Noticias de Ciberseguridad: Boletín semanal 27 de junio-3 de julio

ElevenPaths    3 julio, 2020

Adobe, Mastercard y Visa advierten de la necesidad de actualizar a Magento 2.x

Los proveedores de pagos Visa y Mastercard, junto con Adobe, han intentado por última vez convencer a los propietarios de tiendas online para que actualicen sus plataformas a la rama 2.x de Magento. El 30 de junio, la plataforma Magento 1.x ha alcanzado su fecha oficial de fin de vida (EOL), después de la cual Adobe planea dejar de ofrecer actualizaciones de seguridad. La semana pasada Adobe lanzó las últimas actualizaciones de seguridad para Magento 1.x, pero, lamentablemente, a pesar de que los propietarios de las tiendas sabían desde finales de 2018 que se acercaba este EOL, muchos no han actuado. Alrededor del 75% de las tiendas Magento de hoy todavía funcionan con la versión 1.x. Una vez que la rama 1.x llega al EOL, cualquier nuevo exploit de Magento 1.x será un desastre para el mercado de tiendas online puesto que no existirán parches disponibles. Debido a la gran cantidad de cambios importantes entre las dos versiones, muchos propietarios de tiendas online han optado por permanecer en la versión 1.x anterior y evitar tener que volver a implementar sus tiendas desde cero.

Más información: https://www.zdnet.com/article/adobe-mastercard-visa-warn-online-store-owners-of-magento-1-x-eol/

Vulnerabilidad crítica en PAN-OS

Palo Alto ha emitido un aviso de seguridad para informar de una nueva vulnerabilidad (CVE-2020-2021), a la que se otorga en el boletín del fabricante una severidad base máxima, CVSSv3 de 10, ya que se trata de una vulnerabilidad remota, de baja complejidad, sin requisitos previos ni necesidad de interacción con terceros. Se trata de una vulnerabilidad de evasión de autenticación cuando la autenticación SAML se encuentra habilitada y la opción Validate Identity Provider Certificate se encuentra deshabilitada. El aprovechamiento de la vulnerabilidad para los productos GlobalProtect Gateways, GlobalProtect Portal, Clientes VPN, Captive Portal y Prisma Access, permitiría que un usuario malicioso con acceso de red al servidor vulnerable lograra el acceso al recurso, si es permitido por la configuración del dispositivo y políticas aplicadas. En el caso de PAN-OS e interfaz web de Panorama el aprovechamiento de la vulnerabilidad permitiría que un usuario remoto no autenticado con acceso de red al sistema vulnerable lograra acceder como administrador. Por el momento no hay constancia del aprovechamiento de la vulnerabilidad, si bien se recomienda parchear con urgencia. Por el momento no hay constancia del aprovechamiento de la vulnerabilidad, si bien tras conocerse la información desde Cibercomando de Estados Unidos (USCC) se publicaba un tweet alertando de la necesidad de parchear con urgencia. Se recomienda, antes de realizar la actualización, consultar las indicaciones del fabricante en el boletín y realizar los pasos previos recomendados. Desde Telefónica se están acometiendo las acciones necesarias para detectar y parchear la vulnerabilidad.

Todos los detalles: https://security.paloaltonetworks.com/CVE-2020-2021

Actualizaciones de seguridad de Microsoft

Microsoft ha publicado parches de emergencia que abordan dos fallos en la librería de Codecs de Windows 10 y Windows Server 2019. Las dos vulnerabilidades fueron reportadas a la firma por el investigador Abdul-Aziz Hariri el pasado mes de marzo.

  • CVE-2020-1425: Con una severidad crítica, en el caso de ser explotada permitiría a un agente amenaza acceder a información valiosa del sistema afectado, abriendo la posibilidad a un uso futuro con el objetivo de comprometer el equipo de la víctima.
  •  CVE-2020-1457: Con una severidad grave, esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en un sistema afectado.

Desde Microsoft, aseguran que los clientes y usuarios no necesitan tomar acciones para solventar este problema, dado que recibirán las actualizaciones de manera automática.

Para saber más: https://searchsecurity.techtarget.com/news/252485557/Microsoft-fixes-Windows-Codecs-flaws-with-emergency-patches

Vulnerabilidades críticas en Apache Guacamole

Investigadores de Check Point han descubierto múltiples vulnerabilidades críticas de RDP inverso en Apache Guacamole, una aplicación de escritorio remoto y de código abierto utilizada por los administradores de sistemas para acceder y administrar equipos Windows y Linux de forma remota. Estas vulnerabilidades permitirían a un atacante que hubiese vulnerado el equipo previamente, volver a atacar a través de Guacamole en el momento en el que un usuario se conectase de manera remota a su equipo infectado. Esto permitiría al actor amenaza lograr el control total del servidor de Apache Guacamole e interceptar y controlar todas las sesiones conectadas al servidor. Desde Apache ya se han desplegado parches para mitigar esta amenaza.

Más detalles: https://blog.checkpoint.com/2020/07/02/hole-y-guacamole-fixing-critical-vulnerabilities-in-apaches-popular-remote-desktop-gateway/

Campaña de distribución de Agent Tesla suplantando a empresas de logística

Esta semana se ha detectado una nueva oleada de una campaña de malspam dirigida a usuarios y entidades en el ámbito español que tiene por objeto la distribución del keylogger & infostealer Agent Tesla. Los correos electrónicos simulan provenir de la empresa de mensajería TIBA, de la misma forma que la pasada semana se suplantaba a la empresa GLS. El contenido de los mismos hace referencia a un supuesto envío que el usuario está esperando y sobre el cual puede consultar mayores detalles en un enlace inserto en el correo. Este enlace dirige a un servicio de alojamiento gratuito de ficheros (mediafire.com) donde se descarga un fichero comprimido en formato 7z que contendrá un ejecutable malicioso con el nombre “Detalles de envio.exe”. 

Toda la info: https://blogs.protegerse.com/2020/07/02/nueva-campana-de-agent-tesla-vuelve-a-utilizar-email-suplantando-a-empresa-de-transporte


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *