Alertas de seguridad – febrero 2020

Alertas de seguridad – febrero 2020

¡Cuidado! Vulnerabilidad en Microsoft Exchange

El CCN-CERT ha alertado de una vulnerabilidad en Microsoft Exchange Server (CVE-2020-0688). El fallo está en el ECP (panel de control de Microsft Exchange) que no genera claves aleatorias para cada instalación; todas las instalaciones tienen los mismos valores (ValidationKey y DecryptionKey en la sección MachineKey de la configuración web). Explotando este fallo, un atacante podría ejecutar código arbitrario y tomar el control de la máquina.

Se han visto afectados los siguientes recursos: Microsoft Exchange Server 2010 sp3 rollup_30; Microsoft Exchange Server 2013 cumulative update 23; Microsoft Exchange Server 2016 cumulative update 14; Microsoft Exchange Server 2016 cumulative update 15; Microsoft Exchange Server 2019 cumulative update 3; Microsoft Exchange Server 2019 cumulative update 4.

Por este motivo, Microsoft ha incluido en su boletín mensual las actualizaciones para solucionar esta vulnerabilidad.

Campaña de correos electrónicos que suplantan a Cajamar

Se ha detectado una campaña de emails fraudulentos, que suplantan a la entidad financiera Cajamar. El objetivo es dirigir a la víctima a una página falsa (que simula ser la web legítima) para robarle las credenciales.

Los correos tienen como asunto “Suspensión de orden de débito” (o algo similar) y se envían desde un remitente que simula ser de Cajamar Caja Rural. En el email, se informa al usuario de que se ha suspendido su cuenta y es necesario confirmar su acceso a la banca a distancia y verificar el número de teléfono.

Si has recibido un email de estas características, bórralo. Pero, si has accedido al enlace y facilitado tus datos de acceso, contacta lo antes posible con Cajamar para notificarles lo sucedido.

Falso correo de regalos exclusivos

Se está utilizando, de manera fraudulenta, la imagen de varias operadoras de telefonía con el objetivo de que los usuarios se suscriban a servicios de tarificación especial, sin que sean conscientes de que lo han hecho. De hecho, las víctimas creen que participan en un sorteo de regalos exclusivos con motivo de una supuesta celebración de la compañía suplantada.

Por este motivo, no debes introducir nunca tus datos personales o bancarios en este tipo de promociones online de dudosa reputación. Si tienes dudas, puedes consultar directamente con las compañías implicadas si la campaña es legítima.

Nueva oleada de emails fraudulentos de sextorsión

Se ha vuelto a detectar la campaña de correos electrónicos fraudulentos, cuyo objetivo es extorsionar a los usuarios mediante un supuesto video de contenido sexual. Los ciberdelincuentes amenazan con enviar el vídeo a todos los contactos de la víctima si no realiza el pago de una determinada cantidad en bitcoin.

¿Has recibido un correo de estas características? ¡Bórralo! Pero, si has accedido y realizado el pago, recopila todas las pruebas (correos, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado para presentar una denuncia.

Vulnerabilidad en TeamViewer

El CCN-CERT ha alertado de una vulnerabilidad en TeamViewer (CVE-2019-18988). Esta vulnerabilidad permitiría obtener las credenciales para utilizarlas después (realizar movimientos laterales, elevar los privilegios, etc.).

Para acceder a la información, un atacante tendría que haber obtenido, previamente, acceso al sistema, ya que la explotación solo puede realizarse de forma local.

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional recomienda a los usuarios aplicar los parches de seguridad en cuanto se encuentren disponibles.

Vulnerabilidades en Apple

Publicadas varias actualizaciones en Apple que corrigen distintas vulnerabilidades. Estas vulnerabilidades afectan a macOS, iOS, iPadOS y Safari.

Recursos afectados: iPhone 6s y posteriores; iPad Air 2 y posteriores; iPad mini 4 y posteriores; iPod touch de séptima generación; macOS High Sierra 10.13.6; macOS Mojave 10.14.6; macOS Catalina 10.15.2.

Apple ha publicado las correspondientes actualizaciones para todos los dispositivos y versiones afectadas. La descarga de las actualizaciones se encuentra disponible en este enlace.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather