CISA advierte de una vulnerabilidad en Microsoft SharePoint

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una nueva vulnerabilidad al Catálogo de Vulnerabilidades Explotadas Conocidas, según ha informado The Hacker News. La vulnerabilidad, CVE-2024-38094, afecta a Microsoft SharePoint y está siendo utilizada en ataques cibernéticos, lo que aumenta los riesgos para las organizaciones que utilizan esta plataforma de colaboración empresarial.

Esta vulnerabilidad crítica está relacionada con un fallo de deserialización que permite a los atacantes ejecutar código malicioso de forma remota (RCE) en los servidores afectados. CISA ha advertido que este tipo de ataque compromete gravemente la seguridad de los sistemas, especialmente aquellos que manejan información confidencial, como los utilizados por empresas y agencias gubernamentales.

Detalles técnicos y mitigación

El CVE-2024-38094 aprovecha una falla en la deserialización insegura de datos, lo que otorga a los atacantes la capacidad de enviar comandos no autorizados a los servidores Microsoft SharePoint. Esto podría permitir la toma de control del servidor, afectando la integridad y confidencialidad de los datos almacenados. Microsoft ha lanzado parches de seguridad que corrigen esta vulnerabilidad, por lo que CISA y otros expertos en ciberseguridad recomiendan actualizar los sistemas afectados lo antes posible.

Entre las medidas de mitigación, además de aplicar los parches de seguridad, se recomienda limitar el acceso remoto no autenticado a las interfaces vulnerables y monitorear las redes para detectar posibles señales de explotación. Estos pasos son esenciales para reducir el riesgo de ataques y asegurar la infraestructura digital.

Impacto en infraestructuras críticas

Este fallo ha sido categorizado con alta prioridad por CISA, ya que afecta a una amplia gama de organizaciones, incluidas aquellas que gestionan infraestructuras críticas. La explotación activa de esta vulnerabilidad podría tener consecuencias graves, lo que subraya la importancia de aplicar las correcciones de manera inmediata.

Referencias

VMware enfrenta vulnerabilidades críticas en ESXi y Workstation

VMware ha lanzado actualizaciones de seguridad tras la identificación de varias vulnerabilidades críticas en sus productos ESXi y Workstation, según ha informado SecurityWeek.

Una de las vulnerabilidades más destacadas es CVE-2023-34048, que afecta a VMware ESXi y VMware Workstation. Este fallo permite la ejecución remota de código (RCE), lo que significa que un atacante remoto no autenticado podría ejecutar comandos arbitrarios en el sistema afectado. La vulnerabilidad ha sido catalogada como crítica y presenta un riesgo elevado debido a la capacidad de los atacantes de comprometer el entorno virtualizado sin necesidad de autenticación previa.

Otro fallo importante es CVE-2023-34056, también presente en ESXi, Workstation y Fusion. Este fallo se debe a una vulnerabilidad de divulgación de información que podría permitir a un atacante obtener detalles sensibles del sistema comprometido. Aunque este tipo de vulnerabilidad no permite acceso directo al sistema, la información filtrada podría ser utilizada para llevar a cabo otros ataques más sofisticados.

Además, VMware ha corregido una vulnerabilidad de denegación de servicio (DoS) identificada como CVE-2023-34059. Esta vulnerabilidad permite a un atacante, mediante peticiones malformadas, causar interrupciones en los servicios del hipervisor ESXi, dejando inoperativos los entornos virtualizados hasta que se realice una intervención manual.

Recomendaciones

VMware insta a los administradores de sistemas a aplicar los parches correspondientes a la mayor brevedad, ya que los productos afectados son ampliamente utilizados en entornos corporativos y empresariales. El riesgo de explotación de estas vulnerabilidades es alto, especialmente en servidores expuestos a Internet, por lo que es crucial realizar actualizaciones de seguridad y aplicar las medidas de mitigación recomendadas.

Referencias

Actualizaciones críticas en Oracle

Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan a múltiples productos.

Análisis

Esta actualización resuelve 334 vulnerabilidades, algunas de las cuales son críticas divididas de la siguiente manera:

6 para Oracle Database Products,
3 para Oracle Application Express,
7 para Oracle Blockchain Platform,
1 para Oracle Essbase,
4 para Oracle GoldenGate,
1 para Oracle NoSQL Database,
2 para Oracle Secure Backup,
1 para Oracle SQL Developer.

Recursos afectados

    • Autonomous Health Framework, versiones anteriores a 24.9;
    • GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.9;
    • Management Cloud Engine, versión 24.1.0.0.0;
    • MySQL Client, versiones 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores;
    • MySQL Cluster, versiones 7.5.35 y anteriores, 7.6.31 y anteriores, 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores;
    • MySQL Connectors, versiones 9.0.0 y anteriores;
    • MySQL Enterprise Backup, versiones 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores;
    • MySQL Enterprise Monitor, versiones 8.0.39 y anteriores;
    • MySQL Server, versiones 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores;
    • MySQL Shell, versiones 8.0.38 y anteriores, 8.4.1 y anteriores, 9.0.1 y anteriores;
    • MySQL Workbench, versiones 8.0.38 y anteriores;
    • Oracle Access Manager, versión 12.2.1.4.0;
    • Oracle Agile PLM, versión 9.3.6;
    • Oracle Application Express, versiones 23.1, 23.2, 24.1;
    • Oracle Application Testing Suite, versión 13.3.0.1;
    • Oracle Autovue for Agile Product Lifecycle Management, versión 21.1.0;
    • Oracle Banking APIs, versiones 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;
    • Oracle Banking Cash Management, versiones 14.7.4.0.0, 14.7.5.0.0;
    • Oracle Banking Corporate Lending Process Management, versiones 14.4.0.0.0, 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0;
    • Oracle Banking Digital Experience, versiones 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;
    • Oracle Banking Liquidity Management, versiones 14.5.0.12.0, 14.7.0.6.0, 14.7.4.0.0, 14.7.5.0.0;
    • Oracle Banking Supply Chain Finance, versiones 14.7.4.0.0, 14.7.5.0.0;
    • Oracle BI Publisher, versiones 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0;
    • Oracle Blockchain Platform, versión 21.1.2;
    • Oracle Business Activity Monitoring, versión 12.2.1.4.0;
    • Oracle Business Intelligence Enterprise Edition, versiones 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0;
    • Oracle Business Process Management Suite, versión 12.2.1.4.0;
    • Oracle Commerce Guided Search, versiones 11.3.2, 11.4.0;
    • Oracle Commerce Platform, versiones 11.3.0, 11.3.1, 11.3.2;
    • Oracle Communications ASAP, versión 7.4.3.0.2;
    • Oracle Communications Cloud Native Core Automated Test Suite, versiones 23.4.3, 23.4.4, 24.1.1, 24.2.2;
    • Oracle Communications Cloud Native Core Binding Support Function, versiones 23.4.0-23.4.5;
    • Oracle Communications Cloud Native Core Certificate Management, versiones 23.4.2, 23.4.3, 24.2.0;
    • Oracle Communications Cloud Native Core Console, versiones 23.4.2, 24.2.0;
    • Oracle Communications Cloud Native Core DBTier, versiones 24.1.0, 24.2.0;
    • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 23.4.0, 24.1.0-24.2.0;
    • Oracle Communications Cloud Native Core Network Repository Function, versiones 23.4.4, 24.2.1;
    • Oracle Communications Cloud Native Core Network Slice Selection Function, versiones 24.2.0, 24.2.1;
    • Oracle Communications Cloud Native Core Policy, versiones 23.4.0-23.4.6;
    • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 23.4.2, 24.2.0;
    • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 23.4.0, 24.1.0, 24.2.0;
    • Oracle Communications Cloud Native Core Unified Data Repository, versión 24.2.0;
    • Oracle Communications Convergent Charging Controller, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0;
    • Oracle Communications Core Session Manager, versión 9.1.5;
    • Oracle Communications EAGLE Application Processor, versión 17.0.1;
    • Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0;
    • Oracle Communications LSMS, versión 14.0.0.1;
    • Oracle Communications Messaging Server, versión 8.1;
    • Oracle Communications Network Analytics Data Director, versiones 23.4.0, 24.1.0, 24.2.0;
    • Oracle Communications Network Charging and Control, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0;
    • Oracle Communications Operations Monitor, versiones 5.1, 5.2;
    • Oracle Communications Order and Service Management, versiones 7.4.0, 7.4.1, 7.5.0;
    • Oracle Communications Performance Intelligence Center, versiones anteriores a 10.4.0.4;
    • Oracle Communications Policy Management, versiones 12.6.1.0.0, 15.0.0.0.0;
    • Oracle Communications Session Border Controller, versiones 9.1.0, 9.2.0, 9.3.0;
    • Oracle Communications Unified Assurance, versiones 5.5.0-5.5.22, 6.0.0-6.0.5;
    • Oracle Communications User Data Repository, versiones 12.11.0, 14.0;
    • Oracle Data Integrator, versión 12.2.1.4.0;
    • Oracle Database Server, versiones 19.3-19.24, 21.3-21.15, 23.4-23.5;
    • Oracle E-Business Suite, versiones 12.2.3-12.2.14, [ECC] 11-13;
    • Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0;
    • Oracle Enterprise Data Quality, versión 12.2.1.4.0;
    • Oracle Enterprise Manager Base Platform, versiones 12.2.1.4.0, 13.5.0.0;
    • Oracle Enterprise Manager for Fusion Middleware, versión 12.2.1.4.0;
    • Oracle Enterprise Manager for Peoplesoft, versión 13.5.1.1.0;
    • Oracle Enterprise Manager Fusion Middleware Control, versión 12.2.1.4.0;
    • Oracle Enterprise Operations Monitor, versiones 5.1, 5.2;
    • Oracle Essbase, versión 21.6;
    • Oracle Financial Services Compliance Studio, versiones 8.1.2.7, 8.1.2.8;
    • Oracle Financial Services Revenue Management and Billing, versiones 3.0.0.0.0, 4.0.0.0.0, 5.0.0.0.0;
    • Oracle Global Lifecycle Management FMW Installer, versión 12.2.1.4.0;
    • Oracle GoldenGate Big Data and Application Adapters, versiones 19.1.0.0.0-19.1.0.0.9;
    • Oracle GraalVM Enterprise Edition, versiones 20.3.15, 21.3.11;
    • Oracle GraalVM for JDK, versiones 17.0.12, 21.0.4, 23;
    • Oracle Graph Server and Client, versiones 23.4.3, 24.3.0;
    • Oracle Hospitality Cruise Shipboard Property Management System, versión 23.1.3;
    • Oracle Hospitality OPERA 5, versiones 5.6.19.19, 5.6.25.8, 5.6.26.4;
    • Oracle Hospitality Simphony, versiones 19.1.0-19.6.2;
    • Oracle HTTP Server, versiones 12.2.1.4.0, 14.1.1.0.0;
    • Oracle Hyperion BI+, versión 11.2.18.0.0;
    • Oracle Hyperion Financial Management, versión 11.2.18.0.0;
    • Oracle Hyperion Infrastructure Technology, versión 11.2.18.0.0;
    • Oracle Identity Manager Connector, versiones 11.1.1.5.0, 12.2.1.3.0;
    • Oracle Java SE, versiones 8u421, 8u421-perf, 11.0.24, 17.0.12, 21.0.4, 23;
    • Oracle Managed File Transfer, versión 12.2.1.4.0;
    • Oracle Middleware Common Libraries and Tools, versión 12.2.1.4.0;
    • Oracle NoSQL Database, versiones 1.5.0, 20.3.40, 21.2.71, 22.3.45, 23.3.33, 24.1.17;
    • Oracle Outside In Technology, versión 8.5.7;
    • Oracle Retail Customer Management and Segmentation Foundation, versión 19.0.0.10;
    • Oracle Retail EFTLink, versiones 20.0.1, 21.0.0, 22.0.0, 23.0.0;
    • Oracle SD-WAN Aware, versión 9.0.1.10.0;
    • Oracle SD-WAN Edge, versiones 9.1.1.3.0, 9.1.1.5.0-9.1.1.8.0, 9.1.1.9.0;
    • Oracle Secure Backup, versiones 18.1.0.1.0, 18.1.0.2.0, 19.1.0.0.0;
    • Oracle Service Bus, versión 12.2.1.4.0;
    • Oracle Solaris Cluster, versión 4;
    • Oracle SQL Developer, versiones 23.1.0, 24.3.0;
    • Oracle Utilities Application Framework, versiones 4.0.0.0.0, 4.0.0.2.0, 4.0.0.3.0, 4.3.0.3.0-4.3.0.6.0, 4.5.0.0.0;
    • Oracle Utilities Network Management System, versiones 2.3.0.2.34, 2.4.0.1.25, 2.5.0.1.14, 2.5.0.2.8, 2.6.0.1.5;
    • Oracle VM VirtualBox, versiones anteriores a 7.0.22 y 7.1.2;
    • Oracle WebCenter Forms Recognition, versión 14.1.1.0.0;
    • Oracle WebCenter Portal, versión 12.2.1.4.0;
    • Oracle WebCenter Sites, versión 12.2.1.4.0;
    • Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0;
    • PeopleSoft Enterprise CC Common Application Objects, versión 9.2;
    • PeopleSoft Enterprise ELM Enterprise Learning Management, versión 9.2;
    • PeopleSoft Enterprise FIN Expenses, versión 9.2;
    • PeopleSoft Enterprise HCM Global Payroll Core, versiones 9.2.48-9.2.50;
    • PeopleSoft Enterprise PeopleTools, versiones 8.59, 8.60, 8.61;
    • Siebel Applications, versiones 24.7 y anteriores.

Recomendaciones

Aplicar los parches correspondientes, según los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle.

Referencias

https://www.oracle.com/security-alerts/cpuoct2024.html

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-octubre-2024

Gmail, objetivo de una nueva ciberestafa, que usa la Inteligencia Artificial para engañar a los usuarios

Sam Mitrovic, experto en productos de seguridad de Microsoft, ha alertado de una nueva ciberestafa, que hace uso de la Inteligencia Artificial (IA) generativa de voz para engañar a los usuarios de Gmail haciéndose pasar por el servicio técnico de la compañía tras conseguir identificadores de llamada asociados a Google y robar sus cuentas, según publica Faro de Vigo.

Asimismo, Mitrovic ha relatado en su blog que sufrió uno de los intentos de este tipo de estafa cuando recibió una notificación en su cuenta de Gamil solicitando la aprobación de un intento de recuperación de cuenta que él no había iniciado. Tras rechazarla, recibió una llamada de teléfono desde Google Australia, que decidió no responder.

El episodio se repitió una semana después con una nueva solicitud de recuperación de cuenta seguida de otra llamada, que decidió atender. Según el operador, alguien había accedido a su cuenta durante una semana y descargado todos sus datos de Gmail. Mitrovic comprobó que el número se correspondía con el de la central de Google en Sidney, pero solicitó que le enviaran la información por correo electrónico al desconfiar de la veracidad del asunto.

Posteriormente, recibió un email, pero al examinar el campo de destinatarios, se dio cuenta de que el dominio de la dirección no correspondía a Google, ‘googlemail@internalcasetracking.com’ y descubrió que no estaba hablando con una persona real, sino con una inteligencia artificial que simulaba un operador de Google.

Si eres usuario de Gmail y recibes una llamada del servicio técnico de Google, extrema la precaución porque podrías ser víctima de esta estafa. Las ciberestafas son cada vez más avanzadas y realistas. Si algo te hace sospechar o no es convincente, es mejor no responder a llamadas que soliciten información personal o acceder a enlaces no solicitados.

Además, en este caso en concreto, recuerda que Google nunca llama a los usuarios de Gmail si no disponen de un perfil comercial.

Referencias:

Faro de Vigo:

https://www.farodevigo.es/sociedad/2024/10/15/funciona-nueva-ciberestafa-dirigida-usuarios-gmail-dv-109348909.html

El Economista:

https://www.eleconomista.es/tecnologia/noticias/13034279/10/24/asi-funciona-la-nueva-estafa-de-gmail-mucho-cuidado-porque-puedes-acabar-perdiendo-todo.html

Ámbito:

https://www.ambito.com/informacion-general/google-advierte-nuevas-estafas-gmail-cuales-son-y-como-prevenirlas-n6070178