Boletín 24/10/2020 – 06/11/2020

Un viernes más os hacemos llegar nuestro boletín con las noticias y alertas más destacadas de las últimas dos semanas.

Sin lugar a dudas, la noticia más destacada de esta quincena ha sido el lanzamiento del nuevo portal de CSIRT-CV. Hemos renovado nuestra web con el objetivo de ofrecer a nuestros usuarios un portal más intuitivo y moderno, diseñado para su uso en cualquier dispositivo, como móviles y tabletas, y en el que se ha mejorado la accesibilidad y la localización de los contenidos. Podéis visitar nuestro nuevo portal y descargar nuestro Informe de actividad del primer semestre de 2020 que está disponible desde hace algunos días.

El CORONAVIRUS ha sido de nuevo el protagonista de otra de nuestras noticias. Desde Incibe nos alertaban sobre una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al Ministerio de Sanidad, Consumo y Bienestar Social con el fin de difundir malware. El correo fraudulento tenía como asunto: «Urgente – Información CORONAVIRUS» y el mensaje aparentemente informaba de los supuestos nuevos protocolos que ha dictado el Ministerio de Sanidad, Consumo y Bienestar Social.

También os anunciábamos que la Generalitat junto con CSIRT-CV, han emitido unas recomendaciones para extremar las buenas prácticas en seguridad a entidades públicas y privadas para combatir la ciberdelincuencia. Concretamente y relacionado con los fraudes al CEO, os recordábamos que este tipo de estafa consiste en hacer llegar un correo a un empleado que tenga capacidad para hacer transferencias o acceso a datos de cuentas, supuestamente remitido por un superior (ya sea su CEO, presidente o director de la empresa), urgiéndole a realizar una transferencia para alguna operación financiera que suele tildarse de confidencial y urgente.

Y siguen apareciendo aplicaciones maliciosas en Google Play. La compañía ha tenido que eliminar 21 aplicaciones tras encontrarse malware en ellas. Dichas aplicaciones, se se hacían pasar por juegos legítimos, contenían adware oculto de la familia HiddenAds.

Por último como ya anunciamos en nuestro boletín anterior, en octubre celebramos el Mes Europeo de la Ciberseguridad. Esperamos que todas las iniciativas que hemos realizado para celebrar este mes hayan sido de vuestro agrado. Os recordamos que podéis seguir visitando nuestras redes sociales Facebook y Twitter donde seguimos publicando noticias relacionadas con el mundo de la ciberseguridad, y nuestro portal concienciaT donde encontraréis numerosos recursos que os ayudarán a profundizar los conocimientos adquiridos durante el pasado mes.

En lo referente a vulnerabilidades, se ha publicado una nueva versión de WordPress en la que se corrigen 10 problemas de seguridad. Entre ellos, se encuentran uso ilegítimo del software para enviar spam, escalada de privilegios a través de XML-RPC, ejecución de código remota, eliminación arbitraria de archivos y ataques XSS y CSRF.

Destacamos una importante actualización de Chrome, debemos actualizar a la versión 86.0.4240.11. Además, relacionado con la actualización de Chrome, también se ha publicado una vulnerabilidad de desbordamiento de búfer en el kernel de Windows.

También VMware publicaba una alerta relacionada con los productos VMware ESXi, Workstation, Fusion y NSX-T en la que se indicaba que dichos productos presentaban vulnerabilidades graves que podrían permitir la ejecución remota de código, la lectura fuera de los límites de la memoria y ataques del tipo Man-In-The-Middle o de secuestro de sesión.

Por último, esta semana también se ha publicado una vulnerabilidad de carácter crítico en Oracle WebLogic Server, por medio de la cual se permitiría la ejecución de código de forma remota por parte de un usuario no autenticado a través de una petición HTTP especialmente diseñada.

Boletín 09/10/2020 – 23/10/2020

Como viene siendo habitual, comentaremos las noticias y alertas más importantes que han tenido lugar durante las últimas dos semanas.

Como ya anunciamos en el último boletín, estamos en el Mes Europeo de la Ciberseguridad y por ello queremos animaros a ver y participar de las diversas iniciativas que estamos llevando a cabo en nuestras redes sociales. ¿Has pasado ya los tests de conocimientos que estamos haciendo en Facebook? ¿Has visto los videos de “cómo has conseguido que tu vida sea más cibersegura”? Dispones de toda la información en nuestra web de concienciación. ¡Visítala!

Aprovechando que llega el fin de semana, te invitamos a dedicar unos minutos a leer y aplicar las sencillas instrucciones de nuestro nuevo post «configuración segura de la red y Wifi de casa». No te llevará más de 15 o 20 minutos, y ayudarás a protegerte, tanto a ti, como a los tuyos.

Y es que mucha gente aún limita la “seguridad informática” al ordenador, sin llegar a ser consciente de que cualquier dispositivo conectado a Internet puede ser víctima de un ataque. Ha sido el caso de las 50.000 cámaras domésticas que aparentemente fueron comprometidas y cuyo contenido ha acabado publicado en la red, incluidos portales de contenidos para adultos.

Otro caso similar es el del software espía GravityRAT, el cual se ha detectado que también afecta a dispositivos MacOS y Android, así que insistimos: si se conecta a Internet, se debe proteger.

Cambiando de tema, esta semana nos ha llegado una noticia bastante atípica: parte del rescate pagado por las víctimas del ransomware Darkside, ha sido donada a una fundación sin ánimo de lucro que ayuda a colectivos desfavorecidos en África. Ya que este dinero se ha conseguido mediante chantaje y extorsión, este movimiento altruista resulta cuanto menos, resulta sorprendente.

En lo referente a vulnerabilidades, ha sido una quincena repleta de importantes actualizaciones: el CCN ha destacado la importancia de la vulnerabilidad “Bad Neighbor” en diferentes versiones de Microsoft Windows (incluido Windows10), la cual, debido a la facilidad para ser explotada, debe ser corregida lo antes posible mediante las actualizaciones liberadas por Microsoft.

Esta vulnerabilidad concreta, se suma a las muchas otras publicadas por parte de Microsoft que afectan a varios productos entre los que destacan Office, Azure, Exchange Server, Visual Studio, .NET y Flash Player. Se recomienda actualizar todas estas aplicaciones y revisar el boletín publicado por la compañía para obtener información adicional.

También se han publicado avisos con importantes actualizaciones de productos Mozilla (Firefox y Thunderbird), Google Chrome y productos Adobe (Photoshop, Illustrator y After Efects entre otros), todas ellas de cierta relevancia y que deben ser solventadas lo antes posible.

Cerramos el boletín con un par de avisos para todos aquellos que tenéis una página web u os dedicáis a ello profesionalmente: tanto el plugin de WordPress Loginizer, como la conocida plataforma de ventas online Magento, han publicado parches para vulnerabilidades en sus sistemas que no se debe tardar en aplicar.

Boletín 26/09/2020 – 08/10/2020

Como viene siendo habitual, comentaremos las noticias y alertas más importantes que han tenido lugar durante las últimas dos semanas.

Pero queremos iniciar este boletín con una importante pregunta, ¿sabías que octubre es el Mes Europeo de la Ciberseguridad? Se trata de una campaña coordinada por la Agencia de la Unión Europea para la Ciberseguridad (ENISA) y la Comisión Europea, y cuenta con el apoyo de los Estados miembros de la UE y de gobiernos, universidades, ONG, asociaciones profesionales y empresas del sector privado de Europa. El objetivo de la campaña es promover la ciberseguridad entre los ciudadanos y las organizaciones de la UE y proporcionar información de ciberseguridad actualizada mediante la sensibilización y el intercambio de buenas prácticas.

El viernes 2 de octubre ENISA organizó un evento abierto para el lanzamiento de la campaña que se centrará en las ciberestafas durante la crisis COVID-19, al cual podéis acceder desde el siguiente enlace.

En CSIRT-CV también queremos celebrarlo con vosotr@s y os hemos preparado acciones para que podáis participar en este Mes Europeo de la Ciberseguridad, que este año lleva como lema «Piense antes de hacer clic» (ThinkB4UClick). Para ello, durante el mes de octubre os propondremos poner a prueba vuestros conocimientos en ciberseguridad a través del TestCSIRTCV que se realizará a través de nuestras RRSS Facebook y Twitter. Todos los lunes de este mes os haremos una pregunta y hasta el viernes no desvelaremos la respuesta correcta de cada una de ellas. El objetivo es que tengáis una idea aproximada de vuestro nivel de ciberseguridad.

Continuamos ahora con otras noticias referentes a ciberseguridad que han tenido lugar estos días:

    • Un nuevo malware bancario para Android, llamado Alien, que además de poder suplantar una entidad bancaria y robar las credenciales de acceso, cuenta con más de 200 aplicaciones para el sistema Android que pueden ser vulnerables como Facebook, WhatsApp, Twitter o Instagram.
    • AJG ha sido víctima de ransomware. La compañía de seguros más grande, con 30 mil empleados en 40 países, ha sido víctima de un ataque de ransomware que interrumpió algunas de sus operaciones. La compañía afirma que actuaron de inmediato y habilitaron sus protocolos de respuesta a incidentes, notificando además a las autoridades correspondientes e iniciando las investigaciones de lo sucedido.

Como podéis comprobar, los engaños y los ataques por infección de malware, siguen estando entre nuestras ciberamenazas diarias. Desde CSIRT-CV os recomendamos estar al día en temas de ciberseguridad, y queremos recordar algunos consejos importantes para mantener la continuidad de nuestro negocio. Animamos también a leer la guía sobre el ransomware elaborada por INCIBE, que podrás encontrar en nuestra sección de consejos y campañas.

Respecto a las alertas notificadas durante esta quincena, destacamos las siguientes por ser consideradas críticas:

    • Múltiples vulnerabilidades en Microsoft Azure Sphere, versiones 20.06 y 20.07, de tipo denegaciones de servicio, fuga de información, ejecución de código y corrupción de memoria. No hay soluciones específicas, pero se recomienda actualizar los productos a la última versión disponible, actualmente la 20.08.

Boletín 12/09/2020 – 25/09/2020

A continuación, os detallamos las noticias y alertas más importantes de las últimas dos semanas.

Uno de los hechos más destacados fue la presentación ayer, por parte del conseller de Hacienda, sobre el proyecto VSOC para entidades locales. Se trata de una herramienta, cedida por el Centro Criptológico Nacional, que permite gestionar la seguridad de los ayuntamientos desde un único Centro de Operaciones de Ciberseguridad (SOC) virtual.

CSIRT-CV, junto a la Diputación de Valencia, lidera este proyecto y colaborará con la puesta en marcha mediante su Plan Valenciano de Capacitación en Ciberseguridad, con el fin de ofrecer la formación necesaria al personal de los ayuntamientos y la Diputación.

Por otra parte, continúan las estafas relacionadas con el COVID-19. Algunos usuarios de Whatsapp, en este caso de Australia, han recibido un mensaje falso sobre la detección de un caso de coronavirus cerca de su ubicación. El mensaje incluye un enlace malicioso.

Además, varias agencias de Estados Unidos fueron víctimas de diversos ciberataques. Los atacantes se aprovecharon de múltiples vulnerabilidades no parcheadas y obtuvieron información sensible de los sistemas. Por eso, siempre os recordamos la importancia de tener todos los equipos y dispositivos actualizados con las últimas versiones disponibles.

También han sufrido ataques varias tiendas online, que utilizan la versión 1 o 2 de Magento, para obtener los datos de las tarjetas bancarias de los usuarios que han realizado compras en esos portales web.

Sobre las alertas de esta quincena destacan la vulnerabilidad crítica descubierta en productos Intel. Este fallo permite una escalada de privilegios sin requerir autenticación.

Y la vulnerabilidad también crítica en PAN-OS de Palo Alto, donde un atacante sin autenticación podría ejecutar código arbitrario con permisos de root.

Por último, os recordamos que Moodle ha publicado nuevas versiones (3.9.2, 3.8.5, 3.7.8 y 3.5.14) para corregir las cinco vulnerabilidades reportadas recientemente.