[SCI] Vulnerabilidad crítica en productos Philips Vue PACS

Introducción

Philips ha publicado un aviso de seguridad que contiene información sobre 13 vulnerabilidades: 1 de ellas crítica, 8 altas y el resto medias. La explotación de estas vulnerabilidades podría permitir el acceso al sistema, modificar datos y ejecutar código, entre otros.

Esta información fue descubierta por los investigadores TAS Health NZ y Camiel van Es.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

      • CVE-2017-17485 – Deserialización de datos no confiables (CWE-502):
        El componente de un producto externo deserializa datos que no son de confianza sin verificar suficientemente que los datos resultantes serán válidos. Esto podría ser empleado por un atacante para enviar una ingesta json maliciosa, lo que le permitiría omitir la lista negra y ver o modificar datos, obtener acceso al sistema, realizar la ejecución de código o instalar software no autorizado.
    •  
  • La serie de productos afectados es:
      • Philips Vue PACS: versiones anteriores a 12.2.8.410.

Recomendaciones

Actualizar Philips Vue PACS a las versiones 12.2.8.410 o posteriores.

Referencias

Publicació butlletí mensual

Hui hem emés un nou butlletí mensual amb molts consells sobre ciberseguretat.

Tots els subscriptors del butlletí mensual del CSIRT-CV han rebut l’últim exemplar en els seus correus.

Si voleu ser dels primers a rebre la nostra publicació, podeu subscriure-vos ací o, si preferiu llegir-lo en la nostra página, podeu fer-ho des d’este enllaç.

Nova versió del malware SYS01 que usa anuncis de Facebook per a furtar contrasenyes

Investigadors de Trustwave han observat que cibercriminals promouen descàrregues gratuïtes de jocs i cracks d’activació de programari amb finalitats maliciosos.

Els criminals estan fent ús d’anuncis publicats en la xarxa social Facebook de Meta, per a infectar equips amb el malware SYS01. Estos anuncis, enganyen els usuaris perquè descarreguen contingut maliciós disfressat com a arxius legítims. A més, per a augmentar la credibilitat i les possibilitats que un internauta caiga, suplanten pàgines legítimes que coincidixen amb l’arxiu maliciós que s’està descarregant. Entre altres, s’ha vist suplantacions de jocs com Call of Duty: Modern Warfare III i cracks com Sora AI, Photoshop i Microsoft Office.

Impacte del malware

El principal objectiu del malware SYS01 és robar dades sensibles, incloent-hi cookies del navegador, credencials guardades, historial de navegació i carteres de criptomonedes.

A més, este malware inclou una tasca que utilitza les cookies de Facebook que es troben en el dispositiu per a robar informació del compte del lloc de xarxes socials:

    • Extrau informació del perfil personal, com el nom, l’email i la data d’aniversari.
    • Recapta dades detallades de comptes publicitaris, inclosos gastos i mètodes de pagament.
    • Dades que inclouen empreses, comptes publicitaris i usuaris professionals, agències, la qual cosa posa de manifest la profunditat de l’accés a dades comercials i financeres sensibles.
    • Detalls relatius a les pàgines de Facebook, inclòs el recompte de seguidors i les seues funcions.

 

Estratègia de distribució

Els anuncis publicitaris en Facebook redirigixen als usuaris a pàgines web allotjades en Google Sites o True Hosting, que es fan passar per pàgines de descàrrega. En intentar descarregar estos arxius, l’usuari rep un arxiu ZIP que conté el malware SYS01. 

Conclusió

Per a evitar caure víctima d’estos enganys, es recomana no descarregar arxius de llocs poc de confiança o que promocionen ofertes massa sucoses.


Abans de descarregar qualsevol arxiu en internet s’ha de revisar la legitimitat de la pàgina i en cas de dubte és preferible no descarregar i/o executar l’arxiu.

Referències

Apple advierte a usuarios de iPhone de 98 países de ataques de spyware

Apple ha emitido una nueva ronda de notificaciones de amenazas a usuarios de iPhone de 98 países, advirtiéndoles de posibles ataques de spyware mercenario. Es la segunda campaña de alerta de este tipo que realiza la compañía este año, tras una notificación similar enviada a usuarios de 92 países en abril.

Desde 2021, Apple viene enviando regularmente estas notificaciones, que llegan a usuarios de más de 150 países, según un documento de soporte publicado en el sitio web de la compañía. Las últimas advertencias, emitidas el miércoles, no revelaron las identidades de los atacantes ni los países en los que los usuarios recibieron las notificaciones.


“Apple ha detectado que usted está siendo objeto de un ataque de spyware mercenario que está tratando de comprometer de forma remota el iPhone asociado con su ID de Apple -xxx-“, escribió la compañía en la advertencia a los clientes afectados.

“Es probable que este ataque se dirija específicamente a ti por ser quien eres o por lo que haces. Aunque nunca es posible alcanzar una certeza absoluta a la hora de detectar este tipo de ataques, Apple confía plenamente en esta advertencia; por favor, tómatela en serio”, añadió Apple en el mensaje.

En conclusión, esta iniciativa, que la compañía lleva a cabo desde 2021, subraya su compromiso con la protección de la privacidad y seguridad de sus clientes.