Vulnerabilitat de ejecució de códi remot descoberta en Outlook

Els investigadors de Morphisec han identificat una vulnerabilitat important, CVE-2024-38021, una vulnerabilitat d’execució remota de codi que no requerix interacció de l’usuari i que afecta la majoria de les aplicacions de Microsoft Outlook.

Anàlisi

Microsoft ha avaluat esta vulnerabilitat amb un nivell de gravetat “important”. La seua avaluació distingix entre remitents de confiança i no de confiança, i assenyala que mentres que la vulnerabilitat no necessita interacció per als remitents de confiança, requerix un clic d’interacció de l’usuari per als remitents no de confiança. Si s’explota, CVE-2024-38021 pot donar lloc a exfiltració de dades, accessos no autoritzats i altres activitats malicioses.

Com s’ha comentat, esta vulnerabilitat té CVE-2024-38021 i la seua puntuació CVSS3.1 és 8,8.

Recomanacions

Es recomana que tant Outlook com totes les aplicacions del paquet Office 365 s’actualitzen a l’última versió.

Referències

Campanya d’explotació del plug-in de calendari de WordPress usat en 150.000 llocs

Un grup de hackers estan tractant d’explotar una vulnerabilitat en el plug-in Modern Events Calendar WordPress, que està present en més de 150.000 llocs web per a carregar arxius arbitraris en un lloc vulnerable i executar codi de manera remota.

El plug-in està desenrotllat per Webnus i s’utilitza per a organitzar i gestionar esdeveniments presencials, virtuals o híbrids.

Anàlisi

Wordfence afirma que el problema de seguretat es deu a una falta de validació del tipus d’arxiu en la funció que s’utilitza per a pujar i configurar les imatges destacades dels esdeveniments.

Les versions fins a la 7.11.0, inclusivament, no tenen comprovacions del tipus d’extensió dels arxius d’imatge pujats, de manera que permeten pujar qualsevol tipus d’arxiu, inclosos els arriscats arxius .PHP.
Una vegada pujats, es pot accedir a estos arxius i executar-los, la qual cosa permet l’execució remota de codi en el servidor i, potencialment, el control total del lloc web.

Se vos ha assignat l’identificador CVE-2024-5441 i s’ha categoritzat com a alta amb un CVSS v3.1 de 8.8.

Versions afectades
Versions anteriors a la 7.11.0, esta inclosa.

Recomanacions
Actualitzar a la versió 7.12.0

Referencias

139 Vulnerabilitats en productes de Microsoft

La publicació d’actualitzacions de seguretat de Microsoft, corresponent a la publicació de vulnerabilitats del 10 de juliol, consta de 139 vulnerabilitats (amb CVE assignat), de les quals 4 són qualificades com a crítiques, 115 com a importants i la resta, dividides entre moderades i baixes.

Anàlisi

A les vulnerabilitats de severitat crítica publicades se’ls van assignar els següents indicadors:

    • CVE-2024-38076: es tracta d’una vulnerabilitat d’execució de codi remot que afecta Windows Remote Desktop;
    • CVE-2024-38089: es tracta d’una vulnerabilitat d’elevació de privilegis que afecta Microsoft Defender for IoT;
    • CVE-2024-38077 i CVE-2024-38074: les dos són d’execució de codi remot i afecten el mateix producte: Windows Remote Desktop Licensing Service.

La resta de vulnerabilitats afecten productes com Windows, Azure, Office, NET, Visual Studio, Defender i SQL server, entre altres, i poden consultar-se en les pàgines indicades més avall.

Solució

Instal·lar l’actualització de seguretat corresponent. En la pàgina de Microsoft s’informa dels diferents mètodes per a dur a terme estes actualitzacions.

 

Referències i enllaços d’interés

Campanya de suplantació de Meta

En un entorn digital cada vegada més amenaçador, la protecció de les nostres dades personals i credencials d’accés s’ha tornat una prioritat crítica. No obstant això, els ciberdelinqüents continuen ideant mètodes sofisticats per a enganyar els usuaris i robar informació sensible. Recentment, s’ha detectat una nova campanya de phishing que suplanta la pàgina del centre de privacitat de Meta amb l’objectiu de robar credencials i/o el codi de doble factor d’autenticació (2FA).

Com funciona

En esta recent campanya de phishing, els atacants envien correus electrònics o missatges a les víctimes fent-se passar per la plataforma legítima i alertant-les sobre un suposat problema de seguretat en el seu compte, com per exemple » La pàgina XXXXXX infringix les normes de la comunitat» o «La pàgina XXXXXX s’eliminarà a causa d’infraccions de polítiques.». El missatge inclou un enllaç que redirigix a una pàgina web que sembla ser el centre de privacitat de la plataforma.

La pàgina falsificada està dissenyada meticulosament per a imitar l’aspecte del centre de privacitat original, incloent-hi logotips, colors i estils de font.

imagen_suplantacion_meta

La web indica que s’esborrarà la pàgina de la xarxa social i per a evitar-ho s’ha d’omplir un formulari amb les dades del compte i les credencials.

formulario_appeal

Després d’omplir totes les dades, se sol·licita la contrasenya del compte associat al correu electrònic indicat. Posteriorment, quan s’accepta la contrasenya, se sol·licita el doble factor d’autenticació. D’esta manera, els atacants prendrien control total sobre el compte objectiu.

Campo contraseña
Com protegir-se
    • Verificació d’Enllaços i Remitents: sempre verifica l’URL dels enllaços i el remitent en correus electrònics o missatges abans de fer clic. Assegura’t que l’adreça web siga l’oficial de la plataforma.
      En este cas concret, els enllaços tenien l’estructura, XXX[.]pages[.]dev, en què XXX representa número i lletres aleatoris, i el remitent era del domini oxkrqdecor[.]com.
      Encara que tant els enllaços com els remitents poden variar d’un cas a un altre, no solen tindre res a vore amb facebook.com o meta.com, o altres pàgines oficials.

    • No Compartir Codis 2FA: davant del dubte, no compartisques els codis de 2FA. Mantindre este recurs controlat garantix mantindre el control sobre el compte, fins i tot quan l’atacant coneix l’usuari i la contrasenya!

    •  Doble Comprovació de Missatges: si reps una alerta sobre un problema de seguretat, verifica la informació directament a través de la plataforma oficial i evita usar enllaços proporcionats en missatges sospitosos.

    • Educació Contínua:  des de la web concienciaT podràs mantindre’t informat sobre les últimes campanyes i tàctiques de phishing. A més, trobaràs multitud de cursos per a preparar-te per al món digital.

      Conclusió

      La seguretat en línia és una responsabilitat compartida. Si estem atents i prenem mesures preventives, podem reduir significativament el risc de caure en paranys de phishing. Si sospites que has sigut víctima d’esta nova campanya, canvia les teues contrasenyes immediatament i contacta amb el suport de la plataforma afectada per a obtindre assistència. Recorda, la prevenció i l’educació són les nostres millors ferramentes contra els ciberdelinqüents.