Boletín 10/04/2020 – 24/04/2020

Como de costumbre, vamos con el repaso de la actualidad de la seguridad de la información de esta quincena.

Motivado por el alto número de «Fake News» que están circulando por la red relacionadas con el COVID-19, ayer CSIRT-CV recuperó su campaña «Stop Fake News» para ayudar a los internautas a identificar y frenar la difusión de bulos online. El contenido completo de la campaña, que se creó hace ya un año, puede consultarse en el siguiente enlace, aunque durante los próximos días los seguidores de nuestras redes sociales podrán recordar el contenido recibiendo consejos diarios.

Por desgracia las acciones maliciosas que están aprovechando el impacto del coronavirus no se limitan solo a la desinformación:

Tampoco han faltado las ya habituales filtraciones de datos: la plataforma Aptoide, una de las principales alternativas a Google Play para la descarga de aplicaciones Android, ha sufrido una filtración de datos de cerca de 20 millones de usuarios, aunque se estima que la cifra puede ser mayor y que solo se ha publicado una parte de la información robada.

Aunque escapa de la filtraciones habituales, también ha sido noticia la filtración del código fuente de los conocidos juegos CS:GO y Team Fortress2, ambos de la compañía Valve.

En el apartado técnico, cabe destacar la importancia de actualizar los sistemas Windows para solventar la importante vulnerabilidad en SMBv3, ya que se ha anunciado la existencia de un exploit funcional para conseguir ejecución remota de código.

También recomendamos actualizar el popular software Foxit Reader y PhantomPDF, por disponer de graves vulnerabilidades que pueden comprometer la seguridad de los equipos de nuestros lectores.

Por último cerramos el boletín alertando a los usuarios de iOS de que se ha descubierto una vulnerabilidad que permite atacar dispositivos Apple de forma remota mediante correos electrónicos maliciosos. No obstante, Apple ya ha parchado estos fallos en la beta más reciente de iOS 13.4.5, por lo que se espera que se libere una actualización global en breve.

Boletín 28/03/2020 – 09/04/2020

Dado que mañana es festivo, adelantamos un día nuestro boletín quincenal para que no os perdáis todo lo acontecido durante estas dos últimas semanas.

Comenzamos con una de las noticias más recientes en nuestro portal. Se trata de una campaña de phishing masiva que se está produciendo actualmente en todo el país. Los correos maliciosos recibidos contienen el asunto “Denuncia Oficial XXXXXX, se inició una investigación contra su empresa» y tratan de suplantar a la Inspección de Trabajo y Seguridad Social (ITSS).
Estos correos deben eliminarse inmediatamente y no acceder a ninguno de sus enlaces.

Otro tema a destacar durante estos últimos días han sido los ataques, de tipo 0-day, contra redes empresariales que usan dispositivos de red fabricados por la empresa DrayTek. Se recomienda a los usuarios de estos dispositivos deshabilitar el acceso remoto a sus routers así como, actualizar a las últimas versiones.

Durante el estado de alarma muchos programas han visto aumentado su uso, debido a un mayor número de personas que realizan teletrabajo. Uno de esos programas ha sido Zoom, una aplicación para la comunicación en línea. Los hackers se aprovechan de ello puesto que, ya se han detectado más de 1.700 dominios y ejecutables falsos de la aplicación para engañar a las víctimas y propagar malware.

Respecto a las alertas y vulnerabilidades destacamos el descubrimiento de una vulnerabilidad, de tipo Cross Site Scripting, en el software Tiki-Wiki CMS. Esta vulnerabilidad ha sido descubierta por nuestro equipo CSIRT-CV.

A finales de marzo también se informó de un bug en Windows 10. El fallo produce la pérdida de Internet en caso de utilizar un proxy, configurado manual o automáticamente, incluyendo el uso de una VPN. Está prevista una solución para principios de abril.

Y para finalizar, recomendamos actualizar a la última versión de los navegadores web Firefox y Firefox ESR, tanto para Windows, MacOS y Linux, debido a dos vulnerabilidades 0-day detectadas.

Boletín 14/03/2020 – 27/03/2020

Como ya os anunciábamos hace unos días, pese a la situación que estamos viviendo  a causa de del COVID-19, CSIRT-CV sigue prestando sus servicios como de costumbre, prueba de ello es la publicación de nuestro boletín quincenal donde os recordamos las noticias más destacadas de estos últimos quince días.

Iniciamos este boletín destacando, las múltiples noticias que han surgido a lo largo de estos días referentes a los numerosos sitios web fraudulentos que intentan sacar provecho del coronavirus/COVID-19. Así mismo os informábamos de las posibles campañas phishing cuya temática es supuestamente el coronavirus, pero realmente se tratan de correos maliciosos.

Y por si fuera poco durante esta semana también os alertábamos de una aplicación maliciosa, que bajo la apariencia de un buscador web de casos cercanos de COVID-19 se escondía un malware que afecta a los dispositivos Android. Al parecer para saber dónde estaban los casos contagiados más cercanos, se solicitaba el pago de 0,75 euros pero finalmente ni se cobraba nada ni se recibía ninguna información, aunque los delincuentes si habrían obtenido los datos de esa tarjeta de crédito.

Para hace frente a este tipo de estafas el Centro Criptológico Nacional ha publicado durante estos días un documento en el que aborda unas recomendaciones básicas ante las campañas de malware y de desinformación que aprovechan la pandemia del coronavirus.

También desde CSIRT-CV hemos querido haceros unas recomendaciones al respecto y por ello hemos publicado una infografía titulada «Quédate en casa, pero ciberseguro«, con consejos muy útiles que nos ayudarán a afrontar el aislamiento provocado por el coronavirus de forma segura. Además, os recomendamos la lectura de nuestra Guía de seguridad en el teletrabajo, publicada por CSIRT-CV hace algún tiempo y que os será de mucha utilidad durante estos días.

En cuanto a las alertas publicadas durante estos, destacamos en primer lugar dos vulnerabilidades que afectan a Adobe Type Manager Library, os recordamos que es muy importante que se apliquen las recomendaciones que se citan en la alerta.

También se han detectado varias vulnerabilidades en Liferay Portal que que permitirían la ejecución de código remoto por un atacante que consiguiera autenticarse.

Por último durante esta semana, también os alertábamos acerca de varias vulnerabilidades en phpMyAdmin entre otras acciones, un atacante con acceso al servidor podría aprovecharse para crear un nombre de usuario y engañar a la víctima para que realice acciones específicas con esa cuenta de usuario.

Boletín 29/02/2020 – 13/03/2020

A continuación, os recordamos las noticias y alertas sobre ciberseguridad más destacadas de la última quincena.

Comenzábamos la quincena con la publicación de la CCN-STIC 885, una nueva guía de su línea 800 (enfocada al ENS) con la que el CCN-CERT estudia y aborda las medidas de seguridad a implantar en entornos Office365 a la hora de contratarlos en la modalidad SaaS.

También el CCN-CERT ha publicado un «Abstract» con medidas de seguridad para implantar el acceso remoto seguro. El documento aporta una serie de recomendaciones genéricas para el acceso remoto y dos anexos con todos los detalles de cada una de las soluciones planteadas.

Por otro lado, CSIRT-CV lanzó una nueva campaña de concienciación llamada «7 errores de ciberseguridad que no deberías cometer», con la que se pretende que los usuarios de Internet sean conscientes de los errores más comunes que se suelen cometer en ciertos aspectos de la ciberseguridad, y así puedan corregirlos y sentirse más seguros cuando navegan por la red.

Y con motivo del Día Internacional de la Mujer, celebrado el pasado 8 de marzo, desde CSIRT-CV se puso de manifiesto la falta de mujeres en el sector TIC y más concretamente, en el sector de la ciberseguridad.

Respecto a las alertas más importantes de esta quincena, destacan las siguientes:

Detectado un grave fallo de seguridad en varias distribuciones de Linux, concretamente en el software PPP daemon. Esta vulnerabilidad permitiría la ejecución de código arbitrario de manera remota.

También se detectó una vulnerabilidad crítica en el protocolo SMBv3 en sistemas Windows, que permitiría la ejecución de código de forma remota. Esta vulnerabilidad fue corregida rápidamente por parte de Microsoft, publicando los parches que la corrigen. Desde CSIRT-CV recomendamos aplicar los parches correspondientes cuanto antes.

Y por último, Google ha publicado 70 actualizaciones de seguridad que corrigen varias vulnerabilidades en Android, algunas de ellas críticas. Revisa nuestra noticia y actualiza los dispositivos a la última versión.