Alertas de seguridad – Agosto 2020

Alertas de seguridad – Agosto 2020

Vulnerabilidad en Google Chrome

Se ha publicado una vulnerabilidad (CVE-2020-6492) en Google Chrome que, según el fabricante, se corrige con la nueva versión Google Chrome 85.

La vulnerabilidad es de tipo use-after-free, es decir, uso de memoria previamente liberada, reside en el componente WebGL (Librería de Gráficos Web). Se produce por un mal manejo de los objetos en la memoria, lo que podría permitir a una atacante la ejecución de código arbitrario en el contexto del proceso de Google Chrome.

Recursos afectados:

Todas las versiones anteriores a Google Chrome 85.

Solución:

Se recomienda actualizar a Google Chrome 85 cuando se encuentre disponible.

Campaña de phishing que suplanta a Correos

Se ha detectado una campaña de correos electrónicos fraudulentos que tratan de suplantar a Correos.

El email podría tener como asunto algo similar a “RE: Envío número 1-ES196 **** 726 !”. En el cuerpo del mensaje se informa al usuario de que no se ha podido realizar la entrega de un paquete por parte de Correos y se insta al usuario a que reprograme la entrega, previo pago y pinchando en el enlace “COMPLETE MI DIRECCIÓN DE ENTREGA”. Una vez ha accedido al enlace, se redirige al usuario a una página web falsa que nada tiene que ver con el servicio legítimo de Correos, para hacerse con su información bancaria.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing.

Campaña de phishing que suplanta al Ministerio de Trabajo

Se ha detectado una campaña de emails fraudulentos que suplantan al Ministerio de Trabajo y Economía Social con el objetivo de difundir malware.

El correo podría tener un asunto similar a “Fwd: Urgente – Proceso de trabajo Extrajudicial Nº (números aleatorios)”. En el cuerpo del mensaje se informa al usuario de que se le ha abierto un proceso extrajudicial. Además, tiene asociado un archivo adjunto que simula ser un fichero .pdf que, al pulsar sobre la vista previa, abre el navegador y descarga el archivo comprimido con el nombre «TRABAJO_D_(números aleatorios)_(caracteres aleatorios).zip» que contiene un troyano.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

Vulnerabilidades en Citrix Endpoint Management

Citrix ha publicado cinco vulnerabilidades en Citrix Endpoint Management (CVE-2020-8208, CVE-2020-8209, CVE-2020-8210, CVE-2020-8211 y CVE-2020-8212).

Lass vulnerabilidades CVE-2020-8208 y CVE-2020-8209 podrían permitir a un atacante no autenticado tomar el control administrativo, apoderándose así del servidor XenMobile. En el caso de las otras tres, permitirían a los administradores de CEM acceder a información no autorizada.

Recursos afectados:

Para las vulnerabilidades críticas, las versiones Citrix Endpoint Management (CEM) expuestas son:

  • XenMobile Server 10.12 antes de RP2
  • XenMobile Server 10.11 antes de RP4
  • XenMobile Server 10.10 antes de RP6
  • XenMobile Server antes de 10.9 RP5

En el resto, son las siguientes:

  • XenMobile Server 10.12 antes de RP3
  • XenMobile Server 10.11 antes de RP6
  • XenMobile Server 10.10 antes de RP6
  • XenMobile Server antes de 10.9 RP5

Solución:

Se recomienda a los clientes afectados por las vulnerabilidades calificadas como críticas que actualicen sus implementaciones de inmediato. En el caso de las vulnerabilidades calificadas como baja y media, clientes deben llevar a cabo las implementaciones tan pronto como lo permita el programa de parches.

Vulnerabilidades en Microsoft

En las actualizaciones de seguridad de Microsoft, correspondientes al mes de agosto, se han solucionado 120 vulnerabilidades, 17 de las cuales han sido calificadas como críticas (el resto son consideradas importantes).

Las actualizaciones solucionan dos vulnerabilidades Zero-day (CVE-2020-1380 y CVE-2020-1464) que están siendo explotadas en distintos ataques. La primera, considerada de criticidad alta, puede estar siendo utilizada en campañas de phishing. La segunda permitiría a un atacante suplantar la identidad de terceros en la firma digital de un fichero.

Recursos afectados:

  • Microsoft Windows
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • Microsoft ChakraCore
  • Internet Explorer
  • Microsoft Scripting Engine
  • SQL Server
  • Microsoft JET Database Engine
  • .NET Framework
  • NET Core
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft Windows Codecs Library
  • Microsoft Dynamics

Solución:

Se recomienda llevar a cabo las actualizaciones de seguridad que se encuentran disponibles desde el update automático de Windows. También se puede hacer la descarga manual en este enlace.

Campaña de malware a través del email

Se ha detectado una campaña de correos electrónicos fraudulentos que contienen malware y que suplantan a la entidad bancaria BBVA (podrían existir otras campañas similares que suplantan a otras entidades o instituciones).

El email puede tener un asunto parecido a: “Cuenta bloqueada (serie de números aleatorios)”. En el mensaje se informa al usuario de que su cuenta ha sido bloqueada al detectarse una supuesta actividad inusual y se le pide que realice una prueba para desbloquearla. Al hacer clic sobre el enlace, se descarga el archivo comprimido con el nombre “visualizar.zip” que contiene un troyano.

Vulnerabilidades en Node.js

Se ha detectado una vulnerabilidad (CVE-2020-7699) en un módulo Node.js que permitiría a un atacante producir una denegación de servicio (DoS) o la ejecución de código remoto. La vulnerabilidad está en el componente npm «express-fileupload«, que se ha descargado al menos 7.3 millones de veces desde npm (sistema de gestión de paquetes por defecto para Node.js).

Recursos afectados:

  • Componente npm «express-fileupload» en sus versiones anteriores a la 1.1.9.

Solución:

Se recomienda a los usuarios y administradores de sistemas actualizar lo antes posible. Puedes hacerlo en este enlace.

Campaña de malware Emotet

En los últimos días se ha detectado un repunte del malware Emotet (un troyano que se propaga a través del envío de emails fraudulentos). El objetivo de estos correos electrónicos es que los usuarios descarguen e instalen un adjunto, o que accedan a un enlace donde descargar el malware para, finalmente, pasar a formar parte de la botnet Emotet.

Dependiendo de la versión del malware con la que se infecta el equipo, puede tener diferentes comportamientos: infección por ransomware; robo de datos bancarios, nombres de usuario y contraseñas, o robo de la libreta de direcciones de correo electrónico.

En esta campaña, los ciberdelincuentes están utilizando el conocido “fraude al CEO” para tratar de engañar a los usuarios.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Sin categoría

Comments

Comentarios desactivados