Alertas de seguridad – marzo 2020

Alertas de seguridad – marzo 2020

Campaña de SMS que suplanta al SEPE

El SEPE ha alertado de una campaña de SMS fraudulentos que suplanta su identidad. En los mensajes se informa a los usuarios de que les afecta un ERTE y que, para beneficiarse de él, deben facilitar su número de cuenta bancaria.

Si has recibido este mensaje, bórralo. Pero, si has sido víctima del fraude y has facilitado tus datos personales y bancarios, ponte en contacto con tu entidad bancaria para notificar lo sucedido. También puedes denunciarlo ante las fuerzas y cuerpos de seguridad del Estado.

Vulnerabilidades en Apache Traffic Server

El CCN-CERT ha alertado de tres vulnerabilidades (CVE-2019-17559, CVE-2019-17565 y CVE-2020-1944) en el servidor proxy de alto rendimiento Apache Traffic Server. Las versiones afectadas son vulnerables a un ataque de tráfico no autorizado y codificación fragmentada que podría permitir a un atacante remoto la escala de sus privilegios.

Se han visto afectados los siguientes recursos:

  • Apache Traffic Server en las versiones 6.0.0 hasta 6.2.3.
  • Apache Traffic Server en las versiones 7.0.0 hasta 7.1.8.
  • Apache Traffic Server en las versiones 8.0.0 hasta 8.0.5.

Solución:

  • Para Apache Traffic Server versiones 6.x actualizar a 7.1.9, 8.0.6 o versiones posteriores.
  • Para Apache Traffic Server versiones 7.x actualizar a 7.1.9 o versiones posteriores.
  • Para Apache Traffic Server versiones 8.x actualizar a 8.0.6 o versiones posteriores.

Puedes descargar las actualizaciones en este enlace.

Vulnerabilidades en Google Chrome

El CCN-CERT ha informado de seis vulnerabilidades críticas detectadas en el navegador Google Chrome. Todas ellas son de tipo use-after-free y permitirían a un atacante llevar a cabo la corrupción de la memoria heap a través de una página HTML especialmente diseñada. Pero, cada una de ellas tiene repercusión en distintos componentes:

  • CVE-2020-6422: ocasionada por un error en la librería WebGL.
  • CVE-2020-6424: debida a un fallo en el componente media.
  • CVE-2020-6427: repercusión en el componente audio.
  • CVE-2020-6428, CVE-2020-6429 y CVE-2020-6449 repercusión en el componente audio.

Están afectadas todas las versiones de Google Chrome anteriores a la 80.0.3987.149.

Para resolverlo, es necesario actualizar a la última versión estable disponible (Google Chrome 80.0.3987.149). Puedes descargarla en el siguiente enlace.

Campaña de phishing que suplanta a la OEPM

La Oficina Española de Patentes y Marcas (OEPM) ha informado sobre una campaña fraudulenta de emails y cartas postales que suplantan a esta entidad. El objetivo es que el usuario pague por la inclusión, renovación o mantenimiento de su marca.

Si has recibido un correo de estas características, bórralo. Pero, si has efectuado el pago, avisa lo antes posible a tu entidad bancaria para informarles de la situación.

Campañas de phishing sobre el COVID-19

Se han detectado varias campañas de emails fraudulentos, que hacen alusión a la crisis sanitaria del COVID-19. Los emails tienen archivos adjuntos que contienen malware. Los correos cuentan con diferentes asuntos y mensajes y, en algunos casos, se están personalizando según la empresa a la que suplantan.

De hecho, el CCN-CERT ha informado de que existen registrados más de 24.000 dominios en Internet que contienen los términos: “coronavirus”, “corona-virus”, “covid19” y “covid-19”. De ellos, más de la mitad han sido creados en este mes de marzo (10.000 en la última semana).

El objetivo de los ciberdelincuentes es que el usuario descargue el archivo adjunto para infectar su dispositivo y obtener sus datos personales.

En estos días, también se han detectado otras campañas de correos fraudulentos, con malware adjunto. Una de ellas hace alusión al pago de multas y el remitente suplanta a la DGT. En otro de los casos, los emails suplantan a la entidad CaixaBank e intentan robar las credenciales de acceso y la información bancaria.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

Vulnerabilidades en Windows

Microsoft ha informado de vulnerabilidades en el sistema operativo que aún no han sido solucionadas. Estas vulnerabilidades están vinculadas al archivo atmfd.dll, la biblioteca de Adobe Type Manager que permite a los sistemas Windows renderizar las tipografías PostScript.

Un atacante podría explotar esta vulnerabilidad si consigue que un usuario abra un archivo (o lo visualice en el panel de vista previa del Explorador) diseñado para ejecutar código en remoto.

Están afectadas todas las versiones de Windows.

Microsoft todavía no ha publicado una actualización de seguridad. Así que, por el momento, se recomienda:

  • Desactivar el panel de detalles y el de vista previa en el Explorador de Windows.
  • Desactivar el servicio WebClient.
  • Renombrar el fichero atmfd.dll.

Nueva versión de Drupal

El gestor de contenidos Drupal ha publicado una actualización de seguridad que corrige varios errores, una vulnerabilidad y añade funcionalidades. Están afectadas las versiones de Drupal 8.8.x-dev y 8.7.x-dev, que tengan el editor WYSIWYG de CKEditor habilitado.

Se recomienda actualizar Drupal a la última versión disponible.

Actualizaciones de seguridad en SAP

El CCN-CERT avisa de la publicación de actualizaciones de seguridad en productos SAP. Con estas actualizaciones se corrigen 16 vulnerabilidades, de las que 7 han sido calificadas como altas o críticas (CVE-2020-6198, CVE-2020-6207, CVE-2020-6203, CVE-2020-6208, CVE-2020-6209, CVE-2020-6196, CVE-2018-2450).

Recursos afectados:

  • Solution Manager (Diagnostics Agent), en su versión 7.2
  • Solution Manager (User Experience Monitoring), en su versión 7.2
  • NetWeaver UDDI Server (Services Registry), en las versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50
  • Business Objects Business Intelligence Platform (Crystal Reports), en las versiones 4.1 y 4.2
  • Disclosure Management , en la versión 10.1
  • BusinessObjects Mobile (MobileBIService), versión 4.2
  • MaxDB (liveCache), en la versiones 7.8 y 7.9

Es posible consultar toda la información al respecto en el aviso de seguridad publicado por SAP.

Ya están publicados los parches y actualizaciones de los productos afectados. Para realizar la descarga, es necesario acceder al portal de SAP con las credenciales de usuario.

Actualizaciones en VMWare

El CCN-CERT ha notificado el lanzamiento de actualizaciones de seguridad que corrigen vulnerabilidades críticas y altas (CVE-2020-3947, CVE-2020-3948 y CVE-2019-5543) en varios productos de VMware.

VMWare ha publicado el siguiente aviso de seguridad: VMSA-2020-0004.1. Aquí indican que los productos VMware Horizon Client, VMRC, VMware Workstation y Fusion tienen vulnerabilidades graves de elevación de privilegios y del tipo use-after-free. VMWare ya ha publicado los correspondientes parches para corregir estas vulnerabilidades en los productos afectados. En este sentido, se recomienda aplicar los parches de seguridad cuanto antes.

Recursos afectados:

  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Horizon Client for Windows
  • VMware Remote Console for Windows (VMRC for Windows)

Usuarios y administradores deben aplicar los parches de seguridad cuanto antes.

Actualización de Moodle

La plataforma de formación Moodle ha publicado una actualización de seguridad que soluciona varias vulnerabilidades, una de ellas de alta importancia.

Recursos afectados:

Versiones de Moodle:

  • 8 a 3.8.1;
  • 7 a 3.7.4;
  • 6 a 3.6.8;
  • 5 a 3.5.10;
  • y todas las versiones anteriores sin soporte.

Se recomienda actualizar Moodle a la última versión disponible. Puedes hacerlo en el siguiente enlace.

Vulnerabilidad en SMBv3 de Microsoft

El CCN-CERT ha alertado de la publicación de una vulnerabilidad en el protocolo de comunicación SMBv3 de Microsoft (CVE-2020-0796).

Según las investigaciones, se trata de un desbordamiento de memoria debido a un error en el manejo de paquetes de datos comprimidos.

Un atacante remoto no autenticado podría enviar este tipo de paquetes y ejecutar código. Este tipo de vulnerabilidad provoca que los sistemas estén expuestos a ataques wormables, por lo que las infecciones entre máquinas cliente puede ser muy rápida y con muy poca complejidad.

Recursos afectados:

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, version 1909 (Server Core installation)

Microsoft ha publicado una actualización de seguridad que soluciona la vulnerabilidad en el protocolo de comunicación SMBv3: CVE-2020-0796. Se recomienda descargar el parche. Está disponible en el siguiente enlace.

Actualización de Joomla!

Se ha publicado una actualización de seguridad del gestor de contenidos Joomla!, que soluciona varias vulnerabilidades que afectan a su núcleo (core).

Están afectadas las versiones de la 1.7.0 a la 3.9.15.

Para solucionarlo, debes actualizar a la versión 3.9.16 del gestor de contenidos, que puedes encontrar en su web o en el panel de administración de Joomla!.

Actualización contraseñas HTCManía

El foro sobre móviles, tablets y tecnología HTCMania ha hecho pública la difusión no autorizada de datos de sus usuarios. Para resolverlo, accede a tu cuenta de usuario y cambia tu contraseña lo antes posible.

Campaña de intento de fraude

Se han detectado varios casos de intento de fraude, cuyo origen se encuentra en la aplicación de compraventa de artículos de segunda mano Wallapop. Desde esta app, el ciberdelincuente redirige la comunicación hacia el correo electrónico, mediante el que trata de engañar al vendedor para que le envíe dinero a través de tarjetas prepago, o le dé sus datos bancarios mediante un phishing realizado a DHL.

Si recibes un mensaje a través de Wallapop (o cualquier aplicación de compraventa) de un usuario interesado en tus productos, que te pide que le contactes por correo electrónico, no hagas caso, probablemente se trata de un fraude.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados