Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembre

Telefónica Tech    3 diciembre, 2021

Sanción de 20 millones a Apple y Google por el uso de los datos de usuarios

La Autoridad Garante de la Competencia y del Mercado italiana (AGCM) ha sancionado con una multa de 10 millones de euros tanto a Google como a Apple por su método de recopilación y tratamiento de los datos de usuarios con fines comerciales. La Autoridad ha considerado que ambas empresas cometen dos infracciones contra el consumidor. Por un lado, la institución constató que Google y Apple omiten información importante durante el periodo de creación de la cuenta/ID, así como cuando los usuarios utilizan sus servicios, ya que ninguna indica de forma manifiesta cómo van a ser utilizados dichos datos. Por otro lado, la institución destaca el enfoque dado por las empresas en su praxis respecto a la recopilación de datos, calificándolo como “agresivo”. Durante la citada fase de creación de cuenta, Google predefine la aceptación del uso de los datos para fines comerciales por parte del usuario, evitando la necesidad de confirmación por parte de este. En cuanto a Apple, la Autoridad ha dictaminado que la forma de adquisición del consentimiento para el tratamiento de datos con fines comerciales se enfoca de un modo en que condiciona al usuario en su elección, ya que se verá limitado en el uso de sus servicios si no dispensa su control sobre los datos proporcionados. Ambas empresas habrían manifestado su discrepancia en las acusaciones, así como su intención de apelar la sanción.

Conoce más detalles: https://www.agcm.it/media/comunicati-stampa/2021/11/PS11147-PS11150

Antiguas vulnerabilidades afectan a modelos de impresoras HP

Investigadores de F-Secure han descubierto varias vulnerabilidades que afectan al menos a 150 impresoras multifunción fabricadas por Hewlett Packard. Las vulnerabilidades catalogadas como CVE-2021-39237 y CVE-2021-39238 son de al menos 2013, por lo que se presupone que han podido afectar a una gran cantidad de usuarios en un largo periodo de tiempo. La primera de las vulnerabilidades, con un CVSS de 7.1, se refiere a dos puertos físicos expuestos que otorgan acceso completo al dispositivo, cuya explotación podría suponer una posible fuga de información. Por otro lado, la segunda de las vulnerabilidades cuenta con una puntuación de CVSS de 9.3, que de ser explotada otorgaría a los actores maliciosos una forma de ejecución remota de código. Asimismo, los investigadores han informado acerca de varias formas en las que se podrían explotar estas vulnerabilidades, incluyendo: impresión desde USB, ingeniería social hacia el usuario para que imprima un documento malicioso, imprimir desde otro dispositivo que esté bajo control del atacante, o Cross-site printing, entre otros. La compañía emitió el pasado 1 de noviembre actualizaciones de firmware para estas dos vulnerabilidades más críticas, además de facilitar en cada CVE un hipervínculo con los productos afectados por cada vulnerabilidad y facilitar una guía de buenas prácticas de seguridad para impresoras.

Toda la info aquí: https://www.f-secure.com/en/press/p/f-secure-discovers-vulnerabilities-affecting-over-150-hp-printer

Emotet propagado por paquetes maliciosos de Adobe Windows App Installer

Se ha detectado al reactivado malware Emotet distribuyéndose a través de paquetes maliciosos de una función incorporada de Windows 10 y Windows 11, llamada App Installer. Los actores maliciosos tras este malware, pretenden infectar sistemas al instalar Windows App Installer enmascarados bajo la apariencia de software de Adobe PDF. Esta nueva campaña, comienza con emails de cadenas de respuesta de correos electrónicos robados que aparecen como respuesta a una conversación existente, donde se añade una URL que redirige a un PDF malicioso aparentemente relacionado con el hilo en curso. El enlace suplanta una página de Google Drive donde se muestra un botón de previsualización de PDF, que en realidad es una URL que intenta abrir un archivo de instalación de aplicaciones alojado en Microsoft Azure. Este mismo método fue detectado para distribuir también el malware BazarLoader, donde instalaba paquetes maliciosos alojados en Microsoft Azure. Acciones como esta han permitido a Emotet resurgir y llevar a cabo campañas de phishing a gran escala que instalan posteriormente TrickBot y Qbot, así como conducir a ataques de ransomware.

Más detalles aquí: https://www.bleepingcomputer.com/news/security/emotet-now-spreads-via-fake-adobe-windows-app-installer-packages/

Fallo en ManageEngine ServiceDesk Plus activamente explotado

Investigadores de Unit 42 de Palo Alto han publicado un artículo donde exponen que una APT estaría aprovechando una vulnerabilidad crítica en el servicio ManageEngine ServiceDesk Plus de Zoho catalogada como CVE-2021-44077 con un CVSS de 9.8. El pasado mes de septiembre la CISA alertaba de que un actor malicioso estaría aprovechando la vulnerabilidad CVE-2021-40539 y CVSS 9.8 en ManageEngine ADSelfService Plus de Zoho, siendo en noviembre cuando desde Palo Alto advertían de una segunda campaña más sofisticada donde estaban valiéndose del mismo fallo la cual fue denominada TitledTemple. Desde Palo Alto habrían detectado que posiblemente la misma APT que en meses anteriores estaba aprovechando la vulnerabilidad CVE-2021-40539 habría extendido sus operaciones, explotando ahora también el fallo CVE-2021-44077. El aprovechamiento de este error podría permitir que un usuario remoto no autenticado pudiera cargar ejecutables maliciosos, así como webshells que le podrían permitir el robo de credenciales de administrador, realizar movimientos laterales, entre otros.  La atribución por el momento continúa sin ser precisa, desde Palo Alto señalan al grupo de procedencia china APT27 (TG-3390) en ambos casos, mientas que desde el equipo de Threat Intelligence de Microsoft indican que los ataques de septiembre estuvieron protagonizados por DEV-0322.

Más información: https://unit42.paloaltonetworks.com/tiltedtemple-manageengine-servicedesk-plus/

Deja una respuesta

Tu dirección de correo electrónico no será publicada.