Boletín semanal ciberseguridad 5 – 11 de marzoTelefónica Tech 11 marzo, 2022 Mozilla parchea dos vulnerabilidades 0-day Mozilla ha emitido un aviso de seguridad donde corrige dos vulnerabilidades 0-day que estarían siendo activamente explotadas y que afectan a Firefox, Focus y Thunderbird. Ambas vulnerabilidades fueron reportadas por el equipo de seguridad de la compañía 360 ATA. La primera de ellas, clasificada como CVE-2022-26485, se trata de una vulnerabilidad de use-after-free en el procesamiento de parámetros XSLT, el cual permite la conversión de documentos. La segunda ha sido clasificada como CVE-2022-26486, y se trata de una vulnerabilidad de use-after-free en el framework WebGPU IPC. En caso de ser aprovechadas, un agente amenaza podría ejecutar código de forma remota, evadiendo la seguridad, pudiendo incluso comprometer el dispositivo mediante la descarga de algún código malicioso. Ambas vulnerabilidades quedan solucionadas en las versiones Firefox 97.0.2, Firefox ESR 91.6.1, Firefox para Android 97.3.0 y Focus 97.3.0. Desde Mozilla recomiendan actualizar a la mayor brevedad posible. Descubre más información: https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/#CVE-2022-26485 Dirty Pipe: nueva vulnerabilidad en el kernel de Linux El investigador de seguridad Max Kellermann ha publicado los detalles de una nueva vulnerabilidad en el kernel de Linux desde su versión 5.8 que permitiría a usuarios locales obtener privilegios de root a través de exploits que ya se encuentran disponibles de forma pública. Identificada con el CVE-2022-0847 y con un CVSSv3 de 7.8, el error permitiría a un usuario local sin privilegios inyectar y sobrescribir datos aleatorios en archivos de solo lectura, incluidos los procesos SUID que se ejecutan como root, conduciendo a una escalada de privilegios en el sistema afectado e incluso posibilitando la manipulación de archivos confidenciales como los localizados en la ruta /etc/passwd, que permitiría eliminar la contraseña del usuario root. En su publicación, el investigador comparte una prueba de concepto (PoC) y señala la similitud de esta vulnerabilidad con “Dirty Cow” (CVE-2016-5195), que salió a la luz en octubre de 2016, aunque en esta ocasión su explotación sería menos compleja y grupos como Anonymous ya se han pronunciado sobre ella. La vulnerabilidad ya ha sido corregida en las versiones Linux 5.16.11, 5.15.25 y 5.10.102, por lo que se recomienda parchear cuanto antes dado el impacto que provocaría una explotación exitosa de este error. Todos los detalles: https://dirtypipe.cm4all.com/ Boletín de actualizaciones de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de marzo en el que se informa de la corrección de un total de 74 fallos, incluyendo tres vulnerabilidades críticas según la firma y tres 0-days que no estarían siendo activamente explotados. Vulnerabilidades críticas según Microsoft: El fallo más crítico de los tres (CVE-2022-23277 CVSSv3 8.8) afecta a Microsoft Exchange Server y permite a un atacante autenticado dirigirse contra cuentas de servidor con el objetivo de ejecutar código remoto con privilegios de ADMIN, debido a un fallo en la gestión de memoria por parte del servidor. Los otros dos fallos categorizados también como críticos por Microsoft, CVE-2022-22006 y CVE-2022-24501, ambos con CVSSv3 7.8, afectan a las extensiones de video HEVC y VP9 pero su explotación requiere de ingeniería social puesto que se necesita que la víctima descargue y abra un archivo especialmente modificado.0-days: El fallo de este tipo más grave CVE-2022-21990 CVSSv3 8.8, permite ejecución remota de código en RDP. Algunos investigadores apuntan a que este fallo debería considerarse como crítico y destacan que, aunque no está siendo activamente explotado aún, lo puede ser pronto puesto que ya existe una prueba de concepto disponible. Los otros dos 0-day corregidos son los identificados como CVE-2022-23285 CVSSv3 8.8 y CVE-2022-24503 CVSSv3 5.4. Más: https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar Vulnerabilidades de firmware de UEFI HP, en conjunto con el equipo de Binarly, han descubierto múltiples vulnerabilidades de alto impacto relacionadas con el firmware de UEFI, que estarían afectando a diferentes productos de HP como portátiles y ordenadores de sobremesa, o nodos perimetrales y sistemas de puntos de venta (PoS). Estas han sido clasificadas como CVE-2021-39298 con CVSSv3 8.8, CVE-2021-39297, CVE-2021-39299, CVE-2021-39300 y CVE-2021-39301, todas ellas con CVSSv3 de 7.5. De ser explotadas, un agente amenaza podría inyectar código malicioso, escalar privilegios, así como permanecer en los dispositivos tras las actualizaciones del sistema operativo. Desde HP han proporcionado actualizaciones de firmware y han facilitado instrucciones para actualizar la BIOS. Toda la información: https://support.hp.com/us-en/document/ish_5661066-5661090-16 Análisis del resurgimiento de Emotet Investigadores de Black Lotus Labs han publicado un análisis sobre las evidencias del resurgimiento de la botnet Emotet desde noviembre de 2021. Los investigadores indican que, desde entonces, la botnet ha mostrado un fuerte incremento en su actividad a través de aproximadamente 130.000 bots únicos distribuidos por 179 países, acumulando más de 1,6 millones de dispositivos infectados. El malware resurgió utilizando Trickbot como método de entrega, y a pesar de que la estructura de su Command&Control (C2) habría sido restablecida en noviembre, la adición de bots no fue pronunciada hasta enero. Los detalles técnicos del informe revelan que Emotet ha efectuado destacables cambios en su funcionamiento, tales como el algoritmo utilizado para cifrar el tráfico de red, el cual ahora se basa en criptografía elíptica (ECC); o el cambio de modelo de niveles, marcado por la ausencia de Bot C2, aunque se desconoce si se trata de un cambio eventual o permanente. Debido a que la distribución de Emotet se realiza a través de correos electrónicos comprometidos con adjuntos maliciosos, los investigadores recomiendan intensificar las medidas preventivas contra el phishing y la monitorización de recursos de red para prevenir posibles incidentes derivados. Más info: https://blog.lumen.com/emotet-redux/ Estudiantes de 42 Madrid resuelven los desafíos de Telefónica TechTelefónica Tech en Mobile Word Congress 2022
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Carlos Rebato Qué es Edge Computing, explicado de manera sencilla El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...