Boletín semanal ciberseguridad 29 de enero – 4 de febreroTelefónica Tech 4 febrero, 2022 Publicados exploits que permiten elevación de privilegios en Windows Investigadores de seguridad han hecho públicos varios exploits que aprovechan una vulnerabilidad conocida de elevación de privilegios que afecta a todas las versiones de Windows 10. En concreto, los exploits se basan en la vulnerabilidad CVE-2022-21882 – 7.0 CVSSv3 que, en combinación con un bypass al CVE-2021-1732 – 7.8 CVSSv3 (ambos ya parcheados por Microsoft), podría permitir a un actor amenaza elevar fácilmente sus privilegios para propagarse lateralmente dentro de la red, crear nuevos usuarios o ejecutar comandos con privilegios altos. Según Microsoft, la vulnerabilidad fue descubierta por un investigador privado que compartió un análisis técnico sobre la misma poco después de haberse publicado las actualizaciones oficiales para Windows. Asimismo, varias investigaciones ya han confirmado la total funcionalidad de los exploits publicados. Cabe destacar, que las ultimas correcciones de enero de Microsoft provocaron múltiples errores severos en servicios clave de los sistemas que posteriormente se corrigieron con parches lanzados de forma extraordinaria (OOB), motivo que puede haber llevado a los administradores de sistemas a esperar a las próximas correcciones de febrero, por lo que se estima que a día de hoy, es posible que existan muchos dispositivos vulnerables a estos nuevos exploits. Más detalles: https://www.bleepingcomputer.com/news/microsoft/windows-vulnerability-with-new-public-exploits-lets-you-become-admin/ Fallo crítico en Samba Samba ha publicado actualizaciones de seguridad para solucionar tres vulnerabilidades que, si se explotan con éxito, podrían permitir a los atacantes remotos ejecutar código arbitrario con los más altos privilegios en las instalaciones afectadas. Entre los fallos de seguridad destaca el siguiente catalogado como CVE-2021-44142 con un CVSSv3 9.9, que fue reportado por Orange Tsai de DEVCORE y afecta a todas las versiones de Samba anteriores a la 4.13.17. Concretamente, se trata de una vulnerabilidad de lectura/escritura fuera de límites en el módulo VFS «vfs_fruit» que proporciona compatibilidad con los clientes SMB de Apple. Cabe destacar que para explotar esta vulnerabilidad es necesario acceso de escritura a los atributos extendidos de un archivo en una carpeta de red de Samba. Según el Centro de Coordinación CERT (CERT/CC), la lista de plataformas afectadas por esta vulnerabilidad incluye Red Hat, SUSE Linux y Ubuntu. Los administradores pueden solucionar el fallo instalando las versiones 4.13.17, 4.14.12 y 4.15.5 o aplicando los parches de seguridad publicados por el fabricante. Asimismo, Samba también ha proporcionado unas medidas de mitigación para los administradores que no puedan instalar de inmediato las últimas versiones, estas consisten en eliminar las líneas “fruit” de “vfs objects” en los archivos de configuración de Samba. Por último, indicar que las otras dos vulnerabilidades han sido catalogadas con menor criticidad (CVE-2021-44141 CVSSv3 4.2 y CVE-2022-0336 CVSSv3 3.1). Toda la información: https://www.samba.org/samba/history/security.html Campaña dirigida contra altos ejecutivos a través de aplicaciones OAuth maliciosas Investigadores de Proofpoint han analizado una nueva campaña a la que han denominado OiVaVoii, debido al uso de aplicaciones maliciosas OAuth, y que se encuentra activa desde enero de 2022. Esta campaña utiliza tenants de Office 365 comprometidos y una sofisticada combinación de señuelos como aplicaciones OAuth maliciosas y spear phishing. A través de estas técnicas los actores maliciosos consiguen tomar el control de cuentas corporativas, lo que aumenta el riesgo de que estas actividades deriven en fugas de información, movimientos laterales, abuso de marca, campañas de phishing continuadas o distribución de malware. Los objetivos de esta campaña serían ejecutivos de alto nivel, incluyendo CEOs, Directores Generales y miembros del Consejo de administración. Por parte de Microsoft han bloqueado cuatro de las aplicaciones fraudulentas utilizadas, aunque se han creado nuevas, por lo que desde Proofpoint señalan que estas actividades continúan en curso. Las empresas potencialmente impactadas deben revocar los permisos, eliminar las aplicaciones, suprimir cualquier regla de buzón maliciosa añadida por los actores maliciosos y revisar cualquier archivo descargado. Más info: https://www.proofpoint.com/us/blog/cloud-security/oivavoii-active-malicious-hybrid-cloud-threats-campaign “UPnProxy”: miles de routers vulnerables a ataques vía UPnP Investigadores de Akamai han detectado una campaña maliciosa denominada “Eternal Silence” que abusa del protocolo UPnP (Universal Plug and Play) con el fin de utilizar miles de routers a modo de proxy, ocultando así la ubicación real de los actores maliciosos. UPnP se encuentra presente prácticamente en la mayoría de los routers actuales permitiendo el reenvío de puertos de forma automática para el acceso a diferentes servicios y/o software, lo que facilita a un posible atacante agregar entradas de reenvío de puertos UPnP a través de la conexión WAN expuesta de un dispositivo. Concretamente, los analistas apuntan a que los ataques intentan exponer los puertos TCP 139 y 445 en los dispositivos conectados al router objetivo para, posteriormente, explotar vulnerabilidades ya conocidas como EternalBlue (CVE-2017-0144) y EternalRed (CVE-2017-7494) en sistemas Windows y Linux sin parchear, respectivamente. Esta técnica de ataque ha sido denominada por Akamai como “UPnProxy” y, según su investigación, de los más de 3 millones de routers UPnP escaneados en línea, 277.000 serían vulnerables a UPnProxy y más de 45.000 ya habrían sido infectados. Adicionalmente, Akamai subraya que estas técnicas son casi imperceptibles para las víctimas, por lo que recomienda auditar las entradas de la tabla NAT y, en caso de detectar un compromiso, reiniciar o actualizar el firmware del dispositivo. Conoce todos los detalles: https://www.akamai.com/content/dam/site/en/documents/research-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf Vulnerabilidad 0-day en Zimbra Investigadores de Volexity han descubierto una vulnerabilidad 0-day en la plataforma colaborativa de correo electrónico Zimbra que estaría siendo explotada activamente en la red contra organizaciones gubernamentales y medios de comunicación en Europa. Según el reporte publicado, la campaña de explotación habría comenzado el pasado mes de diciembre con el envío de correos de phishing con enlaces maliciosos bajo los señuelos de solicitudes de entrevistas o invitaciones a subastas benéficas. Al hacer clic en el enlace malicioso, la infraestructura de los atacantes redirige a la víctima a una página alojada en el host de correo web Zimbra de la organización objetivo, con un formato de URI específico que, si el usuario ha iniciado sesión, explota una vulnerabilidad del tipo XSS (cross-site scripting) permitiendo la ejecución de código JavaScript arbitrario en el contexto de la sesión Zimbra iniciada, así como filtrar cookies para conseguir acceso persistente al buzón, reenviar phishing a otros usuarios o descargar malware desde sitios web confiables. Volexity atribuye esta campaña de explotación a un actor amenaza llamado “TEMP_Heretic”, desconocido hasta la fecha y cuyo origen podría ser chino. Adicionalmente la investigación confirma que las versiones más recientes de Zimbra (8.8.15 P29 y P30) son vulnerables, si bien las pruebas realizadas en la versión 9.0.0 indican que es probable que no esté afectada, por lo que se recomienza actualizar a la misma si es posible. Toda la información:https://www.volexity.com/blog/2022/02/03/operation-emailthief-active-exploitation-of-zero-day-xss-vulnerability-in-zimbra/ #CyberSecurityReport2021H2: Log4Shell la vulnerabilidad que ha evidenciado la dependencia del software en librerías mantenidas de forma altruista y su enorme impacto en materia de seguridadDigital Identity Wallets contra el fraude en identidad
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Carlos Rebato Qué es Edge Computing, explicado de manera sencilla El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...