Boletín semanal de Ciberseguridad, 11 – 17 de febreroTelefónica Tech 17 febrero, 2023 Apple corrige 0-day activamente explotado Apple ha publicado varios avisos de seguridad para corregir una vulnerabilidad 0-day activamente explotada. El fallo de seguridad, catalogado como CVE-2023-23529, es de type confusion en el WebKit del navegador web que podría ser utilizado por un posible atacante para ejecutar código arbitrario en dispositivos vulnerables después de abrir una página web maliciosa creada para tales fines. Este fallo afecta tanto a dispositivos antiguos como más nuevos, quedando corregida en iOS 16.3.1 y iPadOS 16.3.1, macOS Ventura 13.2.1, y Safari 16.3.1. Por otro lado, Apple también ha corregido una vulnerabilidad en el kernel que permite ejecución de código remoto, registrada como CVE-2023-23514, que afectaba a dispositivos macOS Ventura y varios modelos de iPhone e iPad. En último lugar, una vulnerabilidad que podría permitir acceder a datos de usuario no protegidos que afectaba a macOS Ventura y que ha sido identificada como CVE-2023-23522. Más info → * * * Microsoft corrige 75 vulnerabilidades en su Patch Tuesday incluyendo 3 0-day En su última actualización de seguridad, Microsoft ha corregido 75 vulnerabilidades en diversos productos incluyendo Microsoft Windows, Office, Exchange o Azure. Nueve de estas vulnerabilidades habrían recibido una puntuación de severidad crítica, y otras 66 se habrían puntuado como «importantes». Tres de estos errores de seguridad serían 0-day activamente explotados: CVE-2023-21823, una vulnerabilidad de ejecución remota de código en Windows Graphics Component con una puntuación CVSSv3 de 7.8; CVE-2023-21715, una vulnerabilidad de bypass de características de seguridad en Microsoft Publisher con una puntuación CVSSv3 de 7.3 y CVE-2023-23376, una vulnerabilidad de escalada de privilegios en Windows Common Log File System Driver con una puntuación CVSSv3 de 7.8. Más info → * * * Ciberataque contra varias webs de la OTAN Un funcionario de la OTAN confirmó a la agencia de noticias DPA que la organización se encontraba investigando un ciberataque llevado a cabo contra varias webs de la Alianza Atlántica. El ataque tuvo lugar en la noche del domingo y dejó inoperativas varias webs de la OTAN como la del Cuartel General de Operaciones Especiales. El ataque se trataría de una acción hacktivista con motivaciones políticas a favor de una de las partes en el conflicto actual, ya que un canal de Telegram de un grupo hacktivista publicó un mensaje en el que solicitaba ayuda a sus compañeros para atacar a todas las unidades de la OTAN. Además, en otros canales de índole hacktivista publicaron pruebas de activos de la OTAN inoperativos como la web del Mando Militar o la del Centro Militar Conjunto, entre otras. Más info → * * * Mozilla emite actualizaciones de seguridad para Firefox 110 y Firefox ESR Mozilla ha publicado dos alertas de seguridad referentes a la corrección de vulnerabilidades en Firefox110 y FirefoxESR. La mayoría de estas vulnerabilidades, aún pendientes de clasificación CVSS, han sido categorizadas por el fabricante como de alto impacto. Su explotación podría llevar a un atacante a realizar ataques de tipo spoofing; acceder a información confidencial, incluyendo credenciales NTLM; evadir mecanismos de seguridad o ejecutar código arbitrario, entre otros comportamientos. El fabricante recomienda actualizar a la última versión de Firefox 110 y a Firefox ESR 102.8. La Agencia de Ciberseguridad e Infraestructura de Seguridad de Estados Unidos (CISA) ha emitido una notificación informando de estas actualizaciones y solicitando a los usuarios y administradores que apliquen las medidas necesarias. Más info → * * * Vulnerabilidades en modelos de PLC de Schneider Electric El equipo de investigadores de Vedere Labs de Forescout ha publicado un análisis sobre dos vulnerabilidades críticas que afectan a varios modelos de PLC de Schneider Electric. En concreto, dichos fallos de seguridad son el registrado como CVE-2022-45789, con un CVSSv3 9.8, y que permite una omisión de autenticación que podría causar la ejecución de funciones Modbus no autorizadas en el controlador, al secuestrar una sesión Modbus autenticada. Asimismo, la vulnerabilidad registrada como CVE-2022-45788, que también se le ha asignado un CVSSv3 de 9.8, podría ser aprovechada para la realización de ejecución remota de código, provocar un ataque denegación de servicio y podría ocasionar la pérdida de confidencialidad e integridad de los datos cuando se ejecutan comandos Modbus UMAS CSA no documentados. Los investigadores indican que actores maliciosos podrían encadenar la explotación de las mismas para lograr realizar movimiento lateral en la red de la víctima. Entre las versiones afectadas se encuentran todas las versiones de EcoStruxure Control Expert y de PLC Modicon Unity, de igual manera de EcoStruxure Process Expert la versión V2020. Más info → Foto principal: Ed Hardie / Unsplash. Inteligencia Artificial, ChatGPT y CiberseguridadBoletín semanal de Ciberseguridad, 18 – 24 de febrero
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.