mitigar el riesgo de este tipo de amenazas avanzadas:

• Evitar instalar aplicaciones desde fuentes no oficiales o enlaces enviados por mensajes.
• Revisar cuidadosamente los permisos solicitados por las aplicaciones.
• Utilizar aplicaciones de seguridad actualizadas que puedan detectar y bloquear malware en los teléfonos móviles.
• Desactivar la función NFC cuando no esté en uso.
• Optar por tarjetas virtuales que requieran autenticación.


Referencias:
https://www.techedt.com/eset-unveils-ngate-android-malware-used-in-czech-atm-fraud

Nueva campaña de phishing con códigos QR explota la función de «Inicio de Sesión con Google»

Una nueva campaña de phishing que utiliza códigos QR está en marcha, según ha informado The Hacker News. Los atacantes están explotando la función «Inicio de sesión con Google» para engañar a los usuarios y obtener sus credenciales. Este método de ataque se basa en la confianza que los usuarios depositan en la autenticación mediante QR, un proceso que ha ganado popularidad por su simplicidad y conveniencia.

Los ciberdelincuentes envían correos electrónicos que parecen ser legítimos, pero que en realidad contienen códigos QR maliciosos. Al escanear el código, las víctimas son redirigidas a una página de inicio de sesión falsa que imita a la legítima de Google. Esta página solicita a los usuarios que ingresen sus credenciales de Google, que luego son robadas por los atacantes. Según The Hacker News, esta técnica ha demostrado ser efectiva debido a la percepción de seguridad que suelen tener los usuarios al utilizar códigos QR.

Además, los atacantes están aprovechando vulnerabilidades en la configuración de seguridad de algunos servicios que permiten el inicio de sesión con Google. Estas vulnerabilidades facilitan la creación de páginas de phishing que parecen legítimas, aumentando así las probabilidades de éxito de la campaña.

Este tipo de ataque subraya la importancia de ser cauteloso al utilizar códigos QR, especialmente en correos electrónicos y sitios web que no provienen de fuentes de confianza. Los expertos en ciberseguridad recomiendan a los usuarios verificar siempre la autenticidad del sitio web antes de ingresar sus credenciales y ser cautelosos con las solicitudes de inicio de sesión inesperadas.

Referencias

Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades

Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en AutoCAD, que podrían permitir a un ciberdelincuente ejecutar código malicioso.

Análisis

La vulnerabilidad que afecta a Revit es de tipo desbordamiento de búfer y ocurriría al abrir un archivo DWG (DraWinG, formato de archivo informático de dibujo computarizado) malicioso, lo que podría permitir a un ciberdelincuente ejecutar código en el sistema afectado.

La vulnerabilidad que afecta a AutoCAD implica una escritura fuera de límites por un archivo DWF (Design Web Format, formato web de diseño) malicioso, que podría provocar un bloqueo, la ejecución de código arbitrario o una exposición de datos.

Ambas vulnerabilidades requieren de la interacción del usuario para ser explotadas, lo que refuerza la importancia de no abrir archivos que provengan de fuentes no fiables.

Recursos afectados

    • Autodesk Revit, versiones 2022, 2023, 2024 y 2025.
    • Y versiones 2025 de: 
      • AutoCAD
      • AutoCAD Architecture
      • AutoCAD Electrical
      • AutoCAD Mechanical
      • AutoCAD MEP
      • AutoCAD Plant 3D
      • Civil 3D
      • Advance Steel
      • AutoCAD LT
      • DWG TrueView

Recomendaciones

Autodesk ha publicado actualizaciones que corrigen estas vulnerabilidades.

Se recomienda a los usuarios que actualicen, lo antes posible, a las versiones más recientes a través de Autodesk Access o el portal de cuentas de Autodesk

Referencias