Boletín 25/09/2021 – 08/10/2021

Volvemos una quincena más con un nuevo boletín sobre las principales noticias del mundo de la ciberseguridad.

Empezamos nuestro boletin con la noticia del hackeo al sitio web “Bitcoin.org”. El ataque comenzó con un mensaje en una ventana emergente en la web, donde se informaba que los 10.000 primeros usuarios que respondieran al mensaje podían aprovecharse de una oferta y duplicar el total de activos de sus billeteras electrónicas. El mensaje incluía un código QR para acceder a una determinada billetera.

Otra noticia interesante es la relativa a la filtración de datos confidenciales sobre el estado de vacunación COVID-19 en Canadá que se ha producido a través de los códigos QR emitidos en los certificados de vacunación. La empresa “eHealth Saskatchewan” encargada de proporcionarl estos servicios electrónicos al sector sanitario, se ha visto obligada a solicitar la destrucción de dichos certificados de vacunación COVID.

Asimismo, varios expertos de Kaspersky han identificado intentos de infección -a través de malware y otros tipos de software malicioso- a usuarios que intentaban descargarse la nueva película de James Bond (“No Time to Die”).  También se han identificado intentos de phishing en los que se les pedía a los usuarios que se registrasen para poder seguir viendo la película. Durante este proceso se solicitaba a las víctimas sus datos bancarios.

También os informábamos acerca del reporte realizado acerca de una vulnerabilidad en “Apple AirTag”, cuya explotación permitiría a los ciberdelincuentes encontrar el número telefónico de un usuario, e incluso redirigirlo a sitios de phishing de iCloud y otras plataformas legítimas. Todo se debe a que el “modo perdido” del dispositivo no está protegido, y permite al atacante inyectar código en los campos de la función que genera los datos personales del propietario del móvil perdido.

Os recordamos que en octubre se celebra el Mes Europeo de la Ciberseguridad (ECSM),  mes durante el cual, la Union Europea realiza una campaña dedicada a promover la ciberseguridad entre los ciudadanos y las organizaciones de la UE y a proporcionar información de seguridad en línea actualizada mediante la sensibilización y el intercambio de buenas prácticas.

Por último, os anunciamos que esta semana hemos finalizado nuestra campaña de concienciación dirigida a docentes, en la que durante dos semanas, hemos publicado un consejo diario sobre un tema a trabajar con los alumnos, ofreciendo recursos que permitan asimilar mejor los contenidos de ciberseguridad. Puedes ver el detalle de nuestra campaña en nuestro portal de concienciación concienciaT.

Respecto a las alertas y actualizaciones más relevantes de la quincena:

    • Se han identificado múltiples vulnerabilidades “ZeroDay” que afectaban a dispositivos Iphone y Mac:
      – CVE-2021-30869. Fallo de confusión de tipo en el componente XNU que permite ejecutar código arbitrario con privilegios en Kernel.
      – CVE-2021-30858. Vulnerabilidad “Use-After-Free” (UAF) que permite a “Webkit” ejecutar código arbitrario en un sitio web con contenido malicioso.
      – CVE-2021-30860. Vulnerabilidad que permite ejecutar código arbitrario al procesar un PDF con contenido malicioso.
    • Netgear ha reportado 25 vulnerabilidades, todas ellas de severidad crítica, que podrían permitir a un atacante comprometer los productos afectados. Se recomienda actualizar a la versión de firmware más reciente.
    • Google también se ha visto sorprendida por otra vulnerabilidad ZeroDay en su última versión de “Chrome 94”. En este sentido, han tenido que lanzar un parche de emergencia. La vulnerabilidad detectada (CVE-2021-37973) afectaba a la API de Portals encargada de la transición entre páginas.
  •  

Finaliza la campaña: «Ciberseguridad, una asignatura pendiente»

Termina la campaña de CSIRT-CV “Ciberseguridad, una asignatura pendiente”. Durante estas dos semanas hemos querido dotar a los docentes de algunas herramientas, que estamos seguros que os servirán durante el curso que acaba de iniciarse, para formar a vuestros alumnos en ciberseguridad y que estén a salvo de las ciberamenazas que constantemente acechan en la Red.

Esperamos que los recursos e iniciativas que os hemos propuesto en esta campaña os ayuden a planificar algunas de vuestras clases y centrarlas en temas de ciberseguridad.

Si creéis que vuestros alumnos necesitan reforzar aún más sus conocimientos para navegar seguros por Internet, os aconsejamos que solicitéis nuestras jornadas de ciberseguridad en centros educativos disponibles en el siguiente enlace:

https://concienciat.gva.es/jornadas-de-ciberseguridad-en-centros-de-secundaria/

Estaremos encantados de atenderos y ayudaros a reforzar la cultura de ciberseguridad de vuestros alumnos.

¡Os esperamos!

Puedes encontrar los consejos de esta campaña en nuestras redes sociales Facebook y Twitter buscando el hashtag #EnseñaCiberseguridad y en nuestro portal concienciaT.

Múltiples vulnerabilidades en PHP 7 y PHP 8

Se han detectado hasta 3 vulnerabilidades, una de ellas crítica, en PHP que podrían afectar al core.

Análisis
Se debe destacar la vulnerabilidad crítica con identificador CVE-2017-8923, se trata de una actualización de la misma. Esta vulnerabilidad está localizada en la función zend_string_extend, en Zend/zend_string.h. Si esta es explotada por un atacante podría causar una condición de denegación de servicio.

  • Productos afectados
    • PHP 7, todas las versiones anteriores a la 7.4.24.
    • PHP 8, todas las versiones anteriores a la 8.0.11.

Recomendaciones
Se recomienda actualizar a las versiones PHP 7.4.24 y PHP 8.0.11.

Boletín 11/09/2021 – 24/09/2021

Nuevo boletín quincenal donde os comentamos las principales noticias relacionadas con el mundo de la ciberseguridad.

Iniciamos con una noticia en la que un grupo de ciberdelincuentes han conseguido comprometer la red informática de las Naciones Unidas, con el fin de robar una gran cantidad de información que les permitiría atacar a otras agencias internacionales. Para ello, utilizaron un método poco sofisticado, que incluía usar nombres de usuario y contraseñas disponibles a la venta en la «dark web«. Al parecer, estas credenciales de acceso comprometidas pertenecían a cuentas de Umoja, un software de gestión de proyectos patentado por la ONU. Esta cuenta de Umoja utilizada por los ciberdelincuentes no estaba protegida con autenticación multifactor, por lo que les fue fácil pasar desapercibidos.

También el ransomware sigue siendo noticia. En esta ocasión, Olympus ha sido víctima del ransomware «Blackmatter» afectando a sus operaciones en Europa y Medio Oriente. El grupo de ciberdelincuentes opera como una plataforma de ransomware como servicio (RaaS). Esta clase de operaciones se dividen en desarrolladores de ransomware y afiliados, que colaboran con el fin de alcanzar a más víctimas y dividir enormes ganancias. En respuesta al incidente, Olympus movilizó un equipo de seguridad para interrumpir la infección y comenzar a identificar a los responsables. Hasta el momento, no se han revelado detalles adicionales sobre el ataque.

Con motivo del Día Internacional del Teletrabajo, celebrado el día 16 de septiembre, desde CSIRT-CV os facilitamos unos consejos para que puedas realizar tus funciones de una manera más cibersegura, ya que esta modalidad laboral sigue implantada en muchas empresas. Te invitamos a leer nuestra guía de seguridad en el teletrabajo.

Como viene siendo algo habitual en nuestros boletines, el phishing sigue presente en sus diferentes modalidades. En esta ocasión, se ha publicado una nueva ciberestafa en la que un grupo de cibercriminales está haciéndose pasar por una agencia de servicios de TI para enviar miles de emails de phishing que contienen un enlace para solicitar un supuesto “Pasaporte Digital de Coronavirus”. Este enlace redirigía a los usuarios a una plataforma falsa del Servicio Nacional de Salud (NHS) y tenía por objetivo recopilar información confidencial. El incremento de las estafas en línea es solo una más de las indeseables consecuencias que ha traído la pandemia.

Queremos alertar a los usuarios de dispositivos con el sistema Android, ya que se ha identificado un nuevo troyano bancario para Android con altas prestaciones que puede robar información personal y credenciales bancarias. Su objetivo son aplicaciones bancarias, carteras de criptomonedas y aplicaciones de compras. Los usuarios a los que va dirigido originalmente son usuarios de entidades de Estados Unidos y España. Antes de que el malware SOVA sea oficialmente una amenaza para las empresas financieras, los equipos de seguridad deben actuar ahora y considerar la implementación de una estrategia de seguridad móvil basada en el riesgo.

Y para terminar con las noticias de esta quincena, sabemos que estamos ante un nuevo curso escolar, lleno de ilusiones y expectativas para ir retomando la normalidad en el funcionamiento de las clases. Desde CSIRT-CV hemos iniciado esta semana una nueva campaña de concienciación, dirigida a los docentes, en la que durante dos semanas, publicamos un consejo diario sobre un tema a trabajar con los alumnos, ofreciendo recursos que permitan asimilar mejor los contenidos de ciberseguridad que se exponen. Puedes seguir esta nueva campaña desde nuestras redes sociales Facebook y Twitter a través del hashtag #EnseñaCiberseguridad.

Además, en este curso, seguimos con las acciones del Plan Valenciano de Capacitación en Ciberseguridad, que nos permite seguir concienciando en materia de Ciberserguridad a nuestros adolescentes, sus familias y sus docentes. Por tanto, este curso también continuamos con la realización de las jornadas presenciales y online que realizamos desde CSIRT-CV en los centros de secundaria de la Comunidad Valenciana. Esperamos que este curso escolar nos brinde la oportunidad de estar presentes en todos los centros que nos las soliciten. Puedes consultar toda la información en nuestra web concienciaT.

Respecto a las alertas y actualizaciones más relevantes de la quincena: