Actualizaciones de seguridad de Microsoft

Microsoft ha publicado el parche de seguridad del mes de septiembre donde soluciona 86 vulnerabilidades, entre las que se encuentran algunas clasificadas como críticas.

Análisis
Dentro de las vulnerabilidades críticas encontramos las siguientes:

Una vulnerabilidad que aparecía en una alerta previa enviada por CSIRT-CV, el día 08/09/2021. Tiene asignado el CVE-2021-40444. Afecta al componente MSHTML que se utiliza en Internet Explorer para realizar funciones básicas como el filtrado y el renderizado de los documentos web, HTML, y hojas de estilo en cascada. Un atacante podría ejecutar código de forma remota utilizando un documento de office especialmente diseñado que se aprovecharía de esta vulnerabilidad.

Otra de ellas afecta a Azure Open Management Infrastructure, es de tipo ejecución remota de código y tiene un CVSS de 9.8. Tiene asignado el CVE-2021-38647.

Por último existe otra vulnerabilidad que afecta al servicio WLAN AutoConfig, también es de tipo ejecución remota de código. Un atacante podría explotarla con éxito en un red adyacente, sin tener privilegios de administrador y sin interacción del usuario. Tiene asignado el CVE-2021-36965 y un CVSS de 8.8.

Recomendaciones
Microsoft ha parcheado todas estas vulnerabilidades por lo que recomendamos que se instalen las actualizaciones en cuanto estén disponibles.

Referencias
(1) https://isc.sans.edu/forums/diary/Microsoft+September+2021+Patch+Tuesday/27834/
(2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38647
(3) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36965
(4)https://www.zdnet.com/article/microsoft-september-2021-patch-tuesday-remote-code-execution-flaws-in-mshtml-open-management-fixed/

Actualización de seguridad para WordPress

WordPress ha publicado una actualización de seguridad y mantenimiento que parchea 3 vulnerabilidades y corrige 60 errores.

Análisis
De entre las vulnerabilidades corregidas, una de ellas es una fuga de información que afecta a la API REST. Otra vulnerabilidad se trata de un Cross-site scripting (XSS) en el editor de bloques. Por último, la tercera de ellas, es una actualización de la librería lodash que incorpora correcciones de seguridad.

Durante el periodo de testeo beta, se solucionaron 2 vulnerabilidades que afectaban al editor de bloques, una de tipo XSS y otra de escalada de privilegios.

Recomendaciones
– Actualizar a la versión 5.8.1

Referencias
(1) https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-581-wordpress
(2) https://www.securityweek.com/wordpress-581-patches-several-vulnerabilities
(3) https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/

Plan de choque de ciberseguridad de las Entidades Locales

Como consecuencia de los últimos ciberataques contra municipios de la Comunidad Valenciana, el Pleno del Consell ha aprobado con fecha 19 de Junio de 2021 la adjudicación a la empresa S2 Grupo de Innovación en Procesos Organizativos SL de un contrato de emergencia para prestar los servicios del Plan de Choque de Ciberseguridad para las Entidades locales de la Comunitat Valenciana, que se adecue a las características y riesgos de los municipios y desarrolle las medidas de protección, mejora de seguridad, implantación y soporte técnico necesarias, además de ayudar a dichas entidades en el cumplimiento de las obligaciones derivadas del Esquema Nacional de Seguridad.

Según se puede ver en la propia página de la DGTIC, dicho plan tendrá una duración de un año y busca dotar a todas las entidades locales de la Comunitat, -muchas de las cuales carecen de personal con conocimientos específicos de ciberseguridad-, de los elementos y procesos necesarios para mejorar sus capacidades en este ámbito.

El plan, que ya ha dado comienzo contactando con dichas entidades para recabar información, cuenta además con la colaboración del CCN-CERT y de la Dirección general de Administración Local y tiene como objetivo, en primer lugar desplegar herramientas para proteger a los municipios de los principales tipos de ciberataques que están sufriendo (mayoritariamente ransomware), en segundo lugar desplegar, en aquellos municipios en los que se consideren necesario, sondas que permitan detectar lo antes posible situaciones de riesgo y, en tercer lugar, preparar a los municipios de forma básica para que, en el caso de que tenga éxito un ciberataque, el impacto en los servicios esenciales sea mínimo.

Para resolver cualquier duda o consulta que pueda surgirle a una Entidad Local sobre las acciones que se están llevando a cabo, pueden contactar con el CSIRT-CV a través de los medios habituales que se indican en nuestro formulario de contacto.

Segunda edición de los cursos de seguridad CSIRT-CV 2021

Tras el éxito de la primera edición, no puedes perderte los cursos online que ofertamos en nuestra segunda edición de este año.

No te pierdas los cursos “Uso seguro en Android” y “Uso seguro en iOS” tras la reciente actualización de sus temarios. O el microcurso enfocado a “Delitos tecnológicos”, para que ningún intento de fraude te convierta en una víctima de ellos.

Además, te aconsejamos dos nuevos cursos que se han incorporado a la oferta hace muy poco tiempo:

Como siempre, los cursos de seguridad que CSIRT-CV ofrece son a través de la plataforma de formación SAPS. Todos los cursos son de modalidad online y gratuitos, y eFormación otorga un certificado de aprovechamiento en caso de superarlos.

El plazo de matriculación y realización estará abierto desde hoy 7 de julio al 12 de diciembre de 2021, ambos incluidos.

Os invitamos a participar en todos los cursos que consideréis de vuestro interés. Termina el año estando al día en temas de seguridad sobre dispositivos móviles, malware, correo electrónico, RGPD y/o compras online, entre otros muchos temas.

Accede a nuestra web de concienciación para ver toda nuestra oferta formativa: concienciaT