Alertas de seguridad – diciembre 2018

Alertas de seguridad – diciembre 2018

Actualización de seguridad de WordPress

WordPress ha publicado una actualización de seguridad que resuelve varios problemas que afectan a las versiones 3.7 y posteriores. A través de estos fallos, los atacantes podrían eliminar archivos, crear publicaciones, editar comentarios (incluyendo código malicioso), etc.

Es recomendable actualizar WordPress a la versión 5.0.1. Puedes descargar la última versión desde la página del gestor de contenidos o, dentro del propio gestor, en los apartados “Escritorio”, “Actualizaciones” y, en el área de administración de tu sitio, haciendo clic en “actualiza ahora”.Pero, recuerda, antes de actualizar, haz una copia de seguridad, tanto de la base de datos como de todos los archivos que componen la web.

Detectada vulnerabilidad crítica en Kibana

El CCN-CERT ha alertado de la publicación de una POC (Proof Of Concept) que permite explotar la vulnerabilidad CVE-2018-17246, detectada en la herramienta de explotación y visualización de datos Kibana. Se han visto afectadas las versiones anteriores a 6.4.3 y 5.6.13.

Esta vulnerabilidad (CVE-2018-17246) reside en el proceso LFI (Local File Inclusion) y permite la inclusión de archivos a través de peticiones http. Las investigaciones han revelado que, a través del API de la consola de Kibana, un atacante podría enviar una solicitud http que le permita ejecutar ficheros Java Script, que se encuentren alojados en cualquier directorio del servidor en los que Kibana tenga permisos. De esta forma, podría obtener información y ejecutar comandos para hacerse con el control de la máquina.

Desde el CCN-CERT, recomiendan actualizar ElasticStack a la versión 6.5, si esto no fuese posible se recomienda desactivar el complemento llamado “consola” de Kibana editando el fichero kibana.yml y cambiando el valor de “console.enabled:” de true a false.

Vuelven las extorsiones por mail

Se ha vuelto a lanzar una campaña de correos electrónicos fraudulentos, que tratan de extorsionar a la víctima con supuestas imágenes de contenido sexual.

En el correo se asegura que el ordenador de la víctima ha sido infectado y se ha obtenido su contraseña, sus contactos (amigos, familia, compañeros de trabajo, etc.) y su historial de búsquedas en Internet. Pero, además, el estafador afirma tener imágenes de la víctima de contenido sexual y amenaza con difundirlas entre sus contactos si no realiza un pago en Bitcoins.

Si has recibido un correo de estas características, ignóralo. Se trata de un intento de estafa y, en realidad, tu equipo no ha sido infectado, no han conseguido tus contactos, ni existen esas imágenes. La contraseña ha podido ser extraída de las filtraciones de páginas hackeadas como LinkedIn, Drobbox, etc.

Pero, si todavía utilizas esa contraseña en algún servicio, cámbiala, ya que ha sido filtrada y es conocida por terceros.

Si has realizado el pago, recopila todas las pruebas y contacta con las fuerzas y cuerpos de seguridad del Estado para presentar una denuncia.

Facebooktwitterpinterestlinkedinby feather
/ Sin categoría / Tags: , , , ,

Comments

Comentarios desactivados