Múltiples vulnerabilidades en productos HPE

HPE ha publicado un boletín de seguridad para 12 nuevas vulnerabilidades, 1 crítica, 4 altas, 5 medias y 2 bajas. La explotación de estas vulnerabilidades podría provocar la denegación del servicio (DoS) o la perdida de la confidencialidad entre otros.

Análisis

La vulnerabilidad crítica CVE-2021-3520 es causada por un fallo en lz4 de HPE BackBox Software. Un atacante que envíe un archivo arbitrario a una aplicación enlazada con lz4 podría ser capaz de desencadenar un desbordamiento de enteros, provocando la llamada a la función memmove() con un argumento de tamaño negativo, causando una escritura fuera de límites y/o un fallo.

También se puede consultar en las referencias la información sobre las vulnerabilidades altas: CVE-2024-28757, CVE-2023-5363, CVE-2023-52425, CVE-2022-43680.

Recursos afectados

    • HPE NonStop QRSTR software T1137 – T1137V01, T1137V01^AAA a AAD.
    • HPE BackBox Software T0954 – T0954V04, T0954V04^AAA a AAW, T0954V04^AAA a AAV – T0954V04^AAA a AAW.

Recomendaciones

    • Actualizar HPE NonStop QRSTR a las versiones SPR T0954V04^AAX – TCF.
    • Actualizar HPE BackBox Software a la versión SPR T0954V04^AAX.

Referencias

Campaña de phishing que suplanta a entidades públicas utilizando datos de la Plataforma de Contratación del Sector Público

Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que intentan suplantar a entidades con ofertas de contratación publicadas en la Plataforma de Contratación del Sector Público. En los correos se incluye información que previamente ha sido publicada en dicho portal y solicitan información de facturación para posteriormente proseguir con el ingreso del importe de la factura.

Si se ha recibido un correo electrónico con las características descritas, pero no se ha dado respuesta, es importante notificar a los responsables de la empresa o al equipo encargado de la seguridad de la información de la entidad para que tomen medidas de concienciación en ciberseguridad con el resto de empleados, y así mantenerse alerta. También es importante que se informe a la empresa suplantada de lo que está sucediendo. Una vez hecho esto, eliminar el correo y marcarlo como no deseado.

En caso de haber dado respuesta al correo con la información que se solicita, es de vital importancia informar al equipo de IT aportando toda la información sobre lo sucedido y al resto de empleados para evitar posibles víctimas al igual que a la empresa suplantada.

Se deberán recopilar las evidencias (por ejemplo, con capturas de pantalla) y contactar con las Fuerzas y Cuerpos de Seguridad del Estado para presentar la correspondiente denuncia. Además, se puede reportar el incidente aquí.

En caso de haber llegado a efectuar el pago de alguna cuantía económica, se deberá contactar con la entidad emisora, a través del departamento correspondiente dentro de la empresa, para que puedan bloquear cualquier transferencia.

Los correos electrónicos detectados simulan provenir de una entidad pública donde se observa una dirección de correo electrónico que no se corresponde con el dominio corporativo, lo que hace sospechar de la veracidad del mismo.

En el cuerpo del correo, se solicita la remisión de facturas, y para dar más credibilidad, utilizan información extraída de la Plataforma de Contratación del Estado, como el número de expediente o el nombre del contrato adjudicado.

De esta forma, los ciberdelincuentes pretenden engañar a las empresas y conseguir que envíen información sensible o, incluso, que redirijan los pagos a cuentas bancarias distintas de las habituales.

En otra tipología de correo electrónico, también fraudulento, se intenta suplantar a la entidad, esta vez, sin hacer referencia a información publicada en la plataforma de contratación.

Ambos ejemplos terminan con la firma de un supuesto trabajador del organismo suplantado, así como la dirección física real de la entidad.

 

Recomendaciones

En caso de haber recibido un correo electrónico como el que se describe en este aviso, se recomienda eliminarlo directamente y ponerlo en conocimiento del equipo de IT para que puedan realizar las gestiones de bloqueo pertinentes y del resto de empleados para evitar posibles víctimas.

Si se ha respondido facilitando datos:

    • Mantente alerta ante posibles contactos posteriores. Al haber facilitado los datos es posible que los ciberdelincuentes pretendan obtener otra información.
    • Analiza el equipo utilizando un antivirus actualizado.
    • Realiza el egosurfing para asegurarte de que tus datos no están siendo utilizados con fines no deseados.

Recuerda que, ante cualquier sospecha, es preferible no acceder a ningún enlace sospechoso ni descargar archivos de fuentes no fiables. El phishing es uno de los ciberataques que más afectan a las empresas y puede presentarse en diferentes formas.

Referencias

Nueva campaña de phishing suplantando a la Agencia Tributaria

Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan la identidad de la Agencia Tributaria con el objetivo de robar información personal. El mensaje utiliza como gancho el envío de una supuesta notificación sobre una reclamación, en la que para obtener más información y dar conformidad, es necesario acceder a un enlace.

Análisis

Los correos electrónicos detectados parecen provenir del remitente DEHÚ (Dirección Electrónica Habilitada Única), pero si nos fijamos la dirección de correo electrónico que lo envía, podemos comprobar que resulta sospechosa.

El asunto del correo, que puede variar, informa de la necesidad de confirmar unos datos en la Agencia Tributaria.

Algunos asuntos identificados son:

    • Agencia Tributaria: actualice ahora para garantizar un servicio continuo
    • Agencia Tributaria: valide sus datos para un acceso estable
    • Acción requerida: valide su información en la Agencia Tributaria
    • Actualice sus datos en la Agencia Tributaria para un servicio ininterrumpido
    • Actualización importante: confirme su información en la Agencia Tributaria
    • Actualización necesaria: verifique su cuenta de la Agencia Tributaria
    • Agencia Tributaria le informa: actualice su cuenta ahora
    • Agencia Tributaria: confirme su información para seguir utilizando los servicios
    • Confirmación de datos necesaria en la Agencia Tributaria
    • La Agencia Tributaria le informa: valide sus datos de cuenta ahora
    • Verificación de cuenta requerida por la Agencia Tributaria
    • Acción necesaria: actualice sus datos en la Agencia Tributaria
    • Actualización de la Agencia Tributaria: su atención es necesaria
    • Agencia Tributaria: confirme sus datos para mantener los servicios activos
    • Agencia Tributaria: verifique su cuenta para continuar utilizando los servicios
    • Aviso importante: confirme su información en la Agencia Tributaria
    • Confirme su información en la Agencia Tributaria para evitar interrupciones
    • Mantenga su acceso a la Agencia Tributaria: actualice su cuenta
    • Verifique ahora: la Agencia Tributaria necesita confirmar sus datos
    • Agencia Tributaria le recuerda: actualice sus datos de cuenta
    • Agencia Tributaria: complete la verificación de su cuenta
    • Agencia Tributaria: su acción es necesaria para garantizar el acceso continuo
    • Agencia Tributaria: su acción es necesaria para mantener el acceso
    • Confirmación de datos requerida para mantener su acceso a la Agencia Tributaria
    • Confirmación pendiente: actualice su información en la Agencia Tributaria
    • Notificación de la Agencia Tributaria: actualización de datos requerida
    • Notificación urgente de la Agencia Tributaria: confirme sus datos

A continuación, en el cuerpo del mensaje, se exponen una serie de datos que, a excepción del correo electrónico del destinatario, parecen ser completamente aleatorios.

Para terminar el correo, e intentando dar más credibilidad al mensaje, se nombra una ley y se firma el mensaje como si del Gobierno de España se tratase.

Como en otras campañas de este tipo, se incita a la víctima a hacer clic en un enlace que le redirigirá a una página web maliciosa, muy similar a la legítima, en la que, de introducir sus datos, estos quedarán en manos de los ciberdelincuentes