Boletín semanal de ciberseguridad, 22-29 de julio

Telefónica Tech    29 julio, 2022
Boletín cyber 29 julio

Nueva vulnerabilidad crítica en productos de SonicWall

Investigadores de DBappSecurity HAT lab han descubierto una vulnerabilidad crítica que afecta a varios productos de SonicWall Analytics On-Prem y SonicWall Global Management System. Se trata de una vulnerabilidad de inyección de código SQL, que ha sido catalogada como CVE-2022-22280 con CVSS 9.4, lo que permitiría acceder a información sensible, saltarse la autenticación o borrar información de la base de datos. Este fallo ha sido clasificado como crítico debido a que su aprovechamiento no requiere autenticación, interacción del usuario y la complejidad de ataque es baja. Por el momento, no se ha identificado explotación activa de este fallo ni se han reportado exploits conocidos. Esta vulnerabilidad afecta a las versiones de Analytics On-Prem 2.5.0.3-2520 y anteriores [1] y, en cuanto a SonicWall Global Management System, las versiones 9.3.1-SP2-Hotfix1 y anteriores [2]. Por último, el fabricante ha instado a todas aquellas organizaciones que usen sus productos a actualizar cuanto antes al nuevo parche de seguridad disponible.

[1] https://www.sonicwall.com/support/knowledge-base/security-notice-sonicwall-analytics-on-prem-sql-injection-vulnerability/220613083254037/

[2] https://www.sonicwall.com/support/knowledge-base/security-notice-sonicwall-gms-sql-injection-vulnerability/220613083124303/

Más información: https://www.intezer.com/blog/research/lightning-framework-new-linux-threat/

Análisis de nuevo rootkit denominado ​CosmicStrand

Investigadores de SecureList han descubierto un sofisticado rootkit de firmware UEFI para Windows denominado CosmicStrand. Este tipo de malware resulta especialmente evasivo y persistente, ya que pese a reiniciar el sistema operativo, el software malicioso permanecerá en el dispositivo. Respecto a la cadena de infección, CosmicStrand afecta a nivel de kernel el dispositivo infectado, apuntando contra las imágenes de firmware de las placas base Gigabyte o ASUS. Las imágenes de firmware serían modificadas en el controlador CSMCORE DXE para ejecutar una cadena de código durante el inicio de sistema que descarga el payload alojado en Windows. Según los investigadores, las modificaciones en las imágenes del firmware se podrían haber realizado aprovechando una vulnerabilidad. Lo que implicaría que los atacantes podrían haber tenido acceso previo al ordenador de la víctima para extraer, modificar y sobrescribir el firmware de la placa base. Entre los países afectados por esta actividad se encuentran China, Vietnam o Irán, además, cabe mencionar que las víctimas serían usuarios de versiones gratuitas de estos productos.

Más información: https://securelist.com/cosmicstrand-uefi-firmware-rootkit/106973/

Vulnerabilidad 0-day en PrestaShop aprovechada contra tiendas e-commerce

Se ha detectado la explotación de una vulnerabilidad 0-day en PrestaShop, la plataforma de e-commerce de código abierto más popular en Europa y Latinoamérica, utilizada por alrededor de 300.000 clientes en todo el mundo. Desde PrestaShop indican que los atacantes estarían aprovechando una combinación de vulnerabilidades para inyectar código malicioso en los sitios web que emplean su software, lo que les permite ejecutar código arbitrario con el objetivo de robar información de pago de clientes de los e-commerce. Entre los fallos explotados, el equipo de PrestaShop detectó un 0-day de inyección SQL (CVE-2022-36408 [1]) que se habría corregido en la versión 1.7.8.7, si bien indican que puede haber más métodos para llevar a cabo este ataque.  Además, desde PrestaShop han publicado una serie de comprobaciones para verificar la afectación, así como recomendaciones para mantener el sitio e-commerce seguro como mantener el software actualizado y deshabilitar la función MySQL Smarty Cache, empleada por los atacantes para realizar los ataques.

[1]  NVD – CVE-2022-36408 (nist.gov)

Más información: https://build.prestashop.com/news/major-security-vulnerability-on-prestashop-websites/

Deja una respuesta

Tu dirección de correo electrónico no será publicada.