Butlletí 04/07/2020 – 17/07/2020

Un divendres més us fem arribar el nostre butlletí amb les notícies més interessants dels últims quinze dies.

Comencem el nostre butlletí fent-nos eco d’un possible hackeo a les càmeres de videovigilància de Moscou  segons informava la notícia s’han posat a la venda l’accés a cambres en escoles, carrers, parcs, oficines i hospitals en la dark web. Les autoritats estan restringint el nombre d’empleats amb accés als sistemes, per a evitar que les credencials acaben exposades. Fins i tot, alguns d’aqueixos sistemes podrien controlar-se de manera remota.

També durant aquesta quinzena us anunciàvem una estafa relacionada amb la Copa GNP en la qual es prometia com a regal la pilota oficial de la copa. Es tractava d’una campanya d’enginyeria social, que s’activava a través de WhatsApp, i pretenia instal·lar en els dispositius dels usuaris una eina de seguretat de dubtosa procedència. A més, l’usuari havia de compartir el missatge amb 15 contactes prèviament, abans “de guanyar” la seua pilota.

Una altra notícia molt important que volem destacar és l’aprovació d’un conveni de col·laboració en matèria de ciberseguretat entre CSIRT-CV i el Centre Criptológico Nacional (CCN). La col·laboració entre CSIRT-CV i el CNI-CCN va donar principi fa més d’una dècada, quan CSIRT-CV era l’únic CERT autonòmic d’Espanya. Durant tot aquest temps, s’ha anat instrumentalitzant a través de successius convenis que l’han feta cada vegada més fructífera.

Durant aquesta setmana també s’ha publicat una notícia sobre el possible hackeo a diversos comptes de twitter de comptes (de grans fortunes i importants empreses) de manera simultània. Els comptes hackeadas mostraven un missatge en el qual convidaven als internautes a enviar els seus Bitcoins a un compte, amb la promesa que la quantitat seria retornada per duplicat.

A més durant aquests dies anunciàvem la finalització de la nostra campanya “Ciber-volta al col·le:No te la deixes per a setembre”. Durant aquests dies, des de CSIRT-CV us hem anat donant alguns consells perquè tant els els pares i/o tutors, com els menors, naveguen i facen ús de les tecnologies educatives de manera segura en la Xarxa. Si encara no has visitat la nostra campanya encara pots fer-ho a través de les nostres xarxes socials i el nostre portal de concienciaT.

Així mateix també us recordem  l’inici de la segona edició dels cursos de seguretat de CSIRT-CV 2020 en la qual es presenta la novetat d’un nou curs, el temari del qual tracta sobre el Reglament General de Protecció de Dades.

Us convidem a tots a participar en els cursos que considereu del vostre interés. Acaba l’any estant al dia en temes de seguretat sobre telèfons intel·ligents, malware, correu electrònic, RGPD i compres online, entre molts altres. Accedeix a la nostra web de conscienciació per a veure tota la nostra oferta formativa: concienciaT.

Quant a les alertes d’aquestes últimes setmanes destaquem SigRed: execució de codi remot en Microsoft Server corresponent a la vulnerabilitat amb CVE-2020-1350. Aquesta vulnerabilitat afecta als servidors DNS de Microsoft i ha sigut classificada com a crítica, amb 10 punts sobre 10 en el sistema de puntuació CVSS. Aquesta vulnerabilitat d’execució de codi remot es produeix quan els servidors DNS de Windows no poden gestionar correctament les peticions. Segons Microsoft aquest problema podria ser aprofitada per un cuc per a arribar a comprometre els equips vulnerables sense necessitat d’interacció dels usuaris. Recomanem posar pegats al més prompte possible

Múltiples actualitzacions de productes CISCO, recomanem actualitzar a les noves versions al més prompte possible.

A més de dues vulnerabilitats Zero-day, la primera d’elles en Python, on la fallada es devia en com interactuen IPv4Interface i IPv6Interface. Les seues funcions hash retornen 32 i 64 respectivament, però Lib/ipaddress.py per a aquestes versions de Python, calcula incorrectament el valor de l’hash. El segon Zero-day afecta Zoom per a Windows 7 la fallada permet executar comandos remotament en l’equip atacat. Per a executar-se, és necessari que l’usuari execute alguna acció, com pot ser, descarregar un fitxer, per la qual cosa es recomana extremar les precaucions i actualitzar l’aplicació al més prompte possible.