Alertas de seguridad – mayo 2019

Alertas de seguridad – mayo 2019

alertas seguridad mayo

¡Cuidado! Detectada vulnerabilidad en el escritorio remoto de Windows

Se ha detectado una vulnerabilidad crítica (CVE-2019-07008) en el escritorio remoto de Windows que afecta a múltiples versiones, algunas sin soporte como Windows XP o Windows server 2003.

Los recursos afectados son los siguientes:

  • Windows 7 de 32-bit Service Pack 1
  • Windows 7 x64 Service Pack 1
  • Windows Server 2008 de 32-bit Service Pack 2
  • Windows Server 2008 de 32-bit Service Pack 2 (Server Core installation)
  • Windows Server 2008 de Itanium-Based Systems Service Pack 2
  • Windows Server 2008 de x64 Service Pack 2
  • Windows Server 2008 de x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 de Itanium-Based Service Pack 1
  • Windows Server 2008 R2 de x64 Service Pack 1
  • Windows Server 2008 R2 de x64 Service Pack 1 (Server Core installation)
  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • SP3 de Windows XP Embedded x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

Para solucionarlo, Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas. Los puedes descargar en el Catálogo de Microsoft Update.

En el caso de sistemas operativos que tengan soporte con Microsoft, sería suficiente con actualizar el sistema (Windows Update).

Actualizaciones del gestor de contenidos Joomla!

Se ha publicado una nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona varias vulnerabilidades que afectan a su núcleo. Las versiones afectadas van de la 1.7.0 a la 3.9.5.

Si es tu caso, es recomendable que actualices a la última versión 3.9.6. La puedes encontrar en la web oficial de Joomla! o en el panel de administración del propio gestor de contenidos.

Si tienes un proveedor externo, envíale esta información para que aplique la actualización de seguridad.

Actualiza a la nueva versión de Drupal

Se ha publicado una actualización de seguridad para subsanar una vulnerabilidad del núcleo del gestor de contenidos Drupal. Están afectadas las versiones 8.6, 8.7, 7 y anteriores.

Para solucionar el problema debes instalar la versión más reciente: si utilizas Drupal 8.7, actualiza a 8.7.1; en el caso de la versión 8.5 o anteriores, actualiza a 8.6.16, y si utilizas Drupal 7, debes actualizar a 7.6.7.

En el caso de las versiones de Drupal 8 anteriores a 8.6.x, ya no tienen soporte técnico y no se realizarán actualizaciones.

Nueva campaña de phishing que suplanta a PayPal

Se ha detectado una nueva campaña de phishing que intenta suplantar a PayPal. Este correo avisa al usuario de que su cuenta ha sido bloqueada y solicita la actualización de la información. Al acceder al link (que redirige a una web falsa) se solicitan las credenciales de usuario, y los datos personales y bancarios vinculados a la cuenta.

Si has recibido un correo de estas características, bórralo. Pero, si has accedido al enlace y has facilitado los datos que solicitan, contacta lo antes posible con Paypal para informarles de lo sucedido.

Problemas de seguridad en procesadores de INTEL

Se ha detectado nuevas vulnerabilidades que afectan a procesadores Intel, cuya explotación podría permitir la divulgación de información. Están afectados todos aquellos equipos que tengan un procesador Intel fabricado desde 2011 (puedes consultar la lista de productos afectados en este enlace).

Intel está lanzando actualizaciones de microcódigo, Microcode Updates (MCU), para mitigarla. En este sentido, se recomienda consultar con los fabricantes de los equipos y con los proveedores de software la aplicación de las actualizaciones.

Los desarrolladores de los principales sistemas operativos, navegadores, productos y servicios también han publicado información y actualizaciones para tratar de subsanar estos problemas.

Microsoft ha lanzado actualizaciones para sus sistemas operativos y servicios en la nube (se pueden instalar mediante Windows Update); Apple ha lanzado una actualización para macOS Mojave (10.14.5) que corrige las vulnerabilidades de los Mac y MacBook fabricados desde el año 2011, y está planeada una actualización para las versiones Sierra y High Sierra (los dispositivos iPhone, iPad y Apple Watch no están afectados); Google ha anunciado que la mayoría de dispositivos Android no están afectados, salvo aquellos que hagan uso de procesadores Intel (puedes consultar con el fabricante de tu dispositivo si está afectado), y Mozilla ha desarrollado una mitigación de la vulnerabilidad, disponible en la versión 67 de Firefox.

Campaña de phishing que suplanta a BBVA

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA. El asunto de los emails sería algo como “Confirme sus datos” y, en el texto se informa a los usuarios de que se han detectado varios intentos de acceso a su cuenta y, por este motivo, ha sido bloqueada. En teoría, para reactivarla, debem completar un formulario con información personal y su número de teléfono. El objetivo es dirigir a la víctima a una página web falsa para robar sus credenciales de acceso y su información bancaria.

Como siempre, si has recibido un correo de estas características, bórralo. Pero, si has accedido y has facilitado tus datos bancarios, ponte en contacto con BBVA para notificarles lo sucedido.

Vuelven las sextorsiones por mail

Se ha vuelto a lanzar una campaña de correos electrónicos fraudulentos, que tratan de extorsionar a la víctima con supuestas imágenes de contenido sexual.

En el correo se asegura que el ordenador de la víctima ha sido infectado y se ha obtenido su contraseña, sus contactos (amigos, familia, compañeros de trabajo, etc.) y su historial de búsquedas en Internet. Pero, además, el estafador afirma tener imágenes de la víctima de contenido sexual y amenaza con difundirlas entre sus contactos si no realiza un pago en Bitcoins, en un periodo de 48 horas.

Se trata de un intento de estafa y, en realidad, tu equipo no ha sido infectado, no han conseguido tus contactos, ni existen esas imágenes. La contraseña ha podido ser extraída de las filtraciones de páginas hackeadas como LinkedIn, Drobbox, etc. Pero, si todavía utilizas esa contraseña en algún servicio, cámbiala, ya que ha sido filtrada y es conocida por terceros.

Si has realizado el pago, recopila todas las pruebas y contacta con las fuerzas y cuerpos de seguridad del Estado para presentar una denuncia.

Nuevo ZeroDay crítico en Windows 10

El Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de un nuevo exploit que permite explotar una vulnerabilidad ZeroDay en Windows 10.

La vulnerabilidad consiste en una escalada local de privilegios (LPE) a través del proceso programador de tareas de Windows (Windows Task Scheduler process). Un posible atacante podría crear un archivo “.job” y explotar un fallo en la gestión de las tareas para cambiar los permisos DACL (Discretionary Access Control List) de un archivo. La posibilidad de cambiar los permisos de cualquier fichero del sistema, permitiría a un atacante obtener privilegios de administrador en el equipo.

Se ha confirmado que funciona en sistemas Windows 10, aunque algunas fuentes indican que el exploit también debería funcionar en todas las versiones de Windows de Vista en adelante.

El CCN-CERT recomienda a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad con el fin de evitar ataques externos o que tomen el control de nuestros sistemas informáticos.

Campaña de phishing que suplanta a Bankia

Se ha detectado una campaña de emails fraudulentos que tratan de suplantar a Bankia. En el mensaje se informa al usuario de que la entidad bancaria cuenta con un nuevo sistema de seguridad, para proteger a sus clientes, y le invitan a descargar su aplicación completando un formulario web accesible desde un enlace que figura en el correo. El objetivo es dirigir a la víctima a una página web falsa para robar sus contraseñas e información bancaria. Por eso, si has accedido al enlace y has facilitado los datos que solicitan, contacta lo antes posible con Bankia para informar de lo sucedido.

Falso reembolso de Endesa

Se ha lanzado una campaña fraudulenta de correos electrónicos que suplantan a Endesa. El mail, que tiene como asunto “Reembolso electrónico”, informa al usuario de que ha pagado una factura dos veces, por un importe de 850 euros que se le van a devolver. Para recibir el reembolso, deben pinchar en un enlace que redirige a la víctima a una web falsa en la que tiene que introducir sus datos personales y bancarios. A pesar de que el correo parece provenir de Endesa, la dirección de correo no coincide con el dominio de la entidad.

Flipboard ha confirmado el acceso no autorizado a información de cuentas de sus usuarios

Flipboard ha confirmado haber sufrido un acceso no autorizado a algunas de sus bases de datos, que contenían información de usuarios que pudo ser copiada por los ciberdelincuentes (nombres, emails, contraseñas cifradas y tokens de cuentas para servicios de terceros, como Facebook o Google, etc.).

Aunque no se ha accedido a los datos de todos los usuarios, la empresa ha tomado medidas de prevención que afectan a todas las cuentas. Flipboard ha reestablecido las contraseñas de todos los usuarios y reemplazado los tokens empleados en el inicio de sesión a través de servicios de terceros. Por ello, para continuar utilizando la cuenta de Flipboard, se deberá reestablecer la contraseña.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados