Alertas de seguridad – Junio 2020

Alertas de seguridad – Junio 2020

CAMPAÑAS DE MALWARE POR CORREO ELECTRÓNICO

Se han detectado dos campañas de correos electrónicos fraudulentos cuyo objetivo es difundir malware.

En uno de los casos, el mail podría tener como asunto algo similar a “BONOCOVID XXXX”, donde las X corresponderían a números aleatorios. En el correo se solicita al usuario que verifique si los “montos son correctos” y tiene asociado un archivo adjunto que, en realidad, no es un PDF. Se trata de una imagen con un enlace que descarga un troyano. Esto podría comprometer la seguridad del equipo y facilitarle a un ciberdelincuente el robo de información.

La segunda campaña tiene como asunto: “Proceso de emision de la factura electronica (XXXXXX)”. Destaca que al asunto le faltan las tildes. Estos correos simulan adjuntar un supuesto archivo en formato PDF que también es una imagen con un enlace que descarga un malware similar al anterior.

ACTUALIZACIÓN DE SEGURIDAD DE MAGENTO

El gestor de contenidos Magento ha publicado una actualización que corrige dos vulnerabilidades, una de ellas crítica. Si un ciberdelincuente lograra explotar alguna de ellas, podría ejecutar software malicioso o robar información.

Recursos afectados:

  • Magento Commerce, en las versiones 1.14.4.5 y anteriores.
  • Magento Open Source, en las versiones 1.9.4.5 y anteriores.

Solución:

Se recomienda actualizar a la última versión disponible:

  • Para la actualización de Magento Commerce es necesario iniciar sesión y seguir los siguientes pasos: My Account > Downloads Tab > Magento Commerce 1.X > Magento Commerce 1.x > Support and Security Patches > Security Patches > Security
  • Magento Open Source

CAMPAÑA DE PHISHING QUE SUPLANTA AL BANCO SANTANDER

Se ha detectado una campaña de correos electrónicos fraudulentos que suplanta al Banco Santander. El asunto del correo podría ser algo similar a “A partir del 23 de junio de 2020, no podrá utilizar su tarjeta”. Además, el remitente está falseado para que parezca legítimo.

En el mensaje, se informa al usuario de que no podrá utilizar su tarjeta si no ha activado el nuevo sistema de seguridad. Para hacerlo, debe pinchar en un enlace que le lleva a una web fraudulenta, que suplanta a la del Banco Santander. El objetivo de la campaña es robar las credenciales de acceso y la información bancaria de la víctima.

Si has recibido un mensaje de estas características, bórralo. Pero, si has introducido tu información bancaria, contacta cuanto antes con la entidad para notificarles lo sucedido.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing.

VULNERABILIDADES CRÍTICAS EN DRUPAL

Se ha publicado una nueva actualización de seguridad que afecta al núcleo del gestor de contenidos Drupal y que soluciona tres vulnerabilidades:

  • La primera puede hacer que, al introducir datos maliciosos en un formulario, un ciberdelincuente aproveche otras vulnerabilidades del núcleo de Drupal.
  • La segunda vulnerabilidad afecta, sobre todo, a las versiones de Drupal en servidores de Windows. Podría ser aprovechada para ejecutar código malicioso en el servidor.
  • La tercera (leve) afecta a la interfaz de programación de aplicaciones (API) de JSON, que permite validar las solicitudes realizadas, que afectan a ciertos campos, debido a una configuración vulnerable.

Recursos afectados:

Las versiones anteriores a Drupal 7.720; 8.8.8.; 8.9.1., y 9.0.1.

Solución:

Es recomendable actualizar el gestor de contenidos a la última versión disponible en cada caso.

VULNERABILIDAD QUE AFECTA AL PROTOCOLO SMB EN WINDOWS

Microsoft ha informado sobre una vulnerabilidad en el protocolo Microsoft Server Message Block 3.1.1 “SMBv3”, utilizado para compartir archivos, impresoras, etc. Esta vulnerabilidad podría permitir a un atacante ejecutar código malicioso, tanto en los dispositivos cliente como en el servidor. De esta forma, podría obtener información que comprometa al sistema.

Recursos afectados:

  • Microsoft Windows 10 v1903, v1909 y 2004.
  • Sistemas de 32 bits y 64 bits.
  • Sistemas basados en ARM64.
  • Microsoft Windows Server (core installation) v1903, v1909 y 2004.

Solución:

Se recomienda aplicar el parche de seguridad que corrige la vulnerabilidad, tanto en los dispositivos cliente, como en el servidor. Puedes descargarlo en el catálogo de actualizaciones de Microsoft:

VULNERABILIDAD EN UPNP

Se ha descubierto un fallo en UPnP (Universal Plug and Play), un conjunto de protocolos que permiten a diferentes dispositivos (impresoras, ordenadores, etc.) comunicarse entre sí.

Recursos afectados:

Se trata de un error de diseño de UPnP, por tanto, el fallo no afecta a un producto o vendedor en concreto; son muchos los distribuidores que pueden verse afectados.

Solución

Para resolverlo, es necesario actualizar el firmware de los dispositivos afectados en cuanto esté disponible. Pero, hasta que los fabricantes lancen las actualizaciones, se recomienda denegar el tráfico procedente de Internet que quiera comunicarse con UPnP (lo podemos hacer por medio del firewall u otro dispositivo perimetral). Esta medida evitará los ataques procedentes de Internet pero no los que se lancen desde la red interna de la empresa. Para esto último, es recomendable monitorizar el tráfico de red en busca de anomalías.

CAMPAÑA DE CORREOS ELECTRÓNICOS QUE SUPLANTAN A LA INSPECCIÓN DE TRABAJO

Se ha detectado una campaña de emails fraudulentos que suplantan a la Inspección de Trabajo y Seguridad Social. Los correos contienen un archivo adjunto en formato Excel. El objetivo de los ciberdelincuentes es que el usuario descargue y abra el adjunto que, en realidad, es un malware de tipo keylogger.

Los correos utilizan diferentes nombres de dominio y el asunto podría ser algo parecido a “Denuncia Oficial XXX, se inició una investigación con su empresa” (en las “XXX” introducen un código alfanumérico). En el correo se informa al usuario de que su empresa ha sido incapaz de adaptarse a la legislación vigente, por lo que ha sido denunciada. Además, se insta a la víctima a descargar el documento para poder ver las denuncias.

A través de este correo, los ciberdelincuentes podrían robar al usuario las credenciales de acceso distintos servicios (correo electrónico, administración electrónica o banca electrónica), que sean tecleadas o copiadas al portapapeles.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

ACTUALIZACIÓN EN JOOMLA!

El gestor de contenidos Joomla! ha publicado una actualización que corrige varias vulnerabilidades que afectan a su núcleo.

Recursos afectados:

  • Versiones de la 2.5.0 a la 3.9.18.

Solución:

Debes actualizar a la versión 3.9.19 del gestor de contenidos, que encontrarás en su web. También puedes hacer la actualización desde el panel de administración.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Sin categoría

Comments

Comentarios desactivados