Log4Shell: una vulnerabilidad crítica que afecta a muchos productos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Están afectados todos los productos que utilizan la librería Log4j2 mantenida por Apache Fundation, desde la versión 2.0-beta9 hasta la versión 2.14.1 Esta librería es utilizada en muchos productos, tanto comerciales como en desarrollos propios basados en Java.

Para saber qué fabricantes y productos están afectados, se puede consultar el aviso de seguridad publicado en INCIBE-CERT sobre Log4Shell.

Descripción: Chen Zhaojun, investigador de Alibaba Cloud Security Team, ha descubierto una vulnerabilidad 0 day crítica, denominada Log4Shell, que podría ser explotada por un atacante remoto para ejecutar código malicioso.

La vulnerabilidad afecta a Apache Log4j, una biblioteca desarrollada por Apache Software Foundation para el desarrollo de aplicaciones en Java. Java es un lenguaje de programación con el que están creados muchos de los programas y aplicaciones usados en los ordenadores, páginas web, etc. por lo que millones de usuarios de cientos de servicios online podrían verse potencialmente afectados.

Solución: Revisa qué sistemas, programas, aplicaciones, juegos, etc. utilizas de los que están afectados por este fallo de seguridad -ver apartado “Recursos afectados”- y comprueba en su página web si recientemente se ha publicado una nueva versión, es decir, hay una actualización del mismo, que resuelva el problema detectado.

Es muy importante realizar esta actualización en cuanto esté disponible para poder corregir la vulnerabilidad provocada por Log4Shell y así tener así nuestros programas y aplicaciones protegidos.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Corregida una vulnerabilidad crítica en Firefox y Thunderbird, ¡actualiza!

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones anteriores a:

  • Firefox 84
  • Firefox ESR 78.6
  • Thunderbird 78.6

Descripción: Mozilla ha publicado varias actualizaciones de seguridad dirigidas a solucionar las vulnerabilidades descubiertas en sus herramientas Firefox y Thunderbird que son recomendables de aplicar para corregir dichas vulnerabilidades, en caso de que no se hayan actualizado automáticamente las herramientas referenciadas.

Se han corregido varias vulnerabilidades, una de ellas de carácter crítico en los navegadores web Firefox, Firefox ESR y el cliente de correo, Thunderbird. La vulnerabilidad catalogada como crítica podría permitir, en determinadas circunstancias, mediante las operaciones realizadas con datos de tipo BigInt (dato numérico), obtener la información almacenada en memoria y que no ha sido utilizada, lo que se traduce en la posibilidad de que un ciberdelincuente pueda leer dicha información y usarla para realizar otras actividades maliciosas.

Solución: Actualizar las herramientas a la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Próximas actualizaciones que solucionan vulnerabilidades de Windows

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones de Windows, desde Windows 7, hasta la versión más reciente de Windows 10.

Descripción: El equipo de Google Proyecto Zero ha descubierto una nueva vulnerabilidad en el sistema operativo de Windows que podría estar siendo explotada de forma activa por ciberdelincuentes a través de un software malicioso, permitiendo la escalada de privilegios y obtener acceso de administrador en los equipos comprometidos.

El fallo de seguridad o vulnerabilidad de tipo 0-day afecta al kernel de Windows, es decir la parte principal del software con mayores privilegios de ejecución, que al ser explotada a través de un software malicioso permitiría al atacante elevar los privilegios de usuario hasta obtener acceso de administrador en el dispositivo afectado, pudiendo así llevar acabo un robo de información.

Para poder explotar esta vulnerabilidad, los atacantes están aprovechándose de una vulnerabilidad también de tipo 0-day que afecta a Google Chrome, ya solucionada a día de hoy, que les permite ejecutar código malicioso dentro del navegador.

Solución: Microsoft pretende solucionar esta vulnerabilidad de tipo 0-day con la actualización de seguridad que se publicará el próximo 10 de noviembre. Por lo que te recomendamos mantener las actualizaciones del sistema configuradas de manera que se instalen automáticamente. Puedes comprobarlo desde: Configuración > Actualización y seguridad > Windows update.

Si no deseas tener esta opción activada por defecto, puedes revisar periódicamente las nuevas actualizaciones en la página de Microsoft donde se facilita el enlace de descarga de la actualización para cada versión del software.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Actualiza a la última versión de Zoom

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: La vulnerabilidad afecta a los usuarios de Zoom para Windows con versiones anteriores a la 4.6.9.

Descripción: Se ha hecho pública una vulnerabilidad en la versión para Windows de la famosa aplicación de videoconferencia, Zoom. Esta vulnerabilidad podría explotarse enviando un enlace a la víctima, que en el caso de hacer clic, enviaría su nombre de usuario y el hash de su contraseña de Windows (un código único generado automáticamente a partir de la contraseña) al atacante.

La vulnerabilidad descubierta afecta al sistema operativo Windows, y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de su contraseña de acceso al equipo. Aunque la contraseña no sea visible, si no fuera lo suficientemente robusta, podría ser deducida con facilidad. Además, utilizando la misma vulnerabilidad, el atacante podría ejecutar archivos y programas en el equipo de la víctima.

La manera de explotarla consistiría en enviar a la víctima una serie de caracteres representando una ruta de red del estilo de “\\direccion\ruta”, que la aplicación de Zoom para Windows convertiría automáticamente en un enlace. Si el usuario hace clic en este enlace, enviaría su nombre de usuario y el hash de su contraseña de Windows al atacante.

La aplicación de videoconferencia Zoom ha aumentado considerablemente su popularidad durante la actual crisis sanitaria por Covid-19, siendo utilizada tanto por personas que se encuentran teletrabajando y estudiando, como por usuarios domésticos.

La propia compañía ha confirmado la existencia de esta vulnerabilidad, y su solución en un comunicado de actualizaciones de Zoom para Windows, tras reconocer los retos que Zoom está afrontando en el contexto actual, también en el ámbito de la seguridad y privacidad de sus usuarios.

Solución: Se recomienda actualizar la aplicación lo antes posible. Para ello, accede al Centro de Descargas de Zoom, y descarga e instala la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Nuevas vulnerabilidades en el sistema operativo Windows que afectan a todas las versiones

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones del sistema operativo Windows.

Descripción: Microsoft informa de que se han identificado vulnerabilidades en el sistema operativo que aún no han sido solucionadas. En concreto, dichas vulnerabilidades afectan a la Biblioteca Adobe Type Manager. Un ciberdelincuente podría aprovechar este fallo convenciendo a un usuario para que abra un documento especialmente diseñado o mostrarlo en el Panel de vista previa de Windows y llevar a cabo, a continuación, distintas acciones maliciosas.

Una forma sencilla en la que se podría explotar el problema de seguridad detectado es engañando a un usuario para que ejecute en su dispositivo un archivo malicioso manipulado para tal fin. Por este motivo es muy importante que seamos conscientes de la importancia de no abrir ni ejecutar ficheros de origen desconocido. Tampoco si se adjunta en un correo electrónico o mensaje bajo excusas que llaman nuestra atención o que no no tienen nada que ver con nosotros. En este sentido, hay que extremar las precauciones debido al contexto actual que estamos viviendo, ya que que todo lo relacionado con COVID-19 está siendo utilizado para infectar dispositivos y cometer fraudes.

En cualquier caso, según explica la propia compañía en su página web (Microsoft), se está trabajando en corregir las vulnerabilidades para publicar lo antes posible una actualización de seguridad.

Solución: Hasta que Microsoft solucione el problema publicando una actualización de seguridad, se recomienda deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows para que éste último no muestre automáticamente las fuentes de archivos OTF (OpenType).

Por favor, haga clic en el enlace de «Para leer la noticia completa haz clic…» para ver la solución completa.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectado un fallo de seguridad que afecta a Internet Explorer

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que utilice el navegador Internet Explorer en las siguientes versiones y sistemas operativos:

  • Internet Explorer 9 para Windows Server 2008
  • Internet Explorer 10 para Windows Server 2012
  • Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10
  • Internet Explorer 11 para Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019

Descripción: Microsoft ha publicado un boletín de seguridad avisando sobre una vulnerabilidad que afecta al navegador Internet Explorer. Un ciberdelincuente, utilizando un sitio web especialmente diseñado, podría explotar el fallo de seguridad para realizar acciones maliciosas que afecten a la privacidad y seguridad del usuario.

La vulnerabilidad publicada afecta a un componente denominado JScript, el cual es utilizado por el navegador Internet Explorer para ejecutar instrucciones que dan funcionalidades a las páginas web y que un ciberdelincuente puede explotar si consigue que la víctima acceda a un sitio web malicioso.

Si un ciberdelincuente consigue explotar el fallo de seguridad, puede poner en riesgo la seguridad y privacidad del usuario, ya que puede robar información confidencial, espiar las comunicaciones o ejecutar otro tipo de software malicioso en su propio beneficio, como hacer que la víctima forme parte de una red botnet.

Las consecuencias, además, pueden ser peores si el usuario utiliza un perfil con permisos de administrador. En ese caso el ciberdelincuente también obtendría privilegios de administrador y por lo tanto, control total del dispositivo afectado.

Solución: Debido a que la vulnerabilidad todavía no cuenta con un parche de seguridad que la corrija, es recomendable aplicar una serie de medidas preventivas que mitiguen los riesgos. Para ello hay dos posibles soluciones:

  • Utilizar un navegador web alternativo, como por ejemplo Google Chrome o Mozilla Firefox, hasta que Microsoft lance la actualización de seguridad que corrija la vulnerabilidad.
  • O aplicar una serie de comandos por medio de una consola de comandos con permisos de administrados que elimine el riesgo. Esta solución sólo es recomendable para aquellos usuarios con ciertos conocimientos técnicos. Esta información se puede consultar en la siguiente página web: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE