Boletín semanal de Ciberseguridad, 29 de abril – 5 de mayo

Telefónica Tech    5 mayo, 2023

Vulnerabilidad crítica en los firewalls Zyxel

El fabricante de equipos de red Zyxel ha publicado parches de seguridad para una vulnerabilidad crítica que afecta a sus firewalls.

La vulnerabilidad, que fue descubierta y reportada por el equipo de TRAPA Security, ha sido clasificada como CVE-2023-28771 y con CVSS de 9.8. Permite que un atacante no autenticado ejecute algunos comandos del sistema operativo de forma remota mediante el envío de paquetes manipulados a un dispositivo afectado.

El fallo de seguridad afecta a las versiones de firmware de ATP (ZLD V4.60 a V5.35, parcheado en ZLD V5.36); USG FLEX (ZLD V4.60 a V5.35, parcheado en ZLD V5.36) VPN (ZLD V4.60 a V5.35, parcheado en ZLD V5.36), ZyWALL/USG (ZLD V4.60 a V4.73, parcheado en ZLD V4.73).

Hasta el momento, no se conoce que la vulnerabilidad haya sido explotada; sin embargo, Zyxel recomienda que se actualicen los firewalls a la última versión disponible.

Más info → 

Google lanza Chrome 113 con 15 actualizaciones de seguridad

Google ha lanzado al canal estable la versión 113 de Google Chrome para Windows, macOS y Linux, en la cual se solventan hasta 15 vulnerabilidades, 10 de ellas reportadas a Google a través de su programa bug bounty.

Ninguna de las vulnerabilidades ahora solucionadas es de alta criticidad, siendo la más relevante la catalogada como CVE-2023-2459, aún sin CVSS, pero por la que Google ha pagado 7,500 dólares al investigador Rong Jian.

Se trata de un problema de implementación inapropiada en Prompts, su gravedad se considera media y permitiría a un atacante remoto eludir las restricciones de permisos a través de una página HTML manipulada.

Esta última iteración del navegador ahora se implementa como la versión 113.0.5672.63 de Chrome para Linux y macOS, y como las versiones 113.0.5672.63/.64 de Chrome para Windows.

Más info

Vulnerabilidades en el protocolo BGP permiten a los atacantes realizar ataques DoS

Investigadores de Forescout Vedere Labs han publicado un informe que detalla nuevas vulnerabilidades en el protocolo BGP. Las vulnerabilidades, ya parcheadas y con un CVSS de 6.5, han sido clasificadas como CVE-2022-40302, CVE-2022-40318 y CVE-2022-43681.

Los fallos estarían relacionados con el análisis sintáctico de mensajes BGP encontrados en la implementación FRRouting que podrían ser explotados para lograr una denegación de servicio en peers BGP vulnerables.

La condición de DoS puede prolongarse indefinidamente mediante el envío repetido de paquetes maliciosos. Cabe destacar que dos de estos problemas (CVE-2022-40302 y CVE-2022-43681) pueden activarse antes de que FRRouting valide los campos BGP Identifier y ASN.

Más info

Vulnerabilidad crítica en adaptadores telefónicos de Cisco

La compañía Cisco ha emitido un aviso de seguridad en el que alerta sobre una vulnerabilidad crítica en adaptadores de teléfonos de dos puertos Cisco SPA112.

En concreto, el fallo de seguridad ha sido registrado como CVE-2023-20126, CVSSv3 de 9.8, y se debe a un fallo en el proceso de autenticación dentro de la función de actualización del firmware.

El aprovechamiento de esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo afectado con todos los privilegios, y, consecuentemente, podría ayudar a un actor amenaza a moverse lateralmente en una red.

No obstante, se estima que la mayoría de estos no estén expuestos a internet, lo que hace que estas fallas sean susceptibles de ser explotadas desde la red local. En último lugar, cabe indicar que desde Cisco han indicado que el modelo afectado llegó al final de su vida útil, por ello que no recibirá ninguna actualización de seguridad y recomiendan reemplazar dicho adaptador al modelo de la serie ATA 190.

Más info

Fleckpe: nuevo malware de Android que suscribe a las víctimas a servicios premium

Securelist ha encontrado un nuevo malware para Android llamado Fleckpe divulgado a través de, al menos, 11 aplicaciones disponibles en Google Play que acumulan en conjunto más de 620.000 descargas.

En concreto, Fleckpe suscribe a las víctimas, sin su permiso, en diferentes servicios premium con tarificación especial, que entregan parte de la recaudación a los actores de la amenaza. Según Securelist, Fleckpe lleva activo desde 2022 y se ha difundido a través de 11 aplicaciones (ya eliminadas del market por Google), la mayoría editores de imágenes.

Fleckpe funciona recibiendo del C2 la URL donde debe suscribir a la víctima, la abre en modo invisible y copia el código de confirmación de las notificaciones. Una vez completado el proceso, la app funciona con normalidad, evitando así levantar sospechas por parte de la víctima.

Más info