Actualización de seguridad en WordPress

Introducción

WordPress ha publicado una actualización de seguridad para su CMS que soluciona tres vulnerabilidades, una de ellas de criticidad alta. Según la publicación emitida, dos de las vulnerabilidades detectadas corresponden a un fallo en una biblioteca de JavaScript, mientras que la otra vulnerabilidad corresponde a un XSS almacenado.

Versiones afectadas:

Todas las versiones de WordPress desde la versión 3.7 hasta la versión 5.9.1.

Recomendaciones

Actualizar WordPress a la versión 5.9.2.

Referencias
[1] https://www.searchenginejournal.com/wordpress-core-vulnerability-2022/441795/#close
[2] https://wordpress.org/news/2022/03/wordpress-5-9-2-security-maintenance-release/
[3] https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-seguridad-wordpress-1

Vulnerabilidad DirtyPipe en el Kernel de Linux (CVE-2022-0847)

Introducción

Vulnerabilidad en el kernel de Linux que permite sobrescribir datos en archivos arbitrarios de sólo lectura, lo que puede conducir a inyección de código en los procesos root y una escalada de privilegios. [1]

Análisis

El 7 de marzo, se encontró que las «flags» de la nueva estructura de tuberías del Kernel de Linux no tenían inicializadas las funciones copy_page_to_iter_pipe y push_pipe, por tanto, podía contener valores obsoletos. Y un usuario local sin privilegios podía utilizar este fallo para escribir en páginas de la caché de páginas respaldadas por archivos de solo lectura y así escalar sus privilegios en el sistema. [2]

Versiones afectadas:

      • Linux Kernel >= 5.8
      • Linux Kernel < 5.16.11
      • Linux Kernel < 5.15.25
      • Linux Kernel < 5.10.102

Se le ha dado a la vulnerabilidad una puntuación CVSSv3 de 7.8, por lo que se considera de prioridad alta. [3]Además, la vulnerabilidad resulta fácil de explotar y han salido numerosas pruebas de concepto para explotarla. [4] [5]

Recomendaciones

Se ha resuelto la vulnerabilidad en las versiones del kernel de Linux 5.16.11, 5.15.25 y 5.10.102. Se recomienda actualizarlo desde el repositorio oficial [6]. En el caso de versiones 5.8 del Kernel, es necesaria una actualización más severa, ya que no se ha resuelto la vulnerabilidad para estas versiones.

Referencias
[1] https://dirtypipe.cm4all.com/
[2] https://access.redhat.com/security/cve/cve-2022-0847
[3] https://socradar.io/dirty-pipe-linux-vulnerability-discovered/
[4] https://packetstormsecurity.com/files/166229/Dirty-Pipe-Linux-Privilege-Escalation.html
[5] https://packetstormsecurity.com/files/166230/Dirty-Pipe-SUID-Binary-Hijack-Privilege-Escalation.html
[6] https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9d2231c5d74e13b2a0546fee6737ee4446017903

Vulnerabilidades críticas 0-day en Firefox (CVE-2022-26485 y CVE-2022-26486)

Introducción

El día 5 de marzo Mozilla publicó nuevas versiones del navegador Firefox para solucionar un par de vulnerabilidades críticas 0-day explotadas activamente en ataques. [1]

Análisis

La explotación exitosa de estas vulnerabilidades puede causar un cierre inesperado del programa o ejecutar comandos arbitrarios en la máquina.

Las vulnerabilidades han sido clasificadas como críticas y son las siguientes:

    • CVE-2022-26485: La eliminación de un parámetro XSLT durante el procesamiento podría conllevar una explotación de vulnerabilidad “use-after-free”. Hemos tenido informes de ataques en la naturaleza abusando de este defecto.
    • CVE-2022-26486: Un mensaje inesperado en el framework de WebGPU IPC podría dar lugar a una explotación de vulnerabilidad “use-after-free” y a un escape explotable de la sandbox de Firefox.

Mozilla indica que estas vulnerabilidades se están explotando activamente en ataques.

Recomendaciones

Se recomienda actualizar a las versiones Firefox 97.0.2, Firefox ESR 91.6.1, Firefox para Android 97.3.0 y Focus 97.3.0 que corrigen estas vulnerabilidades.

Referencias
[1] https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/#CVE-2022-26485

Campaña CSIRT-CV: «10 ciberamenazas que han marcado 2021»

Desde CSIRT-CV iniciamos hoy una nueva campaña titulada “10 ciberamenazas que han marcado 2021”.

En esta nueva campaña de CSIRT-CV hemos puesto el foco en las ciberamenazas que han marcado el pasado año y en las medidas que debemos tomar para vivir un año 2022 ciberseguro.

En 2021 se multiplicaron los casos de robos de datos privados a través del phishing o los ciberataques de ransomware. También las fake news provocaron que se alterara nuestra convivencia, y el ciberespionaje ocasionó importantes pérdidas a las empresas e inestabilidad en los gobiernos.

El objetivo de esta campaña es que conozcáis los tipos de ciberataques más habituales en nuestros días y la mejor manera de evitarlos o hacerles frente. Los propios usuarios de Internet podemos ser la primera barrera que impida que los ciberdelincuentes accedan a nuestros datos privados o a los de las organizaciones con las que trabajamos.

Podéis ampliar esta información a través de la siguiente página de GVA así como en nuestro portal de concienciación y formación: concienciaT, donde se publicarán todos los consejos y materiales relacionados con la campaña una vez que ésta finalice.

Mientras tanto, recuerda que cada día se publicará un consejo a través de nuestras redes sociales de Facebook y Twitter.