Alertas de seguridad – Marzo 2018

Alertas de seguridad – Marzo 2018

alertas seguridad marzo 2018

Campaña de spear phishing suplantando al servicio web 1&1

phishing 1&1

Incibe ha informado de una campaña de correos electrónicos fraudulentos dirigidos (técnica conocida como spear phishing o phishing dirigido), que suplantan al servicio de dominios 1&1. El objetivo es llevar a la víctima a una página fraudulenta para hacerse con sus credenciales de acceso y datos bancarios.

Podría verse afectada cualquier empresa cuya página web esté alojada en el servicio 1&1 y cuyo contacto administrativo se encuentre disponible en una consulta tipo whois, utilizadas para determinar quién es el propietario del dominio, entre otros datos.

Como en cualquier otro caso de phishing, es necesario extremar las precauciones y estar alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o como en este caso, enlaces externos.

Si has recibido un correo de estas características, has hecho clic en el enlace y has introducido las credenciales de acceso o datos bancarios (información de la tarjeta de crédito), deberás modificar lo antes posible la contraseña de acceso al servicio, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que la utilice.

Campaña de phishing que suplanta a Endesa

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la compañía eléctrica Endesa. El objetivo de estos correos es dirigir a la víctima a una página falsa para que realice el reembolso de una factura, a través de una tarjeta bancaria.

Si has recibido un correo de estas características, simplemente bórralo. Pero, si has accedido al enlace y has facilitado tus datos, contacta lo antes posible con Endesa para informarles de lo sucedido.

phishing endesa

Vulnerabilidades en Adobe Flash Player, Adobe Connect y Adobe Dreamweaver

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional CCN-CERT, ha lanzado un aviso sobre el lanzamiento por parte de Adobe de actualizaciones que solucionan siete vulnerabilidades que afectan a Adobe Flash Player, Adobe Connect y Adobe Dreamweaver.

Las versiones de los recursos afectados son: Adobe Flash Player 28.0.0.161 y sus versiones anteriores en Windows, Macintosh, Linux y Chrome OS; Adobe Connect 9.7 y versiones anteriores; Adobe Dreamweaver 18.0 y versiones anteriores.

Las vulnerabilidades detectadas son las siguientes:

  • Adobe Flash Player

– CVE-2018-4919. La correcta explotación de esta vulnerabilidad crítica podría permitir a un atacante la ejecución de código arbitrario con privilegios del usuario en ejecución.

– CVE-2018-4920. La correcta explotación de esta vulnerabilidad crítica podría permitir a un atacante la ejecución de código arbitrario con privilegios del usuario en ejecución.

  • Adobe Connect

– CVE-2018-4921. Esta vulnerabilidad permite la subida no restringida de archivos SWF, que podría ser aprovechada para llevar a cabo ataques de cross-site scripting.

–  CVE-2018-4923. Esta vulnerabilidad permite la inyección de comandos en el sistema operativo, mediante el gestor URI de Adobe Connect en Windows.

  • Adobe Dreamweaver CC
  • CVE-2018-4924. Esta vulnerabilidad permite la inyección de comandos en el sistema operativo mediante el gestor URI de Adobe Dreamweaver en Windows.

Estas actualizaciones han sido categorizadas por Adobe con una prioridad alta. Por este motivo, el CCN-CERT recomienda actualizar a las nuevas versiones: Adobe Flash Player 29.0.0.113; Adobe Connect 9.7.5; Adobe Dreamweaver 18.3.

Actualización de seguridad de la plataforma de formación online “Moodle”

Moodle ha publicado actualizaciones de seguridad para sus distintas versiones que solucionan dos vulnerabilidades (una que permitiría que un usuario eliminado pudiera volver a iniciar sesión, y otra que permitiría a usuarios no autenticados en Moodle, enviar mensajes personalizados al administrador a través del script de registro de Paypal).

Las versiones de Moodle afectadas son: 3.1 a 3.1.10; 3.2 a 3.2.7; 3.3 a 3.3.4, y 3.4 a 3.4.1. Por este motivo, se recomienda actualizar a las últimas versiones que las corrigen.

Comments

Comentarios desactivados