Boletín semanal de ciberseguridad, 3 — 9 de septiembre

Telefónica Tech    9 septiembre, 2022
Foto: Joseph Frank / Unsplash

Vulnerabilidad 0-day en Google Chrome

El pasado viernes, Google lanzó un parche de emergencia para el navegador Chrome, en Windows, Mac y Linux, corrigiendo una vulnerabilidad 0-day, que está siendo activamente explotada.

El fallo de seguridad, identificado como CVE-2022-3075, corresponde a una validación de datos insuficiente por parte de la colección de librerías Mojo, encargada de proporcionar mecanismos independientes para la comunicación entre procesos con distintos lenguajes de programación.

Un actor malicioso podría eludir las restricciones de seguridad cuando la víctima accediese a una página web especialmente diseñada.

Desde Google informaron que un investigador anónimo reportó la vulnerabilidad el 30 de agosto y que existen exploits para aprovecharla.

Usuarios de navegadores basados en Chromium, como Microsoft Edge, Brave y Opera, se verían afectados por esta vulnerabilidad; por ello se recomienda actualizar a la versión de Google Chrome 105.0.5195.102, que aborda el 0-day.

Más info

* * *

Nueva brecha afecta al gigante Samsung

La empresa multinacional Samsung admitió el pasado día 2 de septiembre haber sido objetivo de una brecha de seguridad. De acuerdo con el comunicado emitido, a finales del mes de julio, un tercero no autorizado tuvo acceso a información de algunos sistemas de Samsung en Estados Unidos, quedando expuesta información personal de varios clientes.

Entre la información a la que se habría tenido acceso se encontraba: el nombre, información demográfica y de contacto, fecha de nacimiento, e información de registro del producto, no encontrándose entre esta información de números de la Seguridad Social ni de tarjetas de crédito.

Este incidente es el segundo en menos de seis meses que se notifica, ya que en marzo se conoció que los datos internos del código fuente de sus smartphones fueron filtrados.

La compañía ha señalado que habría tomado medidas de seguridad al respecto para que no se vuelvan a repetir estos sucesos.

Más info

* * *

QNAP corrige un 0-day utilizado en nuevos ataques del ransomware Deadbolt

QNAP ha emitido un aviso de seguridad instando a los usuarios de sus NAS a que actualicen a la última versión de Photo Station.

Este aviso se produce tras detectar continuos ataques del ransomware DeadBolt que comenzaron el sábado y que estarían explotando una vulnerabilidad 0-day en Photo Station.

QNAP, que ya ha lanzado actualizaciones de seguridad para Photo Station, insta a sus clientes a actualizar este software a la última versión disponible y sugiere que los usuarios reemplacen Photo Station con QuMagie, una herramienta de administración de almacenamiento de fotos más segura para los dispositivos NAS de QNAP.

Los detalles de este fallo aún no están claros en este momento, pero desde la compañía recomiendan encarecidamente, para disminuir la posibilidad de ser atacado, que no se conecten los NAS de QNAP directamente a Internet y que se haga uso de la función myQNAPcloud Link proporcionada por QNAP, o que habiliten el servicio VPN.

Asimismo, recomiendan utilizar contraseñas seguras para las cuentas de usuario y realicen copias de seguridad periódicas para evitar la pérdida de datos.

Esta sería la cuarta oleada de ataques de DeadBolt dirigidos a aparatos QNAP desde enero de 2022, al que siguieron incursiones similares en mayo y junio.

Más info

* * *

HP corrige una vulnerabilidad grave en HP Support Assistant

HP ha emitido un aviso de seguridad en donde alerta a los usuarios sobre una reciente vulnerabilidad descubierta en HP Support Assistant, una herramienta de software que viene preinstalada en todos los ordenadores HP, la cual se utiliza para solucionar problemas o realizar pruebas de diagnóstico de hardware, entre otros.

El fallo, identificado como CVE-2022-38395 y con CVSS de 8.2, permite a los atacantes elevar sus privilegios en los sistemas vulnerables. Aunque el fabricante no ha proporcionado muchos detalles sobre la vulnerabilidad, en el aviso menciona que se trata de un fallo de secuestro de DLL cuando los usuarios intentan iniciar HP Performance Tune-up desde HP Support Assistant. En este tipo de fallos, el código que se ejecuta al cargar la librería obtiene los privilegios del ejecutable, en este caso permisos de SYSTEM.

Debido al gran número de dispositivos con HP Support Assistant instalado y a la escasa complejidad de la explotación, se recomienda que todos los usuarios de HP actualicen Support Assistant lo antes posible.

Más info

* * *

The North Face y Vans víctimas de un ataque credential stuffing

Desde VF Corporation han lanzado un comunicado a sus clientes donde reportan que han sufrido una fuga de información en sus marcas de retail North Face y Vans.

Los actores-amenaza usaron técnicas de credential stuffing para conseguir vulnerar 162.823 cuentas de clientes en thenorthface.com, y 32.082 cuentas en vans.com.

Un ataque credential stuffing consiste en intentar acceder a cuentas con credenciales comprometidas de otras fugas, se basa en que los usuarios reutilizan las contraseñas en varias plataformas.

El ataque a The North Face empezó el 26 de julio, fue detectado el 11 de agosto e interrumpido el 19 de ese mismo mes. Por otro lado, la intrusión en Vans se detectaría el 20 de agosto y llevaba un día activa.

Entre los datos que han podido ser exfiltrados se encontrarían nombres, direcciones, correos, historial de compras y números de teléfonos de clientes, entre otros. En el comunicado, la empresa ha informado que los datos de las tarjetas de crédito se almacenan en sistemas de pago de terceros, por lo que no se habrían visto afectados.

Por último, hay que destacar que han sido reiniciadas todas las credenciales de las cuentas afectadas.

Más info

Deja una respuesta

Tu dirección de correo electrónico no será publicada.