CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/04/2015

Boletín 03/04/2015 - 17/04/2015

Cuando aparece alguna vulnerabilidad crítica solemos hacer bastante hincapié en que se solucione aplicando el parche correspondiente o una salvaguarda, sobretodo cuando publicamos un boletín de alerta. En este caso con las actualizaciones de Windows de este mes se soluciona la vulnerabilidad CVE-2015-1635 que afecta a Internet Information Server y podría provocar una denegación de servicio o ejecución remota de código en los servidores web que utilizen la tecnología de Microsoft Windows. Afortunadamente el boletín MS15-034 soluciona este problema, pero aplicar solo este parche nos puede crear una falsa sensación de seguirdad porque no hay que perder de vista el resto de actualizaciones aunque no sean críticas.

Muchas veces un ataque viene con una combinación de vulnerabilidades en la que por ejemplo, se utiliza una ejecución remota de código más una escalada de privilegios donde esta última vulnerabilidad puede que no sea tan crítica, pero que permite en conjunto una intrusión en nuestro sistema.

Sobre el MS15-034, es importante destacar que no solo afecta a IIS, puede afectar a cualquier programa que haga uso de la librería HTTP.sys .Existen pruebas de concepto circulando por Internet y podría dar origen a un malware al estilo del SQL Slammer. Caso de no poder aplicar la actualización existe una salvaguarda deshabilitando la caché de IIS a nivel de núcleo pero que afectaría al rendimiento del servidor.

Para este mes tenemos un total de 10 boletines donde los más graves cubren vulnerabilidades en el navegador Internet Explorer, Microsoft Office, Graphics Component y la ya mencionada en IIS. Se recomienda revisarlo en conjunto.

Siguen apareciendo mensajes de phishing que utilizan la imagen de Correos para infectar equipos con Cryptolocker o alguna de sus variantes. En el texto del mesaje se incluye un enlace que lleva a la descarga de un fichero, que si llega a abrirse cifra los documentos e imágenes accesibles tanto en el ordenador, como en las unidades de red o USB. Además, el correo se propaga obteniendo la lista de contactos de la víctima y reenviando el correo de phishing .

Coincidiendo con la campaña de la declaración de la renta 2014, también se han detectado correos que suplantan la imagen de la Agencia Tributaria y con la excusa de una devolución de impuestos nos instan a rellenar un formulario web con nuestros datos bancarios. Se trata de una estafa para aprovecharse de esta información.

Consejos básicos de seguridad para intentar paliar este tipo de amenazas:

En otro orden de asuntos, la empresa antivirus Kaspersky en colaboración con la Policía Holandesa, han publicado una herramienta que permite descifrar los documentos inutilizados por la variante CoinVault. Se puede probar en el siguiente enlace aunque no asegura un 100% de efectividad porque no se ha conseguido acceso a todas las claves.

Por último comentar que, después de la controversia sobre el cierre del desarrollo de la herramienta de cifrado TrueCrypt se acaba de publicar un informe de auditoría en el que no se ha encontrado evidencias de vulnerabilidades de diseño críticas o puertas traseras deliberadas en su código por lo que otro grupo de desarrolladores podría retomar el trabajo.

Actualizaciones de programas:

Oracle corrige un total de 98 vulnerabilidades en su actualización de seguridad de este mes. Son muchas las familias de productos afectadas y se recomienda actualizar lo antes posible.

Apple también ha publicado de forma simultánea actualizaciones para múltiples productos: iOS 8.3 para sus dispositivos móviles (iPhone, iPad, iPod… ), OS X Yosemite 10.10.3 y Security Update 2015-004, Safari, Xcode 6.3 y Apple TV 7.2. Se recomienda aplicar los parches proporcionados por el fabricante.

Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player para Windows, Macintosh y Linux. Estas actualizaciones solucionan varias vulnerabilidades que podrían permitir a un potencial atacante tomar el control del sistema afectado.

Últimas Alertas Últimas Noticias

CSIRT-CV