Alertas de seguridad – octubre 2018

Alertas de seguridad – octubre 2018

Fallo de seguridad en Facebook que afecta a millones de usuarios

Facebook ha publicado una nota de prensa informando sobre cómo ocurrió el incidente que anunció a finales de septiembre. Confirman que los ciberdelincuentes explotaron una vulnerabilidad que les permitió robar tokens de acceso a Facebook (los tokens equivalen a las claves digitales que mantienen a las personas conectadas a Facebook para que no tengan que volver a introducir su contraseña cada vez que usen la aplicación). Apuntan que el número de personas afectadas son 30 millones y no 50 millones como se indicó inicialmente.

Invitan a los usuarios a visitar su centro de ayuda para que comprueben si están afectados por el problema. Aseguran que se comunicarán con todos los usuarios afectados para explicarles a qué información podrían haber accedido los ciberdelincuentes, así como los pasos a seguir para protegerse.

 

Phishing que suplanta al Banco Santander

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan al Banco Santander. El mail remite a la víctima a un sitio web falso, con la intención de obtener su usuario y contraseña de acceso.

Si has recibido un correo de estas características, bórralo. Pero, si has accedido al enlace y facilitado tus datos de sesión, así como datos personales y bancarios, contacta lo antes posible con el Banco Santander para informarles de lo sucedido.

 

Vulnerabilidad en la librería libssh de código abierto

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha informado sobre una actualización de seguridad que soluciona una vulnerabilidad de la librería de código abierto libssh. La vulnerabilidad detectada es la siguiente: CVE-2018-10933, y afecta a las versiones 0.6 y superiores de libssh y a las versiones anteriores a 0.7.6 o 0.8.4.

El fallo permitiría a los atacantes autenticarse sin introducir las credenciales correspondientes, en sesiones SSH que usen versiones afectadas de la librería instalada en un servidor.

Desde la publicación de la vulnerabilidad muchos fabricantes (entre ellos, Cisco Linux SUSE, Linux Ubuntu, Debian, Arch Linux o F5 Network) analizaron si alguno de sus productos hace uso de una versión vulnerable de esta librería, por lo que es recomendable hacer un seguimiento de publicaciones.

Los usuarios de productos que utilicen las versiones afectadas deberán actualizar sus sistemas en cuanto sea posible, ya que se han publicado muchas herramientas para escanear y explotar la vulnerabilidad. También es recomendable revisar todos los servicios SSH implantados en las redes internas de los organismos, ya que esta vulnerabilidad permitiría a usuarios internos establecer sesiones SSH no permitidas.

 

Nueva actualización de seguridad de Drupal

Se ha publicado una nueva actualización de seguridad que afecta al núcleo del gestor de contenidos Drupal y que soluciona varias vulnerabilidades. Las versiones afectadas de Drupal son 7.x, 8.6.x, 8.5.x y anteriores.

Para solucionar los problemas de seguridad hay que instalar la versión más recente de Drupal. Si utilizas la versión 7.x, actualiza a la versión 7.60; si es la 8.6.x, actualiza a 8.6.2 y, en el caso de la 8.5.x o anteriores, actualiza a la versión 8.5.8.

Antes de realizar estas actualizaciones, es necesario hacer una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal. Comprobar que se ha realizado la copia de seguridad correctamente y que podemos recuperarla.

 

Vulnerabilidad en Windows explotada por el actor FruityArmor

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, informa de que Microsoft ha publicado un parche que soluciona una vulnerabilidad en el componente Win32k de Windows, que está siendo explotada por el actor FruityArmor (aunque el exploit no es público). La vulnerabilidad (CVE-2018-8453) permite la elevación de privilegios en Windows cuando el componente Win32k no maneja correctamente los objetos en la memoria.

Un atacante podría ejecutar código arbitrario en modo de kernel y, por tanto, podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

Se han visto afectados: Windows 7, Windows 8, Windows 10, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019. +

El CCN-CERT recomienda descargar la actualización de seguridad que ha lanzado Microsoft de forma inmediata.

Comments

Comentarios desactivados