Noticias de Seguridad a nivel mundial: boletín nº232

Noticias de Seguridad a nivel mundial: boletín nº232

Noticias-Seguridad.jpg

 

 

Vulnerabilidad en WhatsApp ya parcheada que permitía acceder a los datos de los usuarios

 

Check Point Research ha hecho pública una investigación donde detallan una vulnerabilidad en WhatsApp cuya explotación podría haber permitido la exposición de datos de usuarios. Antes de todo, cabe destacar que esta vulnerabilidad, catalogada como CVE-2020-1910 y que recibió una criticidad de CVSS 7.8, fue puesta en conocimiento de WhatsApp en noviembre del año 2020, quedando parcheada finalmente en la actualización de la aplicación del pasado mes de febrero.

Además, no se ha tenido constancia de que haya habido intentos de explotación, ya que, entre otras cosas, su explotación es muy compleja y requiere de una alta interacción por parte de la víctima. Esta vulnerabilidad, que afectaba a las versiones de WhatsApp y WhatsApp Business para Android anteriores a la v2.21.1.13, habría permitido a un atacante leer información confidencial almacenada en la memoria de WhatsApp, valiéndose de un fallo en los controles de origen del formato de las imágenes enviadas, que permitía la lectura y escritura fuera de límites en el caso de que la víctima recibiera un archivo adjunto con una imagen creada con files maliciosos, le aplicara un filtro a dicha imagen y se la volviera a enviar al atacante. Más información en https://research.checkpoint.com/2021/

 

 

 

Google lanza nueva versión de Chrome y deshabilita temporalmente CECPQS

 

El pasado martes 31 de agosto, Google lanzaba la versión 93.0.4577.63 para su navegador Chrome, con la que corregía un total de 27 vulnerabilidades, tres de ellas de severidad alta. Con este lanzamiento, la firma aprovechaba también para anunciar su decisión de deshabilitar temporalmente el complemento Combined Elliptic-Curve and Post-Quantum 2 (CECPQ2).

Esta medida se adopta tras haberse recibido informes de que el middleware de algunos dispositivos de red habría estado provocando problemas de conexión inesperados a sitios web, en algunos usuarios para los que esta funcionalidad estaba habilitada. La idea tras CECPQ2, era mejorar la criptografía entorno a las conexiones TLS para que, cuando los equipos cuánticos estuviesen disponibles, los atacantes no pudiesen descifrar el histórico de tráfico HTTPs y acceder a comunicaciones seguras realizadas en el pasado. Por el momento, Google ha anunciado la deshabilitación de la funcionalidad, que se habilitará una vez se haya encontrado una solución para los dispositivos afectados. Más detalle de la noticia en https://therecord.media/.

 

 

 

Más de 60K dominios de MarkMonitor podrían ser vulnerables a un posible secuestro

 

El investigador de seguridad Ian Carroll ha detectado recientemente una cantidad ingente de dominios vulnerables a un posible secuestro, los cuales podrían presentar un riesgo elevado de ser utilizados para alojar suplantaciones de identidad. En concreto, la cantidad de dominios detectados superaba los 60K, perteneciendo todos ellos al registrador de dominios MarkMonitor (Clarivate). Según afirman tanto Ian Carroll como MarkMonitor, el problema fue reportado y solucionado en menos de una hora, confirmando que no se habría detectado contenido malicioso en ninguno de los dominios afectados.

El origen del problema proviene de que los dominios, todos ellos en estado de “parking”, apuntaban a direcciones inexistentes de Amazon S3, lo que podría haber permitido a un agente amenaza la posibilidad de hacerse con el control del dominio y cargar contenido fraudulento en un dominio sobre el que no tiene propiedad. Una de las causas raíz que podrían permitir este fallo es, entre otras, un CNAME que apunta a un host sin contenido o que ha sido eliminado, pero sus registros DNS continúan apuntando al host inicial. Accede a la noticia completa aquí https://ian.sh/markmonitor.

 

 

 

Ataques DDoS a empresas de VoIP del Reino Unido

 

Dos operadores de VoIP del Reino Unido, Voip Unlimited y Voipfone, han visto interrumpidos sus servicios durante los últimos días debido a continuos ataques DDoS. Desde Voip Unlimited, cuyos servicios ya se encontrarían operativos, han confirmado, además, haber recibido una petición de rescate tras sufrir el ataque DDoS, lo que se conoce como “Ransom DDoS” cuyo origen podría estar en el grupo de cibercriminales conocido como REvil.

Por otro lado, Voipfone ha reconocido haber sufrido ataques. En su página de estado indican que ya se habría restablecido el servicio, pero alertan de que se sigue corriendo el riesgo de que se produzcan nuevos ataques. Según indica el medio The Register, en estos momentos no estaría claro si otros proveedores de servicios de telefonía por Internet (ITSP) del Reino Unido se habrían podido ver también afectados. Además, también indican que, tras conocerse los ataques, el Consejo de Comunicaciones del Reino Unido, organismo de la industria que representa a los ITSP, habría informado a los miembros del grupo de la industria sobre los ataques y ha emitido un recordatorio para adoptar "estrategias apropiadas de mitigación de DDoS". Sigue la noticia en https://www.theregister.com/.

 

 

 

Vulnerabilidades en plugin de WordPress

 

Se han corregido múltiples Vulnerabilidades en el plugin “WooCommerce Dynamic Pricing and Discounts” de WordPress, que afectaban a la versión 2.4.1 y anteriores. Dos de las vulnerabilidades corregidas fueron descubiertas por investigadores de NinTechNet, que han publicado un artículo compartiendo los detalles de estas. El primero de los fallos, de severidad alta (CVSSv3 7.1) es una vulnerabilidad XSS que podría permitir a los atacantes inyectar scripts del lado del cliente en las páginas web que ven otros usuarios.

Por otro lado, la segunda vulnerabilidad, de severidad media (CVSSv3 5.3) se encuentra en la funcionalidad de exportación de la configuración del plugin, que carece de verificación. Su explotación permitiría a actores maliciosos inyectar código JavaSript en el archivo JSON resultante y luego volver a importar la configuración, pero incluyendo ya un JavaScript malicioso y gracias a la utilización de la primera vulnerabilidad. Se recomienda a los usuarios a actualizar a la nueva versión 2.4.2, donde ya se corrigen ambos errores. Más información en https://blog.nintechnet.com/.

 

 

 

Incremento de ataques de ransomware en días no laborables

 

La CISA y el FBI han publicado una alerta conjunta para advertir a las empresas sobre una tendencia observada en los operadores ransomware, que estarían centrando sus ataques durante los fines de semana y los festivos nacionales. Esta tendencia se basa en la idea de que los grupos cuentan con una mayor probabilidad de pasar desapercibidos si explotan o se mueven por la red interna de una empresa cuando los equipos de TI o de seguridad estaban fuera de servicio o se encuentran bajo mínimos. Ambas agencias recomiendan encarecidamente en su alerta que las organizaciones monitoricen de forma continua y activa las amenazas de ransomware durante estos días críticos, e identifiquen claramente a empleados de seguridad de TI disponibles y de guardia en caso de ataque. Más detalle en https://us-cert.cisa.gov/sites/default/files/publications/.

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
1.403 Visitas
0 RESPUESTAS 0