Nova campanya CSIRT-CV: Fes-te analista de ciberseguretat

En aquesta ocasió, la campanya pretén obrir la porta de l’apassionant món de la ciberseguretat, explicant la formació requerida per a poder dedicar-se a combatre o defensar-se dels atacs dels ciberdelincuentes, així com els perfils als quals pots aspirar una vegada acabada la teua preparació.

Aquesta nova campanya es titula “Fes-te analista de ciberseguretat” i, durant aquestes dues setmanes, publicarem consells diaris a través de les nostres xarxes socials Facebook i Twitter. Pots localitzar-la a través del hashtag #TrabajaEnCiberseguridad.

Visita el nostre portal concienciaT per a obtindre més informació d’aquesta i altres campanyes de CSIRT-CV.

¡CSIRT-CV compleix 14 anys!

Des que va obrir les seues portes en 2007 CSIRT-CV, s’ha convertit en un centre de referència en ciberseguretat.

Aquesta aposta de la Generalitat Valenciana per la seguretat en la Xarxa va ser una iniciativa pionera, al ser el primer centre d’aquestes característiques que es creava a Espanya per a un àmbit autonòmic, amb vocació de servei públic i gratuït.

Amb el ferm objectiu de vetlar per la ciberseguretat de ciutadans, professionals i de l’Administració Pública de la Comunitat Valenciana, CSIRT-CV ha comptat amb molts professionals que han participat en el seu funcionament, per la qual cosa en un dia com hui volem dedicar-los un recordatori especial:

Xavi
Alberto
Sergio
Miguel
Yolanda
Esther
Jose
Roberto
Pep
Jordi
Patxi
Rafa
Raul
Guillermo
Sr. Manuel
Maite
Josemi

Jose
Jose Luis (SPaNKeR)

Aurora
Adrián C.
Manu
David
Sergio
Pablo
Jorge G
Eva
Manuel
Yolanda (yolrod)
Jaume
Cristian
Alberto
Pablo

Javi
Sergio
Mariet
Oscar
Rubén
Nicolás
Mayte
Jorge
Adrián
Fernando
Servilio
Manu
Fernando
Santi
Victor
Noha

Com no, mereixen un especial reconeixement el servei de seguretat de la DGTIC i la directora del centre Lourdes Herrero, sense els qui no hauria sigut possible aconseguir tants èxits professionals.

El centre vol celebrar els seus catorze anys d’esforç recordant als nostres visitants que poden continuar consultant-nos qualsevol dubte que els sorgisca en matèria de ciberseguretat a través del nostre formulari de contacte, i convidant-los a seguir-nos en els nostres perfils en les xarxes socials Facebook i Twitter, on podran trobar la informació més actual en matèria de ciberseguretat.

Actualitzacions de seguretat de Microsoft – Juny 2021

Com cada segon dimarts del mes, Microsoft va llançar el conjunt d’actualitzacions de seguretat corresponents al mes de juny. La publicació d’actualitzacions consta de 50 vulnerabilitats, classificades 5 com a crítiques i 45 com a importants.

Anàlisi

Després d’analitzar les vulnerabilitats totes elles reportades com zero day i sent activament explotades en internet, les més destacades són execució de codi remot a través d’Internet explorer (Edge) i elevació de privilegis a través de NTFS, DWM i llibreries criptogràfiques del sistema.

CVE-2021-33742: Windows MSHTML Platform Remote Code Execution Vulnerability, CVSS 7.5
CVE-2021-33739: Microsoft DWM Core Library Elevation of Privilege Vulnerability, CVSS 8.4
CVE-2021-31199: Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability, CVSS 5.2
CVE-2021-31201: Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability, CVSS 5.2
CVE-2021-31956: Windows NTFS Elevation of Privilege Vulnerability, CVSS 7.8

Productes afectats

    • Windows Server, versió 20H2
    • Windows Server, versió 2004
    • Windows 10, versió 20H2
    • Windows 10, versió 2004

No obstante, en el boletín de seguridad se reflejan más vulnerabilidades. Por lo tanto se recomienda seguir con los ciclos de actualización de Windows en equipos cliente y servidores aplicando las actualizaciones de seguridad para los mismos. Toda la información de las vulnerabilidades corregidas de este mes las pueden encontrar en los siguientes enlaces:

No obstant això, en el butlletí de seguretat es reflecteixen més vulnerabilitats. Per tant es recomana seguir amb els cicles d’actualització de Windows en equips client i servidors, aplicant-hi les actualitzacions de seguretat. Tota la informació de les vulnerabilitats corregides d’aquest mes la podeu trobar en els enllaços següents:

Recomanacions

Es recomana aplicar les actualitzacions de seguretat proporcionades per Microsoft sobre els productes afectats com més prompte millor.

Vulnerabilitats en SonicWall

El passat 27 de maig, Sonic Wall va publicar una vulnerabilitat que afecta el Network Security Manager. Aquesta vulnerabilitat té una criticitat alta, i se li ha assignat el codi CVE-2021-20026.

Anàlisi

La vulnerabilitat és de tipus execució remota de codi. Un atacant podria aprofitar aquesta vulnerabilitat per a executar comandos en el sistema, utilitzant una petició HTTP especialment dissenyada. Explotar amb èxit aquesta vulnerabilitat té una certa dificultat, ja que l’atacant ha d’estar autenticat en el sistema.

Productes afectats

    • Network Security Manager(instal·lació local) de SonicWall, versió 2.2.0-R10 i anteriors.
    • Les versions SaaS no estan afectades.

Recomanacions

Es recomana actualitzar a la versió NSM 2.2.1-R6 que està disponible per a la seua descàrrega en mysonicwall.com.

Referències

(1)https://unaaldia.hispasec.com/2021/06/sonicwall-parchea-un-fallo-de-ejecucion-de-comandos-en-la-gestion-de-su-cortafuegos.html
(2)https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
(3) https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
(4) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026