Actualización de seguridad para WordPress

WordPress ha publicado una actualización de seguridad y mantenimiento que parchea 3 vulnerabilidades y corrige 60 errores.

Análisis
De entre las vulnerabilidades corregidas, una de ellas es una fuga de información que afecta a la API REST. Otra vulnerabilidad se trata de un Cross-site scripting (XSS) en el editor de bloques. Por último, la tercera de ellas, es una actualización de la librería lodash que incorpora correcciones de seguridad.

Durante el periodo de testeo beta, se solucionaron 2 vulnerabilidades que afectaban al editor de bloques, una de tipo XSS y otra de escalada de privilegios.

Recomendaciones
– Actualizar a la versión 5.8.1

Referencias
(1) https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-581-wordpress
(2) https://www.securityweek.com/wordpress-581-patches-several-vulnerabilities
(3) https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/

Boletín 28/08/2021 – 10/09/2021

Una quincena más os remitimos nuestro boletín con las principales noticias relacionadas con el mundo de la ciberseguridad.

Comenzamos con la noticia relacionada con la empresa EskyFun, asociada al mundo de los videojuegos, concretamente con los juegos de rol para Android. Se ha descubierto que almacenaba datos de más de un millón de usuarios en un servidor vulnerable. Entre la información expuesta se encuentran datos como el IMEI, correo electrónico, número de teléfono y contraseñas en claro. Este fallo de seguridad puede provocar campañas de phishing dirigidas a estos usuarios o robo de cuentas en otros servicios, en caso de reutilización de credenciales.

Fujitsu parece que también ha sufrido el robo de 4GB de datos relacionados con sus clientes y se estarían vendiendo en la Dark Web. Esta clase de robo de información es muy suculenta sobre todo para las empresas rivales de la afectada. Es por ello que, siempre os recordamos que es necesario tener un nivel de ciberseguridad cumpliendo ciertos requisitos, como mínimo, tanto a nivel personal como de empresas.

Continuamos con el tema de las cajas misteriosas de Amazon. Se trata de cajas sorpresa que el cliente solicita recibir sin saber qué hay dentro y se han puesto tan de moda que están apareciendo en varios sitios web, no afiliados con Amazon, en venta. La actividad sospechosa de dichos sitios web podría conllevar estafas de phishing.

A primeros de septiembre conocimos que el troyano Joker es capaz de acceder a mensajes de texto, contactos y suscribir al usuario del dispositivo a sitios web que ofertan servicios de pago, si tenemos ciertas apps instaladas en el smartphone. Amplía esta información en el siguiente enlace.

Seguro que durante estas vacaciones has hecho muchas fotografías de tus actividades y estas deseando publicarlas en redes sociales. Recuerda que, lo que se publica en Internet no se borra y no se olvida. Por eso, CSIRT-CV ha publicado en su portal concienciaT un post relacionado con la seguridad en las redes sociales así como una serie de medidas fáciles y efectivas para proteger tu información.

Por último, y como hace quince días, os recordamos que a través del Plan Valenciano de Capacitación en Ciberseguridad estamos concienciando a nuestros adolescentes en materia de Ciberserguridad. Por tanto, este curso también continuaremos con la realización de las jornadas presenciales y online que realizamos desde CSIRT-CV en los centros de secundaria de la Comunidad Valenciana. Esperamos que este curso escolar nos brinde la oportunidad de estar presentes en todos los centros que nos las soliciten. Puedes consultar toda la información en nuestra web concienciaT.

Respecto a las alertas y actualizaciones más relevantes de la quincena han sido:

    • Vulnerabilidad en Whatsapp que permite acceder a los datos de los usuarios como vídeos, imágenes, conversaciones y/o contactos. Se recomienda actualizar a la versión más reciente de la aplicación. En este caso, el parche consistió en incluir dos nuevos procesos de verificación.
    • Los dispositivos BlueTooth vuelven a ser vulnerables debido a BrakTooth. Estos fallos podrían causar una denegación de servicio y ejecutar código arbitrario; las vulnerabilidades son explotadas sin que el dispositivo esté emparejado. Los productos de hasta once proveedores como Intel, Qualcomm, Zhuhai Jieli Technology y Texas Instruments se verían afectados.

Boletín 14/08/2021 – 27/08/2021

Una vez más os hacemos llegar nuestro boletín con las principales noticias relacionadas con el mundo de la ciberseguridad.

Empezamos el boletín destacando una noticia relacionada con una brecha de datos que se ha producido en la Fundación de Investigación de la Universidad Estatal de Nueva York (SUNY) y que ha afectado a más de 40 mil personas. Según se informa en la noticia, pese a que se habían realizado accesos no autorizados a las redes de la fundación desde principios de este año, estos no fueron detectados hasta el mes de julio. La fundación junto a una compañia de ciberseguridad, ha comenzado una investigación para tratar de aclarar lo ocurrido.

Continuamos con otra filtración de datos, esta vez relacionada con la compañía de telecomunicaciones T-Mobile. La propia empresa ha informado que podría haber sufrido una reciente filtración de datos masiva que comprometería la información personal de cerca de 100 millones de usuarios.

De nuevo Mirai es protagonista de una de las noticias destacadas de la quincena. Este malware parece ser el causante del mayor ataque DDos registrado por la compañía Cloudflare. El equipo de seguridad logró detectar a tiempo el ataque y pudo mitigarlo sin consecuencias para la empresa cliente.

También durante este período se ha detectado una vulnerabilidad en el S.O. de BlackBerry que podría afectar a millones de coches y equipamiento médico. El bug detectado en el S.O. QNX RTOS podría permitir ejecutar código arbitrario en los dispositivos afectados. En el caso de conseguir ejecutar dicho código, los dispositivos podrían quedar inutilizados, e incluso se podría llegar a tomar el control de los mismos.

Otra noticia interesante, ha sido la publicación por parte de Emsisoft de un software de desencriptado para el ransomware SynAck. Para poder uso de la herramienta es necesario hacer uso de la nota recibida cuando se sufrió el ataque.

Durante los últimos días se ha publicado una noticia relacionada con una vulnerabilidad en Microsoft Power Apps. Un error de configuración en la API ODdata, podría conllevar el acceso público a información confidencial. Entre la información expuesta podría haber datos de seguimiento de contactos COVID-19, fechas de vacunación, números de seguridad social de demandantes de empleo, etc.

Por último os volvemos a recordar que a través del Plan Valenciano de Capacitación en Ciberseguridad estamos concienciando a nuestros adolescentes en materia de Ciberserguridad. Para ello, el próximo curso continuaremos con la realización de las jornadas presenciales y online que realizamos desde CSIRT-CV en los centros de secundaria de la Comunidad Valenciana. Esperamos que el nuevo curso escolar nos brinde la oportunidad de estar presentes en todos los centros que nos las soliciten. Puedes consultar toda la información en nuestra web concienciaT.

Comentamos las actualizaciones más relevantes de esta quincena:

    • Actualización de seguridad de Joomla! 4.0.2. Un control de acceso inadecuado en com_media del administrador de medios podría permitir a un usuario eliminar archivos mediante la ejecución de comandos.
    • Publicado parche de seguridad para FortiWeb. La vulnerabilidad publicada afecta a la versión 6.3.7 y anteriores, por lo que se recomienda actualizar a la última versión publicada 6.3.8.
    • Detectada una vulnerabilidad en el navegador Brave, que provocaba la revelación de información sensible. La vulnerabilidad afecta a la versión 1.27 y anteriores, por lo que se deberá actualizar cuanto antes a la versión 1.28.

Plan de choque de ciberseguridad de las Entidades Locales

Como consecuencia de los últimos ciberataques contra municipios de la Comunidad Valenciana, el Pleno del Consell ha aprobado con fecha 19 de Junio de 2021 la adjudicación a la empresa S2 Grupo de Innovación en Procesos Organizativos SL de un contrato de emergencia para prestar los servicios del Plan de Choque de Ciberseguridad para las Entidades locales de la Comunitat Valenciana, que se adecue a las características y riesgos de los municipios y desarrolle las medidas de protección, mejora de seguridad, implantación y soporte técnico necesarias, además de ayudar a dichas entidades en el cumplimiento de las obligaciones derivadas del Esquema Nacional de Seguridad.

Según se puede ver en la propia página de la DGTIC, dicho plan tendrá una duración de un año y busca dotar a todas las entidades locales de la Comunitat, -muchas de las cuales carecen de personal con conocimientos específicos de ciberseguridad-, de los elementos y procesos necesarios para mejorar sus capacidades en este ámbito.

El plan, que ya ha dado comienzo contactando con dichas entidades para recabar información, cuenta además con la colaboración del CCN-CERT y de la Dirección general de Administración Local y tiene como objetivo, en primer lugar desplegar herramientas para proteger a los municipios de los principales tipos de ciberataques que están sufriendo (mayoritariamente ransomware), en segundo lugar desplegar, en aquellos municipios en los que se consideren necesario, sondas que permitan detectar lo antes posible situaciones de riesgo y, en tercer lugar, preparar a los municipios de forma básica para que, en el caso de que tenga éxito un ciberataque, el impacto en los servicios esenciales sea mínimo.

Para resolver cualquier duda o consulta que pueda surgirle a una Entidad Local sobre las acciones que se están llevando a cabo, pueden contactar con el CSIRT-CV a través de los medios habituales que se indican en nuestro formulario de contacto.