Alertas de seguridad – diciembre 2020

Alertas de seguridad – diciembre 2020

Campaña de malware que suplanta a tus contactos

Se ha detectado una campaña muy agresiva de envío de correos electrónicos que podrían suplantar la identidad de tus contactos. El objetivo de esta campaña es la difusión de malware.

Los emails pueden llegar en distintos formatos. En algunos casos, simulan ser la respuesta a mensajes que los usuarios han intercambiado. Pero, también pueden llegar como mensaje aislado. Para dar credibilidad al correo, los atacantes suplantan la dirección del remitente haciendo que parezca que proviene de un contacto legítimo.

Los mensajes contienen un archivo adjunto y, en el cuerpo del correo, se incluye una contraseña para abrir el archivo.

Los correos podrían tener una apariencia similar a esta:

Si recibes un mail de estas características, bórralo. Se trata de una campaña de malware que podría infectar tu equipo.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

 

Vulnerabilidades críticas en varios productos de Veritas

Veritas ha detectado diversas vulnerabilidades en varios de sus productos destinados a empresas.

Recursos afectados:

  • Veritas System Recovery (VSR) para Windows versiones 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1, 16 y versiones anteriores.
  • NetBackup y OpsCenter versions 8.3.0.1 y versiones anteriores.
  • VRP/NetBackup Resiliency Platform versiones 3.4 y 3.5. y versiones anteriores.
  • Veritas InfoScale Windows versiones 7.4.2, 7.4.1, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0.1, 7.0, Storage Foundation HA 6.1 para Windows, y Storage Foundation 6.1 para Windows y versiones anteriores.
  • Veritas InfoScale Operations Manager (VIOM) Windows Management Server versiones 7.4.2, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0 y versiones anteriores.
  • Enterprise Vault versions 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1, 12.0 y versiones anteriores.
  • Veritas Desktop y Laptop Option (DLO) versiones 9.3.3, 9.3.2, 9.3.1, 9.3, 9.2, 9.1, 9.0.1, and 9.0 y versiones anteriores.
  • NetBackup with CloudPoint versiones 8.3.0.1, 8.3; y CloudPoint standalone versiones 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2, 1.0.
  • Backup Exec versiones BE 20.x, BE 21.x y 16.x y versiones anteriores.
  • APTARE IT Analytics versiones 10.5 y 10.4.
  • Vulnerabilidad crítica relativa al uso de OpenSSL y común a las siguientes aplicaciones:
    • APTARE
    • Backup Exec
    • CloudPoint (standalone)
    • Desktop and Laptop Option
    • Enterprise Vault
    • InfoScale
    • NetBackup and NetBackup OpsCenter
    • Veritas Resiliency Platform
    • Veritas System Recovery
  • Veritas Desktop y Laptop Option (DLO) 9.5.

Algunas versiones ya no soportadas o descatalogadas también podrían estar afectadas.

Cabe destacar que solo se encuentran afectadas las plataformas Windows.

Solución:

Se recomienda aplicar las actualizaciones lo antes posible para corregir las vulnerabilidades detectadas. Se pueden descargar los parches en el centro de descargas del fabricante.

 

Vulnerabilidades Críticas en Wyse ThinOS de Dell

Dell ha informado de dos vulnerabilidades críticas, causadas por una configuración por defecto insegura. Estos fallos podrían ser explotados por un ciberdelincuente para acceder a archivos de configuración y obtener acceso a información confidencial.

Recursos afectados:

Versiones anteriores a Wyse ThinOS 8.6 MR8

Solución:

Se recomienda actualizar los productos afectados a la última versión disponible:

  • Wyse ThinOS 8.6 MR8

 

Campaña de ciberataques a Orion

El CCN-CERT ha informado de una campaña de ciberataques a la plataforma Orion de SolarWinds. Los ciberatacantes obtuvieron acceso a numerosas organizaciones públicas y privadas de todo el mundo, mediante el despliegue de actualizaciones del software de monitorización y gestión Orion de SolarWinds, a las que se añadió código malicioso para comprometer los sistemas. Esta campaña podría haber empezado en primavera de 2020.

Recursos afectados:

Las versiones de Orion publicadas entre marzo y junio de 2020 (desde 2019.4 HF5 hasta 2020.2.1).

Solución:

Se recomienda actualizar a la versión 2020.2.1 HF 1 de Orion lo antes posible. La última versión está disponible en el portal de cliente de SolarWinds.

 

Vulnerabilidad crítica en Cisco Jabber

Cisco ha publicado una actualización de seguridad de la herramienta Cisco Jabber, que corrige varias vulnerabilidades. Una de ellas es crítica y afecta a las herramientas para Windows, macOS, Android e iOS.

Recursos afectados:

  • Cisco Jabber para Windows versiones 12.9 y anteriores.
  • Cisco Jabber para macOS versiones 12.9 y anteriores.
  • Cisco Jabber para Android e iOS versiones 12.9 y anteriores.

Solución:

Ya se han publicado las actualizaciones para estas vulnerabilidades y se recomienda actualizar, cuanto antes, los productos afectados. Solo están disponibles para versiones de software con licencia activa. Además, se recomienda a los usuarios comprobar si los dispositivos tienen suficiente memoria y confirmar que las configuraciones de hardware y software continuarán siendo compatibles con la nueva versión.

 

Vulnerabilidades críticas en Microsoft

Microsoft ha informado de 58 vulnerabilidades, nueve de ellas críticas, que afectan a varios productos. Algunos son muy utilizados en el entorno empresarial: Microsoft Windows 10, Server y Exchange Server o Microsoft Edge.

Recursos afectados:

  • Microsoft Windows:
    • Windows 10 (versiones 20H2, 1607, 2004, 1903, 1909, 1809 y 1803);
    • Windows Server (versiones Windows Server 2008 for 32-bit Systems Service Pack 2, 2008 for 32-bit Systems Service Pack 2 Server Core, 2008 for x64-based Systems Service Pack 1, 2008 for x64-based Systems Service Pack 1 Server Core, 2008 for x64-based Systems Service Pack 2, 2008 for x64-based Systems Service Pack 2 Server Core, 2016, 2016 Server Core, 2019, 2019 Server Core, 1903 Server Core, 1909, Server Core, 2004, Server Core y 20H2 Server Core);
  • Microsoft Exchange Server (versiones 2013 actualización 23, 2016 actualizaciones 17 y 18, 2019 actualizaciones 6 y 7);
  • Microsoft Edge (EdgeHTML-based):
    • Versiones de Windows 10 (20H2, 2004, 1903, 1909, 1809 y 1803) y Windows Server 2019.
  • Chakra Core.
  • Microsoft SharePoint (versiones Foundation 2010 Service Pack 2, Foundation 2013 Service Pack 1, Enterprise Server 2016 y Server 2019);
  • Microsoft Dynamics 365 for Finance and Operations.

Solución:

En general, el software afectado se actualizará automáticamente. Pero, en el caso de que no se realizase la actualización de forma automática, Microsoft ha puesto a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga: Guía de actualizaciones de seguridad de Microsoft. Diciembre 2020.

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados