Alertas de seguridad – Julio 2020

Alertas de seguridad – Julio 2020

ACTUALIZACIÓN EN MAGENTO

El gestor de contenidos para tiendas online Magento ha publicado una actualización de seguridad que corrige cuatro vulnerabilidades (dos de ellas son críticas). Si un ciberatacante consiguiera explotar alguna de estas vulnerabilidades, podría ejecutar código o saltarse la verificación de firma del portal.

Recursos afectados: 

  • Magento Commerce 2 versiones 2.3.5-p1 y anteriores
  • Magento Open Source 2 versiones 2.3.5-p1 y anteriores

Solución:

Para resolver el problema, es necesario ctualizar a la última versión disponible. En este caso sería:

  • Magento Commerce 2 versión 2.4.0
  • Magento Open Source 2 versión 2.4.0

CAMPAÑA DE MALWARE POR CORREO ELECTRÓNICO

Se ha detectado una campaña de correos electrónicos fraudulentos que tratan de suplantar a la Agencia Tributaria. El objetivo de los ciberdelincuentes es difundir malware, concretamente, este ha sido identificado como Trojan Cryxos y está diseñado para robar datos personales a los usuarios.

El email puede tener un asunto similar a “Notificacion pendiente (XXXXX)”, donde las “X” son números aleatorios. En el cuerpo del mensaje se solicita al usuario verificar si el “monto de la factura fiscal es correcto”. El correo contiene un adjunto en formato PDF que, al pulsar sobre él, descarga el archivo «COMPROBANTE_37914_CDAN.zip» (infectado con malware).

Elimina cualquier correo similar a este que recibas en tu buzón. Pero, si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo para eliminar el malware.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

VULNERABILIDADES EN ADOBE PHOTOSHOP Y READER MOBILE

Adobe ha publicado varias actualizaciones de seguridad para sus herramientas. Destacan las que hacen referencia a Photoshop para Windows y Reader Mobile para Android. En el caso de Photoshop, las vulnerabilidades podrían permitir a un atacante ejecutar código arbitrario en el sistema. Con respecto a la vulnerabilidad en Reader Mobile, podría permitir que la información de usuario fuera revelada.

Recursos afectados

  • Adobe Photoshop CC 2019 para Windows en la versión 20.0.9 y anteriores.
  • Adobe Photoshop 2020 para Windows en la versión 21.2 y anteriores.
  • Adobe Reader Mobile para Android en las versiones 20.0.1 y anteriores.

Solución:

Para solucionar las vulnerabilidades, es necesario actualizar las herramientas a las siguientes versiones:

  • Adobe Photoshop CC 2019 a la versión 20.0.10
  • Adobe Photoshop 2020 a la versión 21.2.1
  • Adobe Reader Mobile a la última versión 20.3

 

ACTUALIZACIÓN EN MOODLE

Moodle ha publicado una actualización de seguridad que soluciona varias vulnerabilidades. Una de ellas permitiría a un ciberdelincuente realizar un ataque de denegación de servicio, debido a un fallo en el número de archivos que se pueden cargar. Otra de las vulnerabilidades, que se ha corregido, permitiría una escalada de privilegios.

Recursos afectados:

Las vulnerabilidades afectan a las versiones de Moodle: 3.9; 3.8 a 3.8.3; 3.7 a 3.7.6; 3.5 a 3.5.12, y todas las anteriores sin soporte.

Solución:

Se recomienda actualizar a la última versión disponible. Puedes hacerlo en este enlace.

 

VULNERABILIDADES EN APACHE TOMCAT

Se han publicado dos vulnerabilidades (CVE-2020-13934 y CVE-2020-13935) en Apache Tomcat, el servidor de aplicaciones de código abierto para Java Servlet, JavaServer Pages, Java Expression Language y Java WebSocket.

La primera de ellas, permitiría la lectura o escritura en una ubicación de memoria que está fuera del límite previsto del búfer. De forma que un atacante podría provocar una excepción del tipo OutOfMemoryException y causar una denegación de servicio. La segunda vulnerabilidad es del tipo “Infinite Loop” y podría desencadenar bucles infinitos y llevar a escenarios de denegación de servicio.

Recursos afectados:

  • Por la vulnerabilidad CVE-2020-13934:
  • Apache Tomcat versiones 10.0.0-M1 a 10.0.0-M6
  • Apache Tomcat versiones 9.0.0.M5 a 9.0.36
  • Apache Tomcat versiones 8.5.1 a 8.5.56
  • Por la vulnerabilidad CVE-2020-13935:
  • Apache Tomcat versiones 10.0.0-M1 a 10.0.0-M6
  • Apache Tomcat versiones 9.0.0.M1 a 9.0.36
  • Apache Tomcat versiones 8.5.0 a 8.5.56
  • Apache Tomcat versiones 7.0.27 a 7.0.104

Solución:

El fabricante ha publicado actualizaciones que solucionan las vulnerabilidades.

  • Actualizar a Apache Tomcat 10.0.0-M7 o posterior
  • Actualizar a Apache Tomcat 9.0.37 o posterior
  • Actualizar a Apache Tomcat 8.5.57 o posterior

 

VULNERABILIDADES EN ADOBE CREATIVE CLOUD DESKTOP PARA WINDOWS

Adobe ha publicado varias actualizaciones de seguridad para Creative Cloud Desktop y el gestor de descargas que corrigen varias vulnerabilidades, algunas de ellas de severidad crítica.

Recursos afectados:

La herramienta de Adobe Creative Cloud Desktop para Windows en versiones 5.1 y anteriores.

Solución:

Es necesario actualizar la herramienta Creative Cloud Desktop para Windows a la versión 5.2.

 

VULNERABILIDAD DEL ROL DNS EN LAS VERSIONES DE WINDOWS SERVER

Microsoft ha alertado sobre una vulnerabilidad que afecta a la funcionalidad de resolución de nombres de dominio (DNS) en todas las versiones Server que implementen este rol (generalmente controladores de dominio). Este fallo podría permitir a un atacante ejecutar código malicioso en el equipo de la víctima, en el contexto de la cuenta de sistema local.

Recursos afectados:

Todas las versiones de Windows Server configuradas como servidor DNS.

  • Microsoft Windows Server 2008:
    • Sistemas de 32 bits Service Pack 2 y Server Core installation.
    • Sistemas de 64 bits Service Pack 2 y Server Core installation.
  • Microsoft Windows Server 2008 R2:
    • Sistemas de 64 bits Service Pack 1 y Server Core installation.
  • Microsoft Windows Server:
    • 2012 Server Core installation.
    • 2012 R2.
    • 2012 R2 Server Core installation.
    • 2016 Server Core installation.
    • 2019 Server Core installation.
    • 1903, 1904, 2004 Server Core installation.

Solución:

Microsoft ha publicado un parche para todas las versiones afectadas. Se recomienda la aplicación del parche para corregir esta vulnerabilidad. Además, también se ha ofrecido una solución alternativa para quienes no deseen o no puedan aplicar el parche. Para ello, hay que realizar un cambio en el registro de Windows que permite restringir el tamaño del paquete de respuesta DNS entrante basado en el protocolo TCP:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00

Tras realizar esta modificación, se guardan los cambios y se reinicia servicio de DNS. Una vez aplicado el parche, el administrador puede eliminar la clave de registro propuesta y su contenido para que quede como estaba inicialmente.

 

VULNERABILIDAD CRÍTICA EN BIG-IP DE F5

La vulnerabilidad (CVE-2020-5902) se ubica en la interfaz TMUI (Traffic Management User Interface) de BIG-IP. Un atacante, autenticado o no y con acceso de red a TMUI a través del puerto de administración BIG-IP o Self IPs, podría ejecutar comandos del sistema, crear o eliminar archivos, deshabilitar servicios o ejecutar código Java, comprometiendo el sistema.

Además, F5 ha alertado de que el sistema BIG-IP en modo Appliance también es vulnerable y el plano de datos de BIG-IP no está expuesto a la vulnerabilidad, ya que la explotación solo es posible en el plano de control.

Recursos afectados:

BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM) en las versiones:

  • 1.0 y 15.0.0
  • desde 14.1.0 hasta 14.1.2
  • desde 13.1.0 hasta 13.1.3
  • desde 12.1.0 hasta 12.1.5
  • desde 11.6.1 hasta 11.6.5

Solución:

Actualizar los productos afectados a alguna de las siguientes versiones mediante la correspondiente cuenta de usuario de F5:

  • 1.0.4
  • 1.2.6
  • 1.3.4
  • 1.5.2
  • 6.5.2

 

CORREOS FRAUDULENTOS DE EXTORSIÓN A EMPRESAS

Se ha detectado una campaña de correos electrónicos fraudulentos que trata de extorsionar al receptor. En el mail, se explica que el sitio web de la empresa ha sido comprometido y que toda la información (también la base de datos) se hará pública en cinco días, a menos que se haga un pago en Bitcoins.

El email está llegando con varios remitentes y asuntos diferentes.

Si has recibido un correo de estas características, ignóralo. Es una estafa y nada de lo que se explica ha sucedido. Pero, si has accedido al chantaje, recopila todas las pruebas y presenta una denuncia ante los cuerpos y fuerzas de seguridad del Estado.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing.

VULNERABILIDADES EN APACHE

El CCN-CERT ha alertado de vulnerabilidades en varios productos Apache. Concretamente, se han hecho públicas varias vulnerabilidades (altas o críticas) en los productos Apache Tomcat (CVE-2020-11996), Apache Traffic Server (CVE-2020-9494) y Apache Guacamole (CVE-2020-9497 y CVE-2020-9498).

  • En el caso de Apache Tomcat, los recursos afectados son:
  • Apache Tomcat versiones 10.0.0-M1 a 10.0.0-M5
  • Apache Tomcat versiones 9.0.0.M1 a 9.0.35
  • Apache Tomcat versiones 8.5.0 a 8.5.55

Y para solucionarlo es necesario actualizar a las versiones:

  • Apache Tomcat 10.0.0-M6 o posterior
  • Apache Tomcat 9.0.36 o posterior
  • Apache Tomcat 8.5.56 o posterior
  • En Apache Traffic Server, los recursos a los que afecta son:
  • Apache Traffic Server versiones 6.0.0 a 6.2.3.
  • Apache Traffic Server versiones 7.0.0 a 7.1.10.
  • Apache Traffic Server versiones 8.0.0 a 8.0.7.

Y la solución es actualizar:

  • Versiones 6.x, actualizar a 7.1.11, 8.0.8 o posteriores.
  • Versiones 7.x, actualizar a 7.1.11 o posteriores.
  • Versiones 8.x, actualizar a 8.0.8 o posteriores.

En Apache Guacamole, la vulnerabilidad afecta a las versiones 1.1.0 y anteriores. Para solucionarla, es necesario actualizar a la versión 1.2.0.

 

VULNERABILIDADES EN LA LIBRERÍA DE CÓDECS DE WINDOWS

Microsoft ha alertado de dos vulnerabilidades (CVE-2020-1425 y CVE-2020-1457) en la librería de códecs de Windows. Los errores afectan a las distribuciones de Windows 10 y Windows Server 2019.

Según ha informado Microsoft, los fallos pueden explotarse mediante archivos de imagen especialmente diseñados. Si se abren dentro de aplicaciones que utilizan la librería de códecs de Windows, un atacante podría ejecutar código dañino y obtener el control total sobre el dispositivo.

Recursos afectados:

  • Windows 10 Version 1709 for 32-bit Systems
  • Windows 10 Version 1709 for ARM64-based Systems
  • Windows 10 Version 1709 for x64-based Systems
  • Windows 10 Version 1803 for 32-bit Systems
  • Windows 10 Version 1803 for ARM64-based Systems
  • Windows 10 Version 1803 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 2004 for 32-bit Systems
  • Windows 10 Version 2004 for ARM64-based Systems
  • Windows 10 Version 2004 for x64-based Systems
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)

Solución:

No existen medidas de mitigación. Los sistemas afectados serán actualizados de forma automática a través de Microsoft Store. Pero, los usuarios que precisen recibir la actualización de inmediato, pueden buscar las actualizaciones manualmente a través de la aplicación Microsoft Store.

 

VULNERABILIDAD EN EL SISTEMA PAN-OS DE PALO ALTO

El CCN-CERT ha alertado de una vulnerabilidad crítica (CVE-2020-2021) de omisión de autenticación en el sistema operativo de firewall PAN-OS de Palo Alto.

Cuando la autenticación de SAML (Security Assertion Markup Language) está habilitada y la opción «Validate Identity Provider Certificate» está deshabilitada, la verificación incorrecta de firmas en la autenticación SAML PAN-OS puede aprobar el acceso, a recursos protegidos, a un atacante remoto no autenticado. Previamente, el ciberdelincuente debe haber conseguido acceso de red al servidor vulnerable para aprovechar esta vulnerabilidad.

Recursos afectados:

Palo Alto PAN-OS en las versiones: 8.0, 8.1, 9.0 y 9.1.

Solución:

Palo Alto ha publicado nuevas versiones PAN-OS 8.1.15, PAN-OS 9.0.9, PAN-OS 9.1.3 y todas las versiones posteriores. Se recomienda aplicar los parches de seguridad lo antes posible, para evitar la exposición a ataques.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados