Butlletí 15/01/2022 – 28/01/2022

Com cada quinzena, posem a la vostra disposició un nou butlletí sobre les principals notícies relacionades amb el món de la ciberseguretat.

Iniciem amb el ciberatac massiu a diversos llocs web del govern ucraïnés. Com a resultat, els llocs web del Ministeri de Relacions Exteriors i altres agències governamentals van romandre temporalment inactius. El CERT ucraïnés va assenyalar que l’atac podria haver-se perpetrat explotant una vulnerabilitat en el CMS (CVE-2021-32648).

Creu Roja també ha sigut objecte d’un ciberatac que ha compromés informació d’unes 500.000 persones. Aquestes dades pertanyen a almenys 60 societats internacionals de Creu Roja. La informació filtrada prové d’un programa anomenat “Restoring family links”, la finalitat del qual és ajudar les persones a retrobar-se amb familiars després de catàstrofes, conflictes o migracions.

Així mateix, descobreixen diversos llocs web falsos del Liverpool Football Club que instal·len el malware “Donald Trump”. En aquest sentit, especialistes en ciberseguretat van reportar l’existència d’un empaquetador de malware empleat per a entregar tota classe de troians d’accés remot (RAT), així com el malware “Donald Trump” (DTPacker) destinat al robatori d’informació.

D’altra banda, es descobreixen a Espanya dues campanyes de suplantació d’identitat. Una afecta la Guàrdia Civil, i una altra Correus. En el primer cas, es va detectar una campanya de correus electrònics fraudulents que afecta a la Guàrdia civil l’objectiu dels quals era extorquir les seues víctimes a través de la sextorsión. En el segon cas, es va detectar una campanya de SMS fraudulents (smishing) contra Correus l’objectiu de la qual era redirigir les víctimes cap a un web fals per a fer-los pagar unes despeses d’enviament d’un suposat paquet enviat.

 

En l’entorn Google destacar:

      • La creació d’una nova API per a Privacy Sandbox amb l’objectiu de millorar la privacitat dels usuaris. Aquesta API augmenta la transparència i el control de les dades des del propi navegador. No obstant això, estats com Alemanya o el Regne Unit s’han mostrat reticents a la proposta per considerar que envaeix la privacitat dels usuaris.

Per últim, és important esmentar que hui, 28 de gener, és el “Dia de la Privacitat de la Informació”. l’objectiu del qual és conscienciar i promoure les millors pràctiques de privacitat i protecció de la informació. Se celebra actualment als EUA, el Canadà, l’Índia i 47 països europeus.

 

En el que respecta a alertes i actualitzacions, les més rellevants són:

      • Vulnerabilitat crítica en Cisco Unified CCMP i CCDM. La fallada es troba en la interfície d’administració basada en web d’Unified CCMP i Unified CCDM. Es deu a una falta de validació dels permisos d’usuari del costat del servidor (CVE-2022-20658). S’ha solucionat en les versions Unified CCMP / CCDM 11.6.1 ES17, 12.01 ES5 i 12.5.1 ES5.
      • Múltiples vulnerabilitats en Moodle. Aquestes vulnerabilitats possibiliten la injecció SQL en el codi d’obtenció d’activitat h5p intents d’usuari (CVE-2022-0332), i el CSRF en l’eliminació de l’alineació d’insígnies (CVE-2022-0335).
      • Vulnerabilitat en el Kernel de Linux (CVE-2022-0185). La vulnerabilitat es troba en el sistema Filesystem Context, concretament en la funció legacy_parse_param. Els atacants poden aprofitar un moviment de fuita de contenidor i obtindre control del sistema operatiu del host i els contenidors que s’estiguen executant.
      • Limitació incorrecta de la ruta a un directori restringit en Liferay Portal. Vulnerabilitat crítica de limitació incorrecta de la ruta a un directori restringit (path traversal) en Hypermedia REST APIs de Liferay Portal. Aquesta vulnerabilitat podria permetre a un atacant remot accedir a arxius fora de: com.liferay.headless.discovery.web/META-INF/resources a través del paràmetre ‘parameter’.
      • Vulnerabilitat en el navegador SAFARI. Vulnerabilitat crítica que permet la filtració de dades confidencials de l’usuari, incloent registres de l’historial de navegació i comptes de Google vinculades. L’error resideix en la implementació de IndexedDB de Safari en Mac i iOS, per la qual cosa un lloc web pot veure els noms de les bases de dades de qualsevol domini.
      • Actualitzacions crítiques en Oracle. Aquesta actualització resol 497 vulnerabilitats, algunes de les quals són crítiques. Les vulnerabilitats afecten Oracle Database o a Oracle Fusion Middleware, Oracle Solaris