Alertas de seguridad – Mayo 2020

Alertas de seguridad – Mayo 2020

CORREOS FRAUDULENTOS CON MALWARE ADJUNTO

Se ha detectado una campaña de correos electrónicos fraudulentos, en los que un supuesto encargado de compras de una empresa solicita más información sobre un presupuesto. El mensaje podría tener un asunto similar a “Re: Re: orden de compra” y contiene un adjunto, en formato imagen, que simula ser el presupuesto indicado.

El documento adjunto es un malware, de tipo keylogger, que podría robar las credenciales de acceso a los distintos servicios (email, banca electrónica, administración online, etc.). También tiene capacidad de RAT (Remote Access Tool), con lo que los ciberdelincuentes podrían llegar a controlar el equipo de forma remota.

Si has recibido un mail de estas características, bórralo. En caso de que hayas descargado y ejecutado el archivo, escanea el equipo.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

DISPONIBLE LA VERSIÓN IOS 13.5 QUE CORRIGE LA VULNERABILIDAD EN IOS MAIL

Hace unas semanas alertábamos de una vulnerabilidad en la aplicación de correo de iOS, que permitía a un atacante la ejecución de código de forma remota a través del envío de un correo electrónico. La vulnerabilidad afecta fundamentalmente a iPhone e iPad (no a MacOS).

Apple ya ha publicado la versión iOS 13.5, que corrige la vulnerabilidad. Está disponible para las siguientes versiones:

  • iPhone, a partir de la versión 6s.
  • iPad Air, a partir de la versión 2.
  • iPad mini, a partir de la versión 4.
  • iPod touch séptima generación.

Se recomienda actualizar a la nueva versión lo antes posible.

ACTUALIZACIÓN EN DRUPAL

Se ha publicado una nueva actualización de seguridad de Drupal, que afecta al núcleo del gestor de contenidos y soluciona dos vulnerabilidades.

Recursos afectados:

Versiones anteriores a:

  • Drupal 8.8.6.
  • Drupal 8.7.14.
  • Drupal 7.70.

Para solucionarlo, es necesario actualizar Drupal a la última versión disponible:

VULNERABILIDADES EN ADOBE

El CCN-CERT ha alertado de 24 vulnerabilidades críticas y altas en Adobe Acrobat y Adobe Acrobat Reader. Por su parte, Adobe ya ha lanzado actualizaciones de seguridad para corregir estas vulnerabilidades.

Recursos afectados:

  • Adobe Acrobat DC 2020.006.20042 y sus versiones anteriores.
  • Adobe Acrobat Reader DC 2020.006.20042 y sus versiones anteriores.
  • Adobe Acrobat 2017 2017.011.30166 y sus versiones anteriores.
  • Adobe Acrobat Reader 2017 2017.011.30166 y sus versiones anteriores.
  • Adobe Acrobat 2015 2015.006.30518 y sus versiones anteriores.
  • Adobe Acrobat Reader 2015 2015.006.30518 y sus versiones anteriores.

Solución:

Se recomienda actualizar lo antes posible para evitar la exposición a ataques. Adobe ha puesto las actualizaciones a disposición de los usuarios:

ACTUALIZACIÓN DE MOODLE

Moodle ha publicado una actualización de seguridad que soluciona dos vulnerabilidades de severidad alta. Una de ellas permitiría a un atacante crear y alojar en la web paquetes maliciosos SCORM (Modelo Referenciado de Objetos de Contenido Compartible), que podrían ser utilizados para ejecutar código malicioso en el servidor. En el segundo caso, en las versiones Mathjax 2.7.2 y anteriores, existe una vulnerabilidad XSS que permitiría a un atacante ejecutar código malicioso en el equipo de la víctima.

Recursos afectados:

Versiones:

  • 8 a 3.8.2;
  • 7 a 3.7.5:
  • 6 a 3.6.9;
  • 5 a 3.5.11;
  • y todas las anteriores sin soporte.

Solución:

Se recomienda actualizar Moodle a la última versión disponible.

SMS FRAUDULENTOS DE AYUDA ECONÓMICA

Se ha detectado una campaña de SMS fraudulentos (smishing) que utiliza como gancho una supuesta ayuda económica, relacionada con la situación actual. Los mensajes, cuyo remitente no se identifica, contienen un enlace que lleva al usuario a una web fraudulenta y que simula ser de un organismo oficial.

Esta web tiene un botón de “obtener ayuda” y, si acceden, los usuarios son redirigidos a otra web que contiene un formulario, en el que se solicitan datos personales y bancarios.

Es una campaña fraudulenta, por tanto, si recibes el mensaje, bórralo. Si has accedido al enlace y has facilitado tus datos, debes ponerte en contacto con tu banco lo antes posible para informar de lo sucedido.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing.

VULNERABILIDAD EN OPENSSL

El CCN-CERT ha alertado de una vulnerabilidad (CVE-2020-1967) en el software de cifrado de código abierto OpenSSL. Este fallo podría permitir a un atacante realizar una denegación de servicio.

El fallo se ha producido por un manejo incorrecto de la extensión TLS signature_algorithms_cert. Esto deriva en una desreferencia de puntero NULL, que bloquearía la llamada a la función SSL_check_chain() en los protocolos de enlace TLS 1.3. Es necesario que un atacante envíe previamente un algoritmo de firma no válido o no reconocido.

Recursos afectados:

  • OpenSSL 1.1.1d
  • OpenSSL 1.1.1e
  • OpenSSL 1.1.1f

Solución:

Es necesario actualizar OpenSSL a la versión 1.1.1g. Lo puedes hacer en este enlace.

El fabricante apunta que es necesario actualizar a esta versión ya que las anteriores (OpenSSL 1.1.0, 1.0.2, 1.0.0 y 0.9.8), aunque no se ven afectadas, han dejado de recibir soporte.

PHISHING QUE SUPLANTA AL BANCO SANTANDER

Se ha detectado una nueva campaña de emails fraudulentos que suplantan al Banco Santander. El objetivo es dirigir a la víctima a una web falsa para robar su información bancaria.

En el mensaje se informa al usuario de que ha recibido un nuevo documento en su área de cliente. El asunto podría ser algo similar a ‘nueva notificación (ES-XXXXXXXXX)’, donde las X son números aleatorios. En este caso, se ha utilizado la técnica del spoofing (se falsea el remitente para que parezca que proviene de una cuenta legítima).

En enlace del mail lleva al usuario a una web fraudulenta que suplanta a la del Banco Santander. Una vez introducidas las credenciales de acceso, es redirigido a una página donde se solicita su firma electrónica y su número de teléfono asociado a la cuenta (donde recibe una clave de SMS que luego se le pide). Una vez introducida la clave, la víctima vuelve a ser redirigida a la página legítima del banco.

Si has recibido un mensaje de estas características, bórralo. Pero, si has introducido tu información bancaria, contacta cuanto antes con el banco para notificarles lo sucedido.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing.

VULNERABILIDADES EN PRODUCTOS F5

El CCN-CERT ha alertado de la publicación de ocho vulnerabilidades de criticidad alta en productos F5. Son las siguientes:

  • CVE-2020-5876: aunque el ataque tiene una complejidad alta, la información que se puede obtener es crítica (certificados, configuración de HA, topología de red, etc.).
  • CVE-2020-5873: Se trata de una escalada de privilegios a root y el impacto puede ser de cualquier tipo y alcance.
  • CVE-2020-5871: esta vulnerabilidad afecta solo a servidores virtuales con un perfil HTTP/2 con el setting MRF Router activado. Provoca un reset en el proceso TMM, que de darse en un cluster HA, a su vez provocará un failover.
  • CVE-2020-5872: el impacto de disponibilidad puede ser muy alto y puede provocar, incluso, una pérdida de servicio total de los dispositivos.
  • CVE-2020-5874: si el ataque persiste, pueden acabar las máquinas en reinicio en bucle causando pérdida total de servicio.
  • CVE-2020-5875: la vulnerabilidad provoca un reset y coredump en el proceso TMM, que de darse en un cluster HA, a su vez provocará un failover.
  • CVE-2020-5877: el uso de datagramas ilegibles dentro de un flow init puede causar un bucle, agotando recursos de CPU y memoria y produciendo una degradación, o incluso un core dump en el equipo.
  • CVE-2020-5878: el fallo podría provocar un reinicio de TMM y failover en caso de que el equipo pertenezca a un grupo de alta disponibilidad.

Solución:

Se recomienda aplicar las actualizaciones y medidas de mitigación propuestas por F5 Networks en cuanto sea posible.

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados