Boletín 09/10/2020 – 23/10/2020

Como viene siendo habitual, comentaremos las noticias y alertas más importantes que han tenido lugar durante las últimas dos semanas.

Como ya anunciamos en el último boletín, estamos en el Mes Europeo de la Ciberseguridad y por ello queremos animaros a ver y participar de las diversas iniciativas que estamos llevando a cabo en nuestras redes sociales. ¿Has pasado ya los tests de conocimientos que estamos haciendo en Facebook? ¿Has visto los videos de “cómo has conseguido que tu vida sea más cibersegura”? Dispones de toda la información en nuestra web de concienciación. ¡Visítala!

Aprovechando que llega el fin de semana, te invitamos a dedicar unos minutos a leer y aplicar las sencillas instrucciones de nuestro nuevo post «configuración segura de la red y Wifi de casa». No te llevará más de 15 o 20 minutos, y ayudarás a protegerte, tanto a ti, como a los tuyos.

Y es que mucha gente aún limita la “seguridad informática” al ordenador, sin llegar a ser consciente de que cualquier dispositivo conectado a Internet puede ser víctima de un ataque. Ha sido el caso de las 50.000 cámaras domésticas que aparentemente fueron comprometidas y cuyo contenido ha acabado publicado en la red, incluidos portales de contenidos para adultos.

Otro caso similar es el del software espía GravityRAT, el cual se ha detectado que también afecta a dispositivos MacOS y Android, así que insistimos: si se conecta a Internet, se debe proteger.

Cambiando de tema, esta semana nos ha llegado una noticia bastante atípica: parte del rescate pagado por las víctimas del ransomware Darkside, ha sido donada a una fundación sin ánimo de lucro que ayuda a colectivos desfavorecidos en África. Ya que este dinero se ha conseguido mediante chantaje y extorsión, este movimiento altruista resulta cuanto menos, resulta sorprendente.

En lo referente a vulnerabilidades, ha sido una quincena repleta de importantes actualizaciones: el CCN ha destacado la importancia de la vulnerabilidad “Bad Neighbor” en diferentes versiones de Microsoft Windows (incluido Windows10), la cual, debido a la facilidad para ser explotada, debe ser corregida lo antes posible mediante las actualizaciones liberadas por Microsoft.

Esta vulnerabilidad concreta, se suma a las muchas otras publicadas por parte de Microsoft que afectan a varios productos entre los que destacan Office, Azure, Exchange Server, Visual Studio, .NET y Flash Player. Se recomienda actualizar todas estas aplicaciones y revisar el boletín publicado por la compañía para obtener información adicional.

También se han publicado avisos con importantes actualizaciones de productos Mozilla (Firefox y Thunderbird), Google Chrome y productos Adobe (Photoshop, Illustrator y After Efects entre otros), todas ellas de cierta relevancia y que deben ser solventadas lo antes posible.

Cerramos el boletín con un par de avisos para todos aquellos que tenéis una página web u os dedicáis a ello profesionalmente: tanto el plugin de WordPress Loginizer, como la conocida plataforma de ventas online Magento, han publicado parches para vulnerabilidades en sus sistemas que no se debe tardar en aplicar.

Boletín 26/09/2020 – 08/10/2020

Como viene siendo habitual, comentaremos las noticias y alertas más importantes que han tenido lugar durante las últimas dos semanas.

Pero queremos iniciar este boletín con una importante pregunta, ¿sabías que octubre es el Mes Europeo de la Ciberseguridad? Se trata de una campaña coordinada por la Agencia de la Unión Europea para la Ciberseguridad (ENISA) y la Comisión Europea, y cuenta con el apoyo de los Estados miembros de la UE y de gobiernos, universidades, ONG, asociaciones profesionales y empresas del sector privado de Europa. El objetivo de la campaña es promover la ciberseguridad entre los ciudadanos y las organizaciones de la UE y proporcionar información de ciberseguridad actualizada mediante la sensibilización y el intercambio de buenas prácticas.

El viernes 2 de octubre ENISA organizó un evento abierto para el lanzamiento de la campaña que se centrará en las ciberestafas durante la crisis COVID-19, al cual podéis acceder desde el siguiente enlace.

En CSIRT-CV también queremos celebrarlo con vosotr@s y os hemos preparado acciones para que podáis participar en este Mes Europeo de la Ciberseguridad, que este año lleva como lema «Piense antes de hacer clic» (ThinkB4UClick). Para ello, durante el mes de octubre os propondremos poner a prueba vuestros conocimientos en ciberseguridad a través del TestCSIRTCV que se realizará a través de nuestras RRSS Facebook y Twitter. Todos los lunes de este mes os haremos una pregunta y hasta el viernes no desvelaremos la respuesta correcta de cada una de ellas. El objetivo es que tengáis una idea aproximada de vuestro nivel de ciberseguridad.

Continuamos ahora con otras noticias referentes a ciberseguridad que han tenido lugar estos días:

    • Un nuevo malware bancario para Android, llamado Alien, que además de poder suplantar una entidad bancaria y robar las credenciales de acceso, cuenta con más de 200 aplicaciones para el sistema Android que pueden ser vulnerables como Facebook, WhatsApp, Twitter o Instagram.
    • AJG ha sido víctima de ransomware. La compañía de seguros más grande, con 30 mil empleados en 40 países, ha sido víctima de un ataque de ransomware que interrumpió algunas de sus operaciones. La compañía afirma que actuaron de inmediato y habilitaron sus protocolos de respuesta a incidentes, notificando además a las autoridades correspondientes e iniciando las investigaciones de lo sucedido.

Como podéis comprobar, los engaños y los ataques por infección de malware, siguen estando entre nuestras ciberamenazas diarias. Desde CSIRT-CV os recomendamos estar al día en temas de ciberseguridad, y queremos recordar algunos consejos importantes para mantener la continuidad de nuestro negocio. Animamos también a leer la guía sobre el ransomware elaborada por INCIBE, que podrás encontrar en nuestra sección de consejos y campañas.

Respecto a las alertas notificadas durante esta quincena, destacamos las siguientes por ser consideradas críticas:

    • Múltiples vulnerabilidades en Microsoft Azure Sphere, versiones 20.06 y 20.07, de tipo denegaciones de servicio, fuga de información, ejecución de código y corrupción de memoria. No hay soluciones específicas, pero se recomienda actualizar los productos a la última versión disponible, actualmente la 20.08.

Boletín 12/09/2020 – 25/09/2020

A continuación, os detallamos las noticias y alertas más importantes de las últimas dos semanas.

Uno de los hechos más destacados fue la presentación ayer, por parte del conseller de Hacienda, sobre el proyecto VSOC para entidades locales. Se trata de una herramienta, cedida por el Centro Criptológico Nacional, que permite gestionar la seguridad de los ayuntamientos desde un único Centro de Operaciones de Ciberseguridad (SOC) virtual.

CSIRT-CV, junto a la Diputación de Valencia, lidera este proyecto y colaborará con la puesta en marcha mediante su Plan Valenciano de Capacitación en Ciberseguridad, con el fin de ofrecer la formación necesaria al personal de los ayuntamientos y la Diputación.

Por otra parte, continúan las estafas relacionadas con el COVID-19. Algunos usuarios de Whatsapp, en este caso de Australia, han recibido un mensaje falso sobre la detección de un caso de coronavirus cerca de su ubicación. El mensaje incluye un enlace malicioso.

Además, varias agencias de Estados Unidos fueron víctimas de diversos ciberataques. Los atacantes se aprovecharon de múltiples vulnerabilidades no parcheadas y obtuvieron información sensible de los sistemas. Por eso, siempre os recordamos la importancia de tener todos los equipos y dispositivos actualizados con las últimas versiones disponibles.

También han sufrido ataques varias tiendas online, que utilizan la versión 1 o 2 de Magento, para obtener los datos de las tarjetas bancarias de los usuarios que han realizado compras en esos portales web.

Sobre las alertas de esta quincena destacan la vulnerabilidad crítica descubierta en productos Intel. Este fallo permite una escalada de privilegios sin requerir autenticación.

Y la vulnerabilidad también crítica en PAN-OS de Palo Alto, donde un atacante sin autenticación podría ejecutar código arbitrario con permisos de root.

Por último, os recordamos que Moodle ha publicado nuevas versiones (3.9.2, 3.8.5, 3.7.8 y 3.5.14) para corregir las cinco vulnerabilidades reportadas recientemente.

Boletín 29/08/2020 – 11/09/2020

Un viernes más os hacemos llegar nuestro boletín con las noticias más interesantes de los últimos quince días.

Comenzamos el boletin con una noticia relacionada con WhatsApp, en ella la os contábamos que la compañía  ha decido crear su propia página de seguridad  con el fin de informar con mayor profundidad de las vulnerabilidades y problemas de seguridad que aparezcan en la plataforma.

Por otra parte os alertábamos sobre un sobre un aumento en los ataques Emotet dirigidos al sector privado y entidades de la administración pública de Francia. Como ya os hemos comentado en alguna ocasión Emotet comenzó siendo un troyano bancaria. A día de hoy, se ha convertido en una botnet de malware utilizada por un grupo de amenazas rastreado como TA542 y Mummy Spider. No se descarta que los ataques también pudieran aumentar en el resto del mundo.

Otra noticia interesante de la semana ha sido que se han detectado errores en la verificación del PIN que afectaba a tarjetas VISA. Según informaba la noticia, el error omitía la verificación del número PIN. Esto implicaría que los atacantes pudieran realizar compras con tarjetas robadas. El fallo reside en todas las tarjetas contactless que utilizan el protocolo Visa, incluidas las tarjetas Visa Credit, Visa Debit, Visa Electron y V Pay.

También hemos destacado durante esta quincena que una vulnerabilidad en plugin de WordPress está siendo explotada activamente. Se trata del plugin File Manager el cual está exponiendo cerca de 300.000 sitios web. Según informan en securityaffairs, cerca de 300.000 sitios web creados con WordPress, pueden estar utilizando una versión vulnerable del conocido plugin File Manager, la cual contiene una conocida vulnerabilidad que permite la ejecución remota de código. 

Por último os informamos que tenéis a vuestra disposición en nuestro portal de concienciación concienciaT nuestra campaña “Ciber-vuelta al cole: ¡No te la dejes para septiembre!” que aunque ya la lanzamos a principio de verano, seguro que os es de utilidad ahora que empieza el nuevo curso.

En cuanto a la actualización de programas destacamos:

Las actualizaciones de Microsoft para el mes de septiembre. De los 129 fallos corregidos, 23 se consideran de nivel crítico, 105 de nivel importante y 1 de criticidad moderada. Según Microsoft, ninguna de estas vulnerabilidades se encontraría activa en estos momentos.

De entre todas, destaca el fallo en Microsoft Exchange que provocaría una corrupción de memoria (CVE-2020-16875). Un atacante podría ejecutar código arbitrario en el nivel del Sistema, enviando un correo electrónico diseñado especialmente, a un servidor Exchange vulnerable. De esta forma, el atacante podría instalar programas, ver, cambiar o eliminar datos y/o crear cuentas nuevas.

También se ha descubierto una vulnerabilidad DoS en Cisco IOS XR. La vulnerabilidad en DVMRP permite a atacantes sin autenticar consumir remotamente toda la memoria del dispositivo. La vulnerabilidad ha sido descubierta al detectarse ataques que la estaban explotando, por lo que se recomienda actuar lo antes posible.