[SCI] Actualizaciones de seguridad Siemens de diciembre 2023

Introducción

Siemens ha emitido un total de 13 nuevos avisos de seguridad en su boletín mensual de diciembre, recopilando un total de 437 vulnerabilidades de distintas severidades.

 

Análisis

Las vulnerabilidades de severidad crítica asociadas a sus productos son las siguientes:

    • CVE-2023-44373:  Inyección de código
    • múltiples CVE recogidos en SSA-398330 (consultar referencias).[1]

 

Recomendaciones 

  • Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens[2].
    Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.

 

[1] Referencias

[2] Panel de Descarga Siemens

La actualización de Google Chrome 120 corrige vulnerabilidades de alta gravedad

Introduccion

Google anunció el martes el lanzamiento de una actualización de seguridad Chrome 120 que soluciona nueve vulnerabilidades, seis de las cuales fueron reportadas por investigadores externos.

Análisis

El problema se rastrea como CVE-2023-6702 y fue informado por los investigadores de Codesafe Team of Legends.Las cuatro fallos restantes de alta gravedad son errores de uso después de la liberación en los componentes Blink, libavif, WebRTC y FedCM del navegador.Google también parchó una vulnerabilidad de uso después de la liberación de gravedad media en CSS.

Las vulnerabilidades de uso después de la liberación son errores de corrupción de memoria que pueden explotarse para ejecutar código arbitrario, dañar datos o provocar denegación de servicio. En Chrome, estos problemas se pueden aprovechar para escapar del entorno limitado, pero sólo si se combinan con una falla en el sistema operativo subyacente o en un proceso privilegiado.

Recomendaciones

Actualizar a la version 120.0.6099.109/110 para Windows

Actualizar a la version 120.0.6099.109 para macOS y Linux

Referencias

https://www.softzone.es/noticias/programas/parche-seguridad-google-chrome-120/

https://www.securityweek.com/chrome-120-update-patches-high-severity-vulnerabilities/

Vulnerabilidad crítica en plugin de WordPress Backup Migration

Introduccion
 
Se ha descubierto una vulnerabilidad de gravedad crítica en un complemento de WordPress que puede permitir a los atacantes obtener la ejecución remota de código para comprometer completamente los sitios web vulnerables. Conocido como Backup Migration, el complemento ayuda a los administradores a automatizar las copias de seguridad del sitio en el almacenamiento local o en una cuenta de Google Drive.

 

Análisis

CVE-2023-6553

El error de seguridad (CVE-2023-6553 y clasificado con una puntuación de gravedad de 9,8) fue descubierto por un equipo de cazadores de errores conocido como Nex Team. Este permite a atacantes no autenticados apoderarse de sitios web específicos obteniendo la ejecución remota de código mediante la inyección de código PHP a través del archivo /includes/backup-heart.php.

Recomendaciones

Instalar el ultimo parche de seguridad

Versiones afectadas

Afecta a todas las versiones de complementos hasta Backup Migration 1.3.6 incluida.

Referencias

https://blog.segu-info.com.ar/2023/12/vulnerabilidad-critica-en-plugin-de.html

https://www.wordfence.com/blog/2023/12/critical-unauthenticated-remote-code-execution-found-in-backup-migration-plugin/

Detectada una campaña fraudulenta, suplantando a Metrovalencia, que afecta a las tarjetas SUMA

Se ha detectado una campaña de mensajes fraudulentos en la red social Facebook, suplantando a Metrovalencia, en la cual se publicita una nueva tarjeta SUMA por un importe de 2,35 €.

Para acceder a la falsa promoción, supuestamente válida hasta el 31 de diciembre, el usuario debe acceder a un enlace fraudulento y rellenar una encuesta de tres preguntas con respuesta de Sí o No.

Una vez respondidas las preguntas, sale un mensaje de Enhorabuena (ver imagen siguiente) y proporciona tres indicaciones:

1. Hacer clic para para acceder a la página de pago

2. Rellenar el formulario para proceder con el pago

3. Indicar que el paquete se entregará en un plazo de 5 a 7 días.

A continuación, redirige a una pasarela de pago en la que se solicitan los datos personales del usuario (ver siguiente imagen).

Por último, solicita los datos bancarios como muestra la imagen siguiente. Si se llegaran a introducir los datos bancarios, los ciberdelincuentes se harían con ellos.

Recursos Afectados

Cualquier persona a la que le haya aparecido la publicación falsa en su muro de Facebook y haya accedido al enlace facilitado y rellenado los datos solicitados en la web fraudulenta.

Recomendaciones

Si no has accedido al enlace de la publicación, ignóralo y avisa a tus allegados de que es una estafa.

Si has accedido al enlace e introducido datos personales y bancarios en la pasarela de pago, presta atención a las siguientes recomendaciones:

1. Realiza capturas de pantalla o guarda todas las evidencias posibles de la estafa y los enlaces adjuntos.

2. Si has introducido datos bancarios, ponte en contacto con tu entidad bancaria, lo más pronto posible, para informar del incidente y que se tomen las medidas necesarias.

3. En los próximos días y meses, practica el egosurfing: introduce tu nombre y apellidos en los buscadores de Internet para asegurarte de que tus datos no se han visto comprometidos o hayan sido usados para otros fines como podría ser la creación de perfiles en redes sociales.

4. Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado junto con las evidencias que hayas podido recabar del fraude.

5. Informa del fraude a tus allegados para evitar que otras personas puedan ser víctimas de esta estafa.

Para mantenerte informado sobre este tipo de fraudes o alertas de vulnerabilidades, puedes suscribirte aquí y visitar nuestra web de CSIRT-CV y concienciaT.