Corregida una vulnerabilidad crítica en Firefox y Thunderbird, ¡actualiza!

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones anteriores a:

  • Firefox 84
  • Firefox ESR 78.6
  • Thunderbird 78.6

Descripción: Mozilla ha publicado varias actualizaciones de seguridad dirigidas a solucionar las vulnerabilidades descubiertas en sus herramientas Firefox y Thunderbird que son recomendables de aplicar para corregir dichas vulnerabilidades, en caso de que no se hayan actualizado automáticamente las herramientas referenciadas.

Se han corregido varias vulnerabilidades, una de ellas de carácter crítico en los navegadores web Firefox, Firefox ESR y el cliente de correo, Thunderbird. La vulnerabilidad catalogada como crítica podría permitir, en determinadas circunstancias, mediante las operaciones realizadas con datos de tipo BigInt (dato numérico), obtener la información almacenada en memoria y que no ha sido utilizada, lo que se traduce en la posibilidad de que un ciberdelincuente pueda leer dicha información y usarla para realizar otras actividades maliciosas.

Solución: Actualizar las herramientas a la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Actualízate, debes protegerte de una vulnerabilidad de Microsoft Outlook

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Microsoft Outlook 2016, Microsoft Outlook 2019 y Microsoft 365 Apps para Empresas.

Descripción: Se ha hecho pública una vulnerabilidad catalogada como crítica en el software Microsoft Outlook. Un atacante podría aprovecharse de ella si consigue, por ejemplo, que el usuario abra un documento manipulado permitiendo al atacante tomar el control de su equipo sin que sea consciente de ello. Se apoyaría para ello en técnicas de ingeniería social para tratar de cualquier modo que el usuario abra el fichero malicioso.

La vulnerabilidad ha sido identificada como crítica, por este motivo, es muy importante instalar lo antes posible la actualización que la corrige. Hasta el momento, no se conoce ningún vector de ataque que esté explotando la vulnerabilidad, no obstante, no se descarta que pueda estar utilizándose para tomar el control de los equipos de los usuarios engañados, por ejemplo, con algún fichero malicioso manipulado para tal fin. Por tanto, hay que ser cautos con todos aquellos ficheros o documentos que recibamos, principalmente por correo electrónico de usuarios desconocidos o, aun proviniendo de contactos conocidos, no esperemos o nos resulten sospechosos.

Solución: La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre, corrige la vulnerabilidad, por lo que si estás afectado, lo único que tendrías que hacer es actualizar a la última versión. En la página de Microsoft se facilita el enlace de descarga de la actualización para cada versión del software.

En cualquier caso, si tienes las actualizaciones automáticas activadas en el dispositivo Windows, el problema se corregirá sin necesidad de que tengas que hacer nada más. Puedes comprobarlo desde: Configuración > Actualización y seguridad > Windows update.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualiza a la última versión de Zoom

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: La vulnerabilidad afecta a los usuarios de Zoom para Windows con versiones anteriores a la 4.6.9.

Descripción: Se ha hecho pública una vulnerabilidad en la versión para Windows de la famosa aplicación de videoconferencia, Zoom. Esta vulnerabilidad podría explotarse enviando un enlace a la víctima, que en el caso de hacer clic, enviaría su nombre de usuario y el hash de su contraseña de Windows (un código único generado automáticamente a partir de la contraseña) al atacante.

La vulnerabilidad descubierta afecta al sistema operativo Windows, y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de su contraseña de acceso al equipo. Aunque la contraseña no sea visible, si no fuera lo suficientemente robusta, podría ser deducida con facilidad. Además, utilizando la misma vulnerabilidad, el atacante podría ejecutar archivos y programas en el equipo de la víctima.

La manera de explotarla consistiría en enviar a la víctima una serie de caracteres representando una ruta de red del estilo de “\\direccion\ruta”, que la aplicación de Zoom para Windows convertiría automáticamente en un enlace. Si el usuario hace clic en este enlace, enviaría su nombre de usuario y el hash de su contraseña de Windows al atacante.

La aplicación de videoconferencia Zoom ha aumentado considerablemente su popularidad durante la actual crisis sanitaria por Covid-19, siendo utilizada tanto por personas que se encuentran teletrabajando y estudiando, como por usuarios domésticos.

La propia compañía ha confirmado la existencia de esta vulnerabilidad, y su solución en un comunicado de actualizaciones de Zoom para Windows, tras reconocer los retos que Zoom está afrontando en el contexto actual, también en el ámbito de la seguridad y privacidad de sus usuarios.

Solución: Se recomienda actualizar la aplicación lo antes posible. Para ello, accede al Centro de Descargas de Zoom, y descarga e instala la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualiza a la última versión de WhatsApp

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: La vulnerabilidad afecta a dispositivos:

  • Android con versión anterior a 2.19.274
  • iOS con versión anterior a 2.19.100
  • Enterprise Client, versión anterior a 2.25.3
  • Windows Phone, versión 2.18.368 y anteriores
  • WhastApp Business para Android, versión anterior a 2.19.104
  • WhatsApp Business para iOS, versión anterior a 2.19.100.

Descripción: Se ha hecho pública una vulnerabilidad en la aplicación de mensajería instantánea, WhatsApp. Esta vulnerabilidad podría explotarse mediante un vídeo, en formato MP4, manipulado de forma maliciosa. Después de enviar dicho vídeo a la víctima en cuestión, el ciberdelincuente podría ejecutar código malicioso en el dispositivo de manera remota.

Solución: Se recomienda actualizar la aplicación lo antes posible. Para ello, accede a Play Store, Apple Store o Microsoft Store, dependiendo de cual sea el sistema operativo de tu dispositivo, para descargar la última versión disponible. También puedes hacerlo desde la página oficial de WhatsApp, a través de la opción “Descargar” que encontrarás en el menú principal de la página web.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Una actualización de WhatsApp soluciona una vulnerabilidad que explotaba GIF maliciosos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Esta vulnerabilidad afecta a usuarios con versiones de WhatsApp anteriores a la 2.19.244.

Descripción: Se ha descubierto una vulnerabilidad en la versión 2.19.244 de WhatsApp para Android, que podría permitir a un atacante ejecutar código arbitrario remoto, a través de una imagen con extensión .gif manipulada de forma maliciosa.

Este fallo se encuentra en una de las librerías que se encarga de reproducir automáticamente ficheros GIF recibidos en nuestro dispositivo Android. Esta vulnerabilidad también afectaría a la galería de imágenes del dispositivo, ya que al abrirse, algunos dispositivos muestran las miniaturas gif en ejecución.

De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.

Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.

Solución: Se recomienda actualizar la aplicación a versiones posteriores a la 2.19.244. Para ello, accede a través de Play Store o la página oficial de WhatsApp, para descargar la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Dispositivos Android afectados por un fallo de seguridad en procesadores Qualcomm

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Según publicación oficial de Qualcomm, están afectados los dispositivos Android que contengan los siguientes chips en su procesador: IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM43.9, SDM630, SDM660, SDX20, SDX24, SXR1130.

Descripción: Se han descubierto una serie de fallos de seguridad en chips de procesadores Qualcomm, utilizados en dispositivos móviles Android que podrían permitir a un atacante comprometer su seguridad de manera remota, sin que la víctima sea consciente de ello, con el objetivo de instalar programas maliciosos, robar información privada, etc.

Investigadores han revelado fallos de seguridad en chips de procesadores Qualcomm, utilizados en un gran número de dispositivos móviles con sistema operativo Android. Estos fallos podrían permitir que un atacante que estuviese conectado a la misma red, pudiese acceder, de manera remota, al dispositivo de la víctima, con el objetivo de instalar programas maliciosos, robar información privada, etc.

El fallo, apodado QualPwn por sus descubridores,  fue notificado a las empresas afectadas para que corrigiesen estos fallos lo antes posible. Ambas han procedido a solucionar el problema. En sus páginas web se puede consultar más información sobre el tema.

Solución: El pasado 5 de agosto, Google lanzó parches de seguridad que solucionan el problema de los procesadores como parte del Boletín de Seguridad de Android, correspondiente al mes de agosto. Por tanto, se recomienda revisar el estado del teléfono y comprobar que está actualizado a la última versión. Para ello, se pueden seguir los siguientes pasos: Menú Ajustes > General > Acerca del teléfono > Información de Software.

Nota: dependiendo del modelo del dispositivo y la versión de Android instalada en el mismo, los pasos para comprobar si el dispositivo está actualizado pueden variar ligeramente.

En caso de no tener disponible la actualización de seguridad mencionada en este aviso de seguridad, se recomienda contactar directamente con el fabricante para solicitar más información al respecto.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualización de seguridad de Outlook para Android

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que gestione el correo a través del gestor de correo Microsoft Outlook en dispositivos con sistema operativo Android.

Descripción: Microsoft ha lanzado una actualización del gestor de correo Outlook para Android que soluciona una vulnerabilidad de suplantación de identidad también conocida como spoofing que es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente, generalmente, gracias a un proceso de investigación o usando un malware.

Existe una vulnerabilidad de suplantación de identidad en la aplicación Microsoft Outlook para Android. Este fallo de seguridad afecta a la forma en que Outlook analiza los mensajes de correo electrónico, específicamente, diseñados por los ciberdelincuentes.

Si dicha vulnerabilidad es explotada con éxito se podrían llevar a cabo ataques que permitirían ejecutar código malicioso en el dispositivo de la víctima.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la forma en que Outlook para Android analiza los mensajes de correo electrónico modificados.

Solución: Microsoft ha lanzado una actualización de seguridad que se descarga a través de la plataforma Google Play. Sigue los pasos que detallamos a continuación para descargar e instalar la nueva versión de Outlook:

  1. Toca el ícono de “Google Play” en la pantalla de inicio.
  2. Accede a “Mis aplicaciones y juegos”.
  3. Pulsa en el cuadro “Actualizar” situado junto a la aplicación Outlook.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Descubierta vulnerabilidad crítica en Firefox

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Se ven afectados todos aquellos usuarios que tengan instalado en su equipo (Mac, Windows o Linux) cualquier versión de escritorio del navegador Mozilla Firefox.

El fallo de seguridad registrado como CVE-2019-11707, se produce al manejar el navegador archivos JavaScript de forma errónea. Esto permitiría a un atacante tomar el control del equipo mediante la ejecución arbitraria de código en la máquina atacada, siempre que un usuario visite una página maliciosa creada para aprovecharse de dicha vulnerabilidad.

Según ha anunciado Mozilla, el problema se soluciona al instalar el parche de seguridad lanzado para corregir dicha vulnerabilidad.

Descripción: Se ha detectado una vulnerabilidad en el navegador web Mozilla Firefox que afecta a todos los usuarios del programa, en su versión de escritorio, independientemente de la plataforma que usen (Windows, Linux o macOS).

Los usuarios de las versiones para dispositivos móviles (Android, iOS) no están afectados por dicha vulnerabilidad.

Solución: Firefox ya ha lanzado una nueva actualización con el parche de seguridad que se aplica de forma automática.

Si se desea actualizar de forma manual, hay que acceder al menú «Opciones > Ayuda > Acerca de Firefox», y si la versión instalada no es la correcta, automáticamente se iniciará la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Están afectados por estas vulnerabilidades todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Puedes consultar el listado completo de productos afectados en el siguiente enlace.

Descripción: Se han descubierto tres nuevas vulnerabilidades que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout.

Las vulnerabilidades, que han sido descubiertas por diferentes investigadores, permiten llevar a cabo tres tipos de ataques, bautizados como ZombieLoad, RIDL (Rogue In-Flight Data Load) y Fallout. Estos ataques permitirían extraer cualquier tipo de datos almacenados en la memoria caché de la CPU en tiempo casi real, y con ello, obtener información privada de los usuarios que hayan utilizado o accedido recientemente, como pueden ser contraseñas, tokens de sesión, claves secretas o mensajes privados.

Solución: Intel ha publicado un listado de los productos afectados en los que se indica las actualizaciones de seguridad disponibles y planificadas.

Los desarrolladores de los principales sistemas operativos, navegadores, productos y servicios en la nube han publicado información y actualizaciones para subsanar estos problemas.

Microsoft: Ha lanzado actualizaciones de seguridad para sus sistemas operativos y servicios en la nube, las cuales ya están disponibles y se pueden instalar mediante Windows Update.

Apple: Ha lanzado este lunes una actualización para macOS Mojave (10.14.5) la cual corrige las vulnerabilidades para todos los Mac y MacBook fabricados desde el año 2011, impidiendo que el ataque se ejecute desde Safari u otras aplicaciones. Está planeada una actualización para las versiones Sierra y High Sierra. Los dispositivos iPhone, iPad y Apple Watch no están afectados.

Google: Según el fabricante, la mayoría de dispositivos Android no están afectados, salvo aquellos dispositivos que hagan uso de procesadores Intel que deberán ser actualizados cuando los desarrolladores de los dispositivos publiquen los parches de seguridad (consulta con el fabricante de tu dispositivo para saber si tu móvil puede estar afectado). El sistema operativo Chrome OS, empleado en los Chromebooks, se encuentra protegido en su última versión. En el caso del navegador Chrome, desde el equipo encargado indican que no es necesario actualizar el navegador ya que estas vulnerabilidades son corregidas por los parches publicados por los desarrolladores de hardware y por los sistemas operativos.

Mozilla: Ha desarrollado una mitigación de la vulnerabilidad, estará disponible a partir del 21 de mayo partir en la versión 67 de Firefox.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Descripción: Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

La vulnerabilidad ha sido identificada como “crítica” con CVE-2019-0708 el martes 14 de mayo. Para explotar esta vulnerabilidad, un atacante tendría que enviar una solicitud mediante RDP especialmente diseñada a los sistemas de destino, lo que le permitiría realizar ejecución remota de código.

La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario, lo que significa que cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla también para propagarse de un ordenador vulnerable a otro, de manera similar a otros malware como WannaCry.

Solución: Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.

Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:

Versiones sin soporte (Windows XP y Windows Server 2003):

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a la versión de Windows que tengas instalada en tu equipo.
  3. En la ventana emergente, haz clic en el enlace que contiene el ejecutable según el idioma que tengas instalado.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización del tu sistema operativo.

Versiones con soporte (Windows 7 y Windows Server 2008 y Windows Server 2008 R2):

Existen dos posibilidades para actualizar los sistemas operativos con soporte:

La primera es actualizar automáticamente mediante Windows Update.

  1. Para ello, accede a través del botón de Inicio/ Panel de control/ Sistema y seguridad/ Windows Update.
  2. Pulsa sobre el botón “Instalar actualizaciones”, para comenzar.
  3. Una vez finalizada la actualización, podría pedirte reiniciar el equipo.

Como alternativa, es posible instalar las actualizaciones de forma manual:

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace. También es posible descargar las actualizaciones de seguridad del mes en el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a tu versión de Windows.
  3. Una vez descargado, te aparecerá una ventana emergente, en la que deberás hacer clic sobre el enlace.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE