Targeta Nadal 2021 CSIRT-CV

Des de CSIRT-CV volem desitjar-vos unes Bones Festes Nadalenques.

En aquest any que acaba, els dispositius tecnològics han estat formant part del nostre dia a dia. És per això que des de CSIRT-CV, hem volgut dedicar la nostra última campanya de l’any a proporcionar-vos alguns consells que milloraran la ciberseguretat en l’ús dels dispositius domèstics.

Segueix els consells des de les nostres xarxes socials Facebook i Twitter. Pots localitzar-la a través de l’etiqueta #Ciberprotección.

Una vegada finalitzada la campanya, podràs llegir-la completa des de la nostra web concienciaT.

Bon Nadal!

L’equip CSIRT-CV.

Targeta Nadal 2021 CSIRT-CV

Campanya CSIRT-CV: “Deu recomanacions de ciberseguretat per a equips domèstics”

Ets conscient dels ciberriscos que corres diàriament usant els teus dispositius portàtils? Si la resposta és no, et convé seguir els consells que et donarem en aquesta nova campanya de CSIRT-CV que comença hui: “Deu recomanacions de ciberseguretat per a equips domèstics”.

Durant l’última dècada hem observat un descens dels preus dels equips i components informàtics, la qual cosa ha produït un augment molt significatiu de les vendes d’equips portàtils i després dels dos últims anys, amb la pandèmia per la covid-19, l’ús d’equips domèstics s’ha generalitzat encara més entre la població, i fins i tot en sectors que no hi estaven familiaritzats.

Aquesta campanya té com a objectiu obrir els ulls a tots aquells usuaris que consulten el seu correu electrònic en una cafeteria mentre prenen un café, veuen pel·lícules mentre esperen en l’aeroport, es connecten a una xarxa wifi gratuïta o comparteixen el seu equip amb tots els membres de la seua família. Volem que tots ells siguen conscients dels perills que corren i prenguen mesures per a protegir els seus equips i la informació valuosa que hi tenen.

Podeu ampliar aquesta informació a través de la següent pàgina de GVA així com en el nostre portal de conscienciació i formació: concienciaT, on es publicaran tots els consells i materials relacionats amb la campanya una vegada que aquesta finalitze.

Mentrestant, recorda que cada dia es publicarà un consell a través de les nostres xarxes socials de FacebookTwitter.

Vulnerabilitat en el servei de VMware CVE-2021-22054

Introducció

El 16 de desembre VMware va publicar una vulnerabilitat (CVE-2021-22054) Server Side Request Forgery (SSRF) en el servei de VMware [1].

 

Anàlisi

CVE-2021-22054
El servei Workspace ONE UEM [1] de VMware conté una vulnerabilitat que permet als atacants enviar sol·licituds sense autenticació i d’aquesta manera obtindre accés a informació sensible.

La vulnerabilitat té una puntuació CVSS v3 oficial de 9.1 [2], per la qual cosa es pot considerar que té un impacte crític.

Productes afectats:

      • VMware Workspace ONE UEM console 2105 < 21.5.0.37
      • VMware Workspace ONE UEM console 2102 < 21.2.0.27
      • VMware Workspace ONE UEM console 2011 < 20.11.0.40
      • VMware Workspace ONE UEM console 2008 < 20.0.8.36

Actualment no hi ha prova de concepte disponible per a aquesta vulnerabilitat.

 

Recomanacions

VMware ja ha solucionat aquesta vulnerabilitat amb el pegat KB87167. Es recomana actualitzar la versió corresponent del producte des de la pàgina oficial de VMware [2].

 

Referències

1. Workspace ONE Unified Endpoint Management (UEM) | VMware | ES
2.https://www.vmware.com/security/advisories/VMSA-2021-0029.html
3. Vulnerabilitat SSRF en consola VMware Workspace ONE UEM | INCIBE-CERT

Actualitat sobre la vulnerabilitat en Java Apatxe Log4j 2 (CVE-2021-44228), també coneguda com a Log4Shell

S’envia l’actualització següent per a informar que s’ha publicat un nou vector d’atac relacionat amb denegació de servei que no es corregeix actualitzant a la versió 2.15, tal com indiquem en l’anterior notificació. Per a solucionar totes les vulnerabilitats detectades, es recomana actualitzar a la nova versió alliberada 2.16.

Alerta anterior actualitzada:
Divendres passat 10/12/2021, es va publicar una vulnerabilitat que afecta les versions d’Apatxe Log4 des de 2.0 fins a 2.14.1. Aquesta llibreria és present en quasi tots els desenvolupaments basats en Java, tant comercials com a mesura.

A causa de la facilitat d’explotació i ampli abast de la llibreria, va ser categoritzada com a CRÍTICA (CVSS 10), ja que una explotació reeixida permetria l’execució remota de codi, i comprometria per complet l’equip i la seua informació.

En cas de detectar l’explotació d’aquesta vulnerabilitat, o si necessita informació addicional, pot contactar-nos en csirtcv@gva.es

 

ACCIONS CORPORATIVES REALITZADES

    • Des del divendres s’estan detectant nombrosos intents d’explotació contra els sistemes corporatius, però no tenint constància que cap haja sigut efectiu.
    • Des del perímetre de la xarxa s’estan monitorant i analitzant cadascun d’aquests intents, i gestionant amb els responsables dels sistemes cada incident particular.
    • S’estan bloquejant automàticament alguns intents d’explotació per al trànsit sense xifrar, i es preveu ampliar-lo al trànsit xifrat en breu, tant externament com internament (actuacions en curs).
    • Ja existia un filtrat de connexions sortints per a servidors que evita potencialment la infecció dels servidors.
    • S’estan analitzant els sistemes existents en la xarxa corporativa, tant automàticament com contra l’inventari, per a identificar sistemes vulnerables, i prendre les mesures particulars que procedisquen en cada cas.
    • S’han retirat les llibreries vulnerables dels repositoris de desenvolupament corporatius per a congelar qualsevol desenvolupament en curs que utilitze les llibreries vulnerables.

 

ACCIONS A PRENDRE PER PART DELS RESPONSABLES DELS SISTEMES
IMPRESCINDIBLE: eliminar la vulnerabilitat

    • La vulnerabilitat es pot mitigar en la version 2.10 i posteriors establint la propietat del sistema “log4j2.formatMsgNoLookups” en “true” o eliminant la classe JndiLookup del classpath.
    • Per a versions anteriors a 2.10.0, existeixen dues opcions:
      • Modificar el disseny de cada patró de registre per a canviar %m{nolookups} per %m en els arxius de configuració de registre.
      • Substituir una implementació buida o no vulnerable de la classe apatxe.logging.log4j.core.lookup.JndiLookup, de manera que el carregador de classes utilitze el reemplaçament en lloc de la versió vulnerable de la classe.

Accions compensatòries a nivell de xarxa

    • Si no s’utilitza la connexió a Internet corporativa o es disposa de tallafocs o dispositius amb capacitat de bloqueig, es recomana actualitzar les signatures i activar les proteccions proporcionades pel fabricant.
    • Per als servidors no administrats pel servei de sistemes de la Generalitat, bloquejar l’eixida a Internet, principalment dels que es troben en DMZ i permetre només llistes blanques.
    • Revisar si s’ha tingut un augment de connexions DNS des del passat cap de setmana.
    • Escanejar la xarxa a la recerca d’aplicacions i serveis vulnerables. Les aplicacions Nessus o Burp ja disposen de plugins específics.

Accions compensatòries a nivell de sistema operatiu

    • Revisar localment els servidors a la recerca d’aplicacions vulnerables i seguir les indicacions proporcionades pel CCN-Cert per a PowerShell, Linux, Go o cerques manuals:

https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/11435-ccn-cert-al-09-21-vulnerabilidad-en-apache-log4j-2.html

    • L’eina Loki permet anàlisis locals amb regles YARA per a comprovar si un servidor ja ha sigut atacat utilitzant aquesta vulnerabilitat: https://github.com/Neo23x0/Loki

 

+INFORMACIÓ