Alertas de seguridad – enero 2019

Alertas de seguridad – enero 2019

Dos nuevas vulnerabilidades críticas en Adobe Acrobat y Adobe Reader

El Centro Criptológico Nacional, CCN-CERT, ha avisado de una actualización de seguridad que soluciona dos vulnerabilidades críticas en los servicios Adobe Acrobat y Adobe Reader.

Las vulnerabilidades (CVE-2018-16011 y CVE-2018-19725) permitirían la ejecución de código arbitrario en los sistemas vulnerables, así como escalar privilegios.

Se han visto afectadas las siguientes versiones (tanto para Windows como para macOs): versión 2019.010.20064 y anteriores de Acrobat DC; versión 2019.010.20064 y anteriores de Acrobat Reader DC; versión 2017.011.30110 y anteriores de Acrobat 2017; versión 2017.011.30110 y anteriores de Acrobat Reader 2017; versión 2015.006.30461 y anteriores de Acrobat DC; versión 2015.006.30461 y anteriores de Acrobat Reader DC.

El CCN-CERT recomienda descargar lo antes posible la actualización de seguridad que ha publicado Adobe.

Campaña de phishing que suplanta a BBVA

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a BBVA. Su objetivo es dirigir a la víctima a una página falsa para robar sus credenciales de acceso e información bancaria.

Si has recibido un correo de estas características, bórralo. Pero, si has accedido al enlace y has introducido las credenciales, modifica tu contraseña lo antes posible y ponte en contacto con la entidad bancaria para notificarle lo sucedido.

Detectada vulnerabilidad en la aplicación ES File Explorer de Android

Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a los ciberdelincuentes el acceso a los archivos administrados por la aplicación. Están afectados todos los usuarios de Android que tengan instalada la aplicación Es File Explorer en la versión 4.1.9.7.4 o inferiores.

Si has instalado esta aplicación (o la tienes instalada por defecto), desinstálala y utiliza en su lugar el gestor de archivos por defecto de Android (u otra aplicación similar, asegurándote de que no tenga vulnerabilidades). Si no puedes desinstalarla, inhabilítala.

Campaña de phishing que suplanta a la Agencia Tributaria

Se ha detectado un nuevo caso de phishing masivo en el que los ciberdelincuentes se hacen pasar por la Agencia Tributaria, con el objetivo de conseguir tus datos personales y bancarios.

El asunto del correo puede ser algo parecido a “Nuevo mensaje || [Código Numérico]”. En este email falso, informan al usuario de que le corresponde un supuesto reembolso económico. Para poder recibirlo, debe pinchar en un enlace que le lleva a una web con un formulario, en el que le solicitan su información personal y bancaria.

Como siempre, para evitar caer en este tipo de engaño, te recomendamos no introducir nunca tus datos personales o bancarios en páginas web de las que no hayas comprobado su autenticidad o que no sean de confianza.

Pero, si ya es tarde, y has facilitado tus datos personales y bancarios, debes: comprobar qué información tuya circula por Internet (para evitar que se utilicen tus datos sin consentimiento), haciendo búsquedas sobre ti; contactar con tu banco para evitar que se realicen cargos, y notificar lo ocurrido a las Fuerzas y Cuerpos de Seguridad del Estado.

Actualiza tu plataforma de formación Moodle

Moodle ha publicado actualizaciones de seguridad para sus distintas versiones que solucionan varias vulnerabilidades.

Las versiones afectadas son: 3.6 a 3.6.1; 3.5 a 3.5.3; 3.4 a 3.4.6; 3.1 a 3.1.15 y versiones anteriores no compatibles.

Desde INCIBE, recomiendan actualizar Moodle a las últimas versiones disponibles en la web de la plataforma.

Nueva actualización de seguridad de Drupal

Se ha publicado una nueva actualización de seguridad que afecta al núcleo del gestor de contenidos Drupal y que soluciona las siguientes vulnerabilidades:

  • La ejecución remota de código para realizar cambios en el portal, debido a que la introducción de datos, en operaciones con ficheros, no están validadas.

  • La actualización de la biblioteca PEAR Archive_Tar, que afecta a la configuración del gestor de contenidos.

Deberán actualizarse las versiones 8.6.x, 8.5.x, 7.x y anteriores.

Nueva actualización de seguridad de Oracle Java SE

En el aviso de actualización de enero, Oracle ha publicado la solución a cinco fallos de seguridad de JAVA SE, que podrían ser explotados sin autenticación (a través de una red sin requerir credenciales de usuario).

Están afectados los siguientes recursos: Java Advanced Management Console, versión 2.12; Oracle Java SE, versiones 7u201, 8u192, 11.0., y Oracle Java SE Embedded, versión 8u191.

Para solucionar los fallos, se recomienda llevar a cabo la actualización de seguridad lo antes posible.

El estándar DNS se renueva y puede afectar a tu web y tu correo electrónico

El sistema actual de nombres de dominio, conocido como DNS por sus siglas en inglés, que traduce los nombres de dominio a direcciones IP, tiene consigo una serie de problemas que afectan a su funcionamiento y seguridad. Para solucionarlo, los proveedores de software DNS y los sistemas de DNS públicos han eliminado ciertos parches provisionales y han implementado actualizaciones que utilizarán el estándar EDNS (Extension mechanisms for DNS).

Cualquier aplicación web, como la página web corporativa de tu empresa, podría dejar de ser accesible si el servidor DNS que la sirve no está actualizado al estándar EDNS.

Aunque su aplicación es transparente para las empresas, salvo si gestionan su propio DNS público, es recomendable comprobar el estado de aplicación del estándar EDNS sobre tu sitio web o tu correo electrónico.

Detectada una vulnerabilidad en los servidores de correo Microsoft Exchange 2013 y posteriores

Se ha descubierto una vulnerabilidad en Microsoft Exchange que podría permitir a un atacante obtener privilegios del servidor de correo Exchange con respecto al objeto Dominio en Active Directory, que podría afectar a la integridad y confidencialidad de la información.

Este problema afecta a cualquier organización que cuente con un servidor de correo Microsoft Exchange 2013 o versiones posteriores.

Se recomienda tener activadas las actualizaciones automáticas, tanto del sistema operativo, como del resto de aplicaciones.

Comments

Comentarios desactivados