Butlletí 10/04/2020 – 24/04/2020

Com de costum, anem amb el repàs de l’actualitat de la seguretat de la informació d’aquesta quinzena.

Motivat per l’alt número de «Fake News» que estan circulant per la xarxa relacionades amb el COVID-19, ahir CSIRT-CV va recuperar la seua campanya «Stop Fake News» per a ajudar els internautes a identificar i frenar la difusió de faules online. El contingut complet de la campanya, que es va crear fa ja un any, pot consultar-se en el següent enllaç, encara que durant els pròxims dies els seguidors de les nostres xarxes socials podran recordar el contingut rebent consells diaris.

Per desgràcia les accions malicioses que estan aprofitant l’impacte del coronavirus no es limiten només a la desinformació:

Tampoc han faltat les ja habituals filtracions de dades: la plataforma Aptoide, una de les principals alternatives a Google Play per a la descàrrega d’aplicacions Android, ha patit una filtració de dades de prop de 20 milions d’usuaris, encara que s’estima que la xifra pot ser major i que només s’ha publicat una part de la informació robada.

Encara que escapa de la filtracions habituals, també ha sigut notícia la filtració del codi font dels coneguts jocs CS:GO i Team Fortress2, tots dos de la companyia Valve.

En l’apartat tècnic, cal destacar la importància d’actualitzar els sistemes Windows per a solucionar la important vulnerabilitat en SMBv3, ja que s’ha anunciat l’existència d’un exploit funcional per a aconseguir execució remota de codi.

També recomanem actualitzar el popular software Foxit Reader i PhantomPDF, per disposar de greus vulnerabilitats que poden comprometre la seguretat dels equips dels nostres lectors.

Finalment tanquem el butlletí alertant als usuaris de iOS que s’ha descobert una vulnerabilitat que permet atacar dispositius Apple de manera remota mitjançant correus electrònics maliciosos. No obstant això, Apple ja ha parchado aquestes fallades en la beta més recent de iOS 13.4.5, per la qual cosa s’espera que s’allibere una actualització global en breu.

Butlletí 28/03/2020 – 09/04/2020

Atés que demà és festiu, avancem un dia el nostre butlletí quinzenal perquè no us perdeu tot l’esdevingut durant aquestes dues últimes setmanes.

Comencem amb una de les notícies més recents en el nostre portal. Es tracta d’una campanya de phishing massiva que s’està produint actualment en tot el país. Els correus maliciosos rebuts contenen l’assumpte “Denúncia Oficial XXXXXX, es va iniciar una investigació contra la seua empresa” i tracten de suplantar a la Inspecció de Treball i Seguretat Social (ITSS).
Aquests correus han d’eliminar-se immediatament i no accedir a cap dels seus enllaços.

Un altre tema a destacar durant aquests últims dies han sigut els atacs, de tipus 0-day, contra xarxes empresarials que usen dispositius de xarxa fabricats per l’empresa DrayTek. Es recomana als usuaris d’aquests dispositius deshabilitar l’accés remot als seus routers així com, actualitzar a les últimes versions.

Durant l’estat d’alarma molts programes han vist augmentat el seu ús, a causa d’un major nombre de persones que realitzen teletreball. Un d’aqueixos programes ha sigut Zoom, una aplicació per a la comunicació en línia. Els hackers s’aprofiten d’això ja que, ja s’han detectat més de 1.700 dominis i executables falsos de l’aplicació per a enganyar a les víctimes i propagar malware.

Respecte a les alertes i vulnerabilitats destaquem el descobriment d’una vulnerabilitat, de tipus Cross Site Scripting, en el software Tiki-Wiki CMS. Aquesta vulnerabilitat ha sigut descoberta pel nostre equip CSIRT-CV.

A la fi de març també es va informar d’un bug en Windows 10. La fallada produeix la pèrdua d’Internet en cas d’utilitzar un proxy, configurat manual o automàticament, incloent l’ús d’una VPN. Està prevista una solució per a principis d’abril.

I per a finalitzar, recomanem actualitzar a l’última versió dels navegadors web Firefox i Firefox ESR, tant per a Windows, MacOS i Linux, a causa de dues vulnerabilitats 0-day detectades.

Butlletí 14/03/2020 – 27/03/2020

Com ja us anunciàvem fa uns dies, malgrat la situació que estem vivint  a causa de de el COVID-19, CSIRT-CV continua prestant els seus serveis com de costum, prova d’això és la publicació del nostre butlletí quinzenal on us recordem les notícies més destacades d’aquests últims quinze dies.

Iniciem aquest butlletí destacant, les múltiples notícies que han sorgit al llarg d’aquests dies referents als nombrosos llocs web fraudulents que intenten traure profit del coronavirus/COVID-19. Així mateix us informàvem de les possibles campanyes phishing que la seua temàtica és suposadament el coronavirus, però realment es tracten de correus maliciosos.

I per si no fos prou durant aquesta setmana també us alertàvem d’una aplicació maliciosa, que sota l’aparença d’un cercador web de casos pròxims de COVID-19 s’amagava un malware que afecta els dispositius Android. Pel que sembla per a saber on estaven els casos contagiats més pròxims, se sol·licitava el pagament de 0,75 euros però finalment ni es cobrava res ni es rebia cap informació, encara que els delinqüents si haurien obtingut les dades d’aqueixa targeta de crèdit.

Per a fa front a aquesta mena d’estafes el Centre Criptológico Nacional ha publicat durant aquests dies un document en el qual aborda unes recomanacions bàsiques davant les campanyes de malware i de desinformació que aprofiten la pandèmia del coronavirus.

També des de CSIRT-CV hem volgut fer-vos unes recomanacions sobre aquest tema i per això hem publicat una infografia titulada “Queda’t a casa, però ciberseguro“, amb consells molt útils que ens ajudaran a afrontar l’aïllament provocat pel coronavirus de manera segura. A més, us recomanem la lectura de la nostra Guia de seguretat en el teletreball, publicada per CSIRT-CV fa algun temps i que us serà de molta utilitat durant aquests dies.

Quant a les alertes publicades durant aquests, destaquem en primer lloc dues vulnerabilitats que afecten a Adobe Type Manager Library, us recordem que és molt important que s’apliquen les recomanacions que se citen en l’alerta.

També s’han detectat diverses vulnerabilitats en Liferay Portal que que permetrien l’execució de codi remot per un atacant que aconseguira autenticar-se.

Finalment durant aquesta setmana, també us alertàvem sobre diverses vulnerabilitats en phpMyAdmin entre altres accions, un atacant amb accés al servidor podria aprofitar-se per a crear un nom d’usuari i enganyar a la víctima perquè realitze accions específiques amb aqueix compte d’usuari.

Butlletí 29/02/2020 – 13/03/2020

A continuació, us recordem les notícies i alertes sobre ciberseguretat més destacades de l’última quinzena.

Començàvem la quinzena amb la publicació de la CCN-STIC 885, una nova guia de la seua línia 800 (enfocada al ENS) amb la qual el CCN-CERT estudia i aborda les mesures de seguretat a implantar en entorns Office365 a l’hora de contractar-los en la modalitat SaaS.

També el CCN-CERT ha publicat un “Abstract” amb mesures de seguretat per a implantar l’accés remot segur. El document aporta una sèrie de recomanacions genèriques per a l’accés remot i dos annexos amb tots els detalls de cadascuna de les solucions plantejades.

D’altra banda, CSIRT-CV va llançar una nova campanya de conscienciació anomenada “7 errors de ciberseguretat que no hauries de cometre”, amb la qual es pretén que els usuaris d’Internet siguen conscients dels errors més comuns que se solen cometre en certs aspectes de la ciberseguretat, i així puguen corregir-los i sentir-se més segurs quan naveguen per la xarxa.

I amb motiu del Dia Internacional de la Dona, celebrat el passat 8 de març, des de CSIRT-CV es va posar de manifest la falta de dones en el sector TIC i més concretament, en el sector de la ciberseguretat.

Respecte a les alertes més importants d’aquesta quinzena, destaquen les següents:

Detectat una greu fallada de seguretat en diverses distribucions de Linux, concretament en el software PPP daemon. Aquesta vulnerabilitat permetria l’execució de codi arbitrari de manera remota.

També es va detectar una vulnerabilitat crítica en el protocol SMBv3 en sistemes Windows, que permetria l’execució de codi de manera remota. Aquesta vulnerabilitat va ser corregida ràpidament per part de Microsoft, publicant els pegats que la corregeixen. Des de CSIRT-CV recomanem aplicar els pegats corresponents com més prompte millor.

I finalment, Google ha publicat 70 actualitzacions de seguretat que corregeixen diverses vulnerabilitats en Android, algunes d’elles crítiques. Revisa la nostra notícia i actualitza els dispositius a l’última versió.