Boletín semanal de ciberseguridad 1-7 de mayo

ElevenPaths    7 mayo, 2021

Apple corrige cuatro vulnerabilidades día cero en WebKit

Apple publicó ayer actualizaciones de seguridad para corregir cuatro vulnerabilidades de día cero que podrían estar siendo activamente explotadas, según indica la propia entidad. Estos cuatro fallos residen en Webkit, el motor de renderizado utilizado por el navegador Safari, pero también por diferentes componentes de sus sistemas para mostrar contenido web sin usar un navegador. Pese a que Apple no ha compartido todos los detalles de estas vulnerabilidades, afirman que procesar contenido web malicioso especialmente diseñado permitiría a un atacante ejecutar código arbitrario de forma remota. Se han identificado los fallos como CVE-2021-30663, CVE-2021-30665, CVE-2021-30666 y CVE-2021-30661, todos ellos bajo posible explotación activa. Los productos afectados son iOS, macOS, iPadOS, watchOS y tvOS.

Información completa: https://support.apple.com/en-us/HT212336

Múltiples vulnerabilidades críticas en servidores de correo Exim

El equipo de investigación de Qualys ha descubierto 21 vulnerabilidades críticas en el servidor de correo electrónico Exim, disponible para la mayoría de sistemas operativos basados en Unix y que se encuentra preinstalado en diversas distribuciones de Linux, como Debian. Según los investigadores, se estima que el 60% de los servidores de internet se ejecutan sobre Exim. Del total de vulnerabilidades descubiertas, diez de ellas podrían ejecutarse de forma remota, y once podrían explotarse localmente en configuraciones por defecto o, al menos, muy frecuentes. Algunas de ellas podrían encadenarse para ejecutar código de forma remota sin necesidad de autenticación y escalar privilegios. La mayoría de estos errores afectarían a todas las versiones de Exim anteriores a las 4.94.2, desde sus inicios en 2004.

Más información: https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server

TsuNAME: vulnerabilidad que permite ataques contra servidores DNS autoritarios

Diversos investigadores han publicado un paper conjunto exponiéndolos detalles de una vulnerabilidad de DNS, como TsuNAME, que podría ser utilizada como vector de amplificación en ataques de denegación de servicio distribuido (DDoS) dirigidos a servidores DNS autoritarios. Esta vulnerabilidad afecta a los servidores DNS de resolución recursiva, permitiendo a los atacantes enviar consultas ininterrumpidas a servidores autoritarios que tienen registros dependientes cíclicos. El efecto de muchos resolutores recursivos vulnerables podría colapsar un servidor autoritario, afectando a infraestructura DNS crítica como Top Level Domains (TLDs), pudiendo llegar a afectar a los servicios específicos de un país. Los investigadores han hecho pública la herramienta CycleHunter para detectar dependencias cíclicas en zonas DNS.

Para saber más: https://tsuname.io/advisory.pdf

Vulnerabilidad en Qualcomm afecta a dispositivos Android

Investigadores de Check Point han publicado los resultados del estudio de una nueva vulnerabilidad de desbordamiento de búfer catalogada como CVE-2020-11292, que podría permitir a un agente amenaza el acceso al registro de llamadas y mensajes de texto (SMS) de un dispositivo móvil, desbloquear la SIM y escuchar las conversaciones del usuario. El fallo reside en un chip que contienen algunos dispositivos, conocido como Mobile Station Modem (MSM) creado por la compañía Qualcomm, el cual se encarga de conectar los dispositivos a la red y es administrado por el sistema operativo QuRT. Más concretamente, los investigadores determinan que la vulnerabilidad radica en el protocolo Qualcomm MSM Interface (QMI), el cual, tras recibir paquetes de tipo TLV mal formados, desencadena una corrupción de memoria y permite que un agente amenaza ejecute su propio código. La vulnerabilidad se podría explotar ocultando los paquetes TLV mal formados dentro de las comunicaciones de radio o contenido multimedia enviado por el dispositivo. Desde Check Point se pusieron en contacto con Qualcomm para notificarles el fallo el año pasado, pero todavía no existe un parche dado que dicen que son los propios proveedores de móviles quienes deben tomar medidas.

Todos los detalles: https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita la página de CyberSecurityPulse.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *