Boletín 09/10/2020 – 23/10/2020

Como viene siendo habitual, comentaremos las noticias y alertas más importantes que han tenido lugar durante las últimas dos semanas.

Como ya anunciamos en el último boletín, estamos en el Mes Europeo de la Ciberseguridad y por ello queremos animaros a ver y participar de las diversas iniciativas que estamos llevando a cabo en nuestras redes sociales. ¿Has pasado ya los tests de conocimientos que estamos haciendo en Facebook? ¿Has visto los videos de “cómo has conseguido que tu vida sea más cibersegura”? Dispones de toda la información en nuestra web de concienciación. ¡Visítala!

Aprovechando que llega el fin de semana, te invitamos a dedicar unos minutos a leer y aplicar las sencillas instrucciones de nuestro nuevo post «configuración segura de la red y Wifi de casa». No te llevará más de 15 o 20 minutos, y ayudarás a protegerte, tanto a ti, como a los tuyos.

Y es que mucha gente aún limita la “seguridad informática” al ordenador, sin llegar a ser consciente de que cualquier dispositivo conectado a Internet puede ser víctima de un ataque. Ha sido el caso de las 50.000 cámaras domésticas que aparentemente fueron comprometidas y cuyo contenido ha acabado publicado en la red, incluidos portales de contenidos para adultos.

Otro caso similar es el del software espía GravityRAT, el cual se ha detectado que también afecta a dispositivos MacOS y Android, así que insistimos: si se conecta a Internet, se debe proteger.

Cambiando de tema, esta semana nos ha llegado una noticia bastante atípica: parte del rescate pagado por las víctimas del ransomware Darkside, ha sido donada a una fundación sin ánimo de lucro que ayuda a colectivos desfavorecidos en África. Ya que este dinero se ha conseguido mediante chantaje y extorsión, este movimiento altruista resulta cuanto menos, resulta sorprendente.

En lo referente a vulnerabilidades, ha sido una quincena repleta de importantes actualizaciones: el CCN ha destacado la importancia de la vulnerabilidad “Bad Neighbor” en diferentes versiones de Microsoft Windows (incluido Windows10), la cual, debido a la facilidad para ser explotada, debe ser corregida lo antes posible mediante las actualizaciones liberadas por Microsoft.

Esta vulnerabilidad concreta, se suma a las muchas otras publicadas por parte de Microsoft que afectan a varios productos entre los que destacan Office, Azure, Exchange Server, Visual Studio, .NET y Flash Player. Se recomienda actualizar todas estas aplicaciones y revisar el boletín publicado por la compañía para obtener información adicional.

También se han publicado avisos con importantes actualizaciones de productos Mozilla (Firefox y Thunderbird), Google Chrome y productos Adobe (Photoshop, Illustrator y After Efects entre otros), todas ellas de cierta relevancia y que deben ser solventadas lo antes posible.

Cerramos el boletín con un par de avisos para todos aquellos que tenéis una página web u os dedicáis a ello profesionalmente: tanto el plugin de WordPress Loginizer, como la conocida plataforma de ventas online Magento, han publicado parches para vulnerabilidades en sus sistemas que no se debe tardar en aplicar.

Boletín 26/09/2020 – 08/10/2020

Como viene siendo habitual, comentaremos las noticias y alertas más importantes que han tenido lugar durante las últimas dos semanas.

Pero queremos iniciar este boletín con una importante pregunta, ¿sabías que octubre es el Mes Europeo de la Ciberseguridad? Se trata de una campaña coordinada por la Agencia de la Unión Europea para la Ciberseguridad (ENISA) y la Comisión Europea, y cuenta con el apoyo de los Estados miembros de la UE y de gobiernos, universidades, ONG, asociaciones profesionales y empresas del sector privado de Europa. El objetivo de la campaña es promover la ciberseguridad entre los ciudadanos y las organizaciones de la UE y proporcionar información de ciberseguridad actualizada mediante la sensibilización y el intercambio de buenas prácticas.

El viernes 2 de octubre ENISA organizó un evento abierto para el lanzamiento de la campaña que se centrará en las ciberestafas durante la crisis COVID-19, al cual podéis acceder desde el siguiente enlace.

En CSIRT-CV también queremos celebrarlo con vosotr@s y os hemos preparado acciones para que podáis participar en este Mes Europeo de la Ciberseguridad, que este año lleva como lema «Piense antes de hacer clic» (ThinkB4UClick). Para ello, durante el mes de octubre os propondremos poner a prueba vuestros conocimientos en ciberseguridad a través del TestCSIRTCV que se realizará a través de nuestras RRSS Facebook y Twitter. Todos los lunes de este mes os haremos una pregunta y hasta el viernes no desvelaremos la respuesta correcta de cada una de ellas. El objetivo es que tengáis una idea aproximada de vuestro nivel de ciberseguridad.

Continuamos ahora con otras noticias referentes a ciberseguridad que han tenido lugar estos días:

    • Un nuevo malware bancario para Android, llamado Alien, que además de poder suplantar una entidad bancaria y robar las credenciales de acceso, cuenta con más de 200 aplicaciones para el sistema Android que pueden ser vulnerables como Facebook, WhatsApp, Twitter o Instagram.
    • AJG ha sido víctima de ransomware. La compañía de seguros más grande, con 30 mil empleados en 40 países, ha sido víctima de un ataque de ransomware que interrumpió algunas de sus operaciones. La compañía afirma que actuaron de inmediato y habilitaron sus protocolos de respuesta a incidentes, notificando además a las autoridades correspondientes e iniciando las investigaciones de lo sucedido.

Como podéis comprobar, los engaños y los ataques por infección de malware, siguen estando entre nuestras ciberamenazas diarias. Desde CSIRT-CV os recomendamos estar al día en temas de ciberseguridad, y queremos recordar algunos consejos importantes para mantener la continuidad de nuestro negocio. Animamos también a leer la guía sobre el ransomware elaborada por INCIBE, que podrás encontrar en nuestra sección de consejos y campañas.

Respecto a las alertas notificadas durante esta quincena, destacamos las siguientes por ser consideradas críticas:

    • Múltiples vulnerabilidades en Microsoft Azure Sphere, versiones 20.06 y 20.07, de tipo denegaciones de servicio, fuga de información, ejecución de código y corrupción de memoria. No hay soluciones específicas, pero se recomienda actualizar los productos a la última versión disponible, actualmente la 20.08.

Boletín 12/09/2020 – 25/09/2020

A continuación, os detallamos las noticias y alertas más importantes de las últimas dos semanas.

Uno de los hechos más destacados fue la presentación ayer, por parte del conseller de Hacienda, sobre el proyecto VSOC para entidades locales. Se trata de una herramienta, cedida por el Centro Criptológico Nacional, que permite gestionar la seguridad de los ayuntamientos desde un único Centro de Operaciones de Ciberseguridad (SOC) virtual.

CSIRT-CV, junto a la Diputación de Valencia, lidera este proyecto y colaborará con la puesta en marcha mediante su Plan Valenciano de Capacitación en Ciberseguridad, con el fin de ofrecer la formación necesaria al personal de los ayuntamientos y la Diputación.

Por otra parte, continúan las estafas relacionadas con el COVID-19. Algunos usuarios de Whatsapp, en este caso de Australia, han recibido un mensaje falso sobre la detección de un caso de coronavirus cerca de su ubicación. El mensaje incluye un enlace malicioso.

Además, varias agencias de Estados Unidos fueron víctimas de diversos ciberataques. Los atacantes se aprovecharon de múltiples vulnerabilidades no parcheadas y obtuvieron información sensible de los sistemas. Por eso, siempre os recordamos la importancia de tener todos los equipos y dispositivos actualizados con las últimas versiones disponibles.

También han sufrido ataques varias tiendas online, que utilizan la versión 1 o 2 de Magento, para obtener los datos de las tarjetas bancarias de los usuarios que han realizado compras en esos portales web.

Sobre las alertas de esta quincena destacan la vulnerabilidad crítica descubierta en productos Intel. Este fallo permite una escalada de privilegios sin requerir autenticación.

Y la vulnerabilidad también crítica en PAN-OS de Palo Alto, donde un atacante sin autenticación podría ejecutar código arbitrario con permisos de root.

Por último, os recordamos que Moodle ha publicado nuevas versiones (3.9.2, 3.8.5, 3.7.8 y 3.5.14) para corregir las cinco vulnerabilidades reportadas recientemente.