CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/07/2020

Boletín 04/07/2020 – 17/07/2020

Un viernes más os hacemos llegar nuestro boletín con las noticias más interesantes de los últimos quince días.

Comenzamos nuestro boletín haciéndonos eco de un posible hackeo a las cámaras de videovigilancia de Moscú  según informaba la noticia se han puesto a la venta el acceso a cámaras en escuelas, calles, parques, oficinas y hospitales en la dark web. Las autoridades están restringiendo el número de empleados con acceso a los sistemas, para evitar que las credenciales terminen expuestas. Incluso, algunos de esos sistemas podrían controlarse de forma remota.

También durante esta quincena os anunciábamos una estafa relacionada con la Copa GNP en la que se prometía como regalo el balón oficial de la copa. Se trataba de una campaña de ingeniería social, que se activaba a través de WhatsApp, y pretendía instalar en los dispositivos de los usuarios una herramienta de seguridad de dudosa procedencia. Además, el usuario debía compartir el mensaje con 15 contactos previamente, antes de "ganar" su balón.

Otra noticia muy importante que queremos destacar es la aprobación de un convenio de colaboración en materia de ciberseguridad entre CSIRT-CV y el Centro Criptológico Nacional (CCN). La colaboración entre CSIRT-CV y el CNI-CCN dio comienzo hace más de una década, cuando CSIRT-CV era el único CERT autonómico de España. Durante todo este tiempo, se ha ido instrumentalizando a través de sucesivos convenios que la han hecho cada vez más fructífera.

Durante esta semana también se ha publicado una noticia sobre el posible hackeo a varias cuentas de twitter de cuentas (de grandes fortunas e importantes empresas) de forma simultánea. Las cuentas hackeadas mostraban un mensaje en el que invitaban a los internautas a enviar sus Bitcoins a una cuenta, con la promesa de que la cantidad sería devuelta por duplicado.

Además durante estos días anunciábamos la finalización de nuestra campaña "Ciber-vuelta al cole:No te la dejes para septiembre". Durante estos días, desde CSIRT-CV os hemos ido dando algunos consejos para que tanto los los padres y/o tutores, como los menores, naveguen y hagan uso de las tecnologías educativas de forma segura en la Red. Si todavía no has visitado nuestra campaña aún puedes hacerlo a través de nuestras redes sociales y nuestro portal de concienciaT.

Así mismo también os recordamos  el inicio de la segunda edición de los cursos de seguridad de CSIRT-CV 2020 en la que se presenta la novedad de un nuevo curso, cuyo temario trata sobre el Reglamento General de Protección de Datos.

Os invitamos a todos a participar en los cursos que consideréis de vuestro interés. Acaba el año estando al día en temas de seguridad sobre smartphones, malware, correo electrónico, RGPD y compras online, entre otros muchos. Accede a nuestra web de concienciación para ver toda nuestra oferta formativa: concienciaT.

En cuanto a las alertas de estas últimas semanas destacamos SigRed: ejecución de código remoto en Microsoft Server correspondiente a la vulnerabilidad con CVE-2020-1350. Esta vulnerabilidad afecta a los servidores DNS de Microsoft y ha sido clasificada como crítica, con 10 puntos sobre 10 en el sistema de puntuación CVSS. Esta vulnerabilidad de ejecución de código remoto se produce cuando los servidores DNS de Windows no pueden gestionar correctamente las peticiones. Según Microsoft este problema podría ser aprovechada por un gusano para llegar a comprometer los equipos vulnerables sin necesidad de interacción de los usuarios. Recomendamos parchear lo antes posible

Múltiples actualizaciones de productos CISCO, recomendamos actualizar a las nuevas versiones lo antes posible.

Además de dos vulnerabilidades Zero-day,  la primera de ellas en Python, donde el fallo se debía en cómo interactúan IPv4Interface y IPv6Interface. Sus funciones hash devuelven 32 y 64 respectivamente, pero Lib/ipaddress.py para estas versiones de Python, calcula incorrectamente el valor del hash. El segundo Zero-day afecta Zoom para Windows 7 el fallo permite ejecutar comandos remotamente en el equipo atacado. Para ejecutarse, es necesario que el usuario ejecute alguna acción, como puede ser, descargar un fichero, por lo que se recomienda extremar las precauciones y actualizar la aplicación lo antes posible.

Últimas Alertas Últimas Noticias

CSIRT-CV