Avisos de seguridad

  1. Fecha de publicación: 07/05/2021

    Importancia: Crítica

    Recursos afectados:

    Las versiones del navegador anteriores a::

    • Firefox 88.0.1
    • Firefox para Android 88.1.3

    Descripción:

    Mozilla ha publicado una actualización de seguridad que soluciona dos vulnerabilidades de Firefox, una de ellas crítica que afecta al navegador para Android y la otra de alta criticidad que afecta todas las versiones. Es recomendable aplicar este parche de seguridad para corregir estos fallos, en caso de que no se haya actualizado automáticamente.

    Solución:

    Actualizar el navegador a la última versión disponible:

    • Firefox 88.0.1
    • Firefox para Android 88.1.3

    Puedes comprobar la versión actual de tu navegador Firefox seleccionando el botón superior derecho menú > ayuda > acerca de Firefox.

    Firefox 84.0.2

    En el caso de Firefox para Android, debes acceder a Google Play y seleccionar el icono Menú > Mis aplicaciones y juegos > Actualizaciones.

    Por defecto, todas las herramientas se actualizan automáticamente. En caso de que esta característica no se encuentre habilitada, es recomendable hacerlo. Para ello, sigue los siguientes pasos:

    • Firefox: menú > opciones > general > actualizaciones de Firefox > instalar actualizaciones automáticamente (recomendado).

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Logo Mozilla Firefox

    Se ha corregido una vulnerabilidad crítica que afecta al navegador Firefox para Android. Esta vulnerabilidad podría permitir al ciberdelincuente mediante una página web maliciosa forzar a un usuario a ejecutar código JavaScript controlado por él desde otro dominio, lo que resulta en una vulnerabilidad de Cross-Site Scripting Universal.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Android, Navegador, Vulnerabilidad

  2. Fecha de publicación: 06/05/2021

    Importancia: Crítica

    Recursos afectados:

    • Dispositivos Cisco que ejecuten el software Cisco SD-WAN vManage con alguna de las siguientes versiones:
      • 20.5, 20.4, 20.3, 20.1, 19.3, 19.2, 18.4 y anteriores.
    • Dispositivos Cisco que ejecuten el software Cisco SD-WAN vEdge con alguna de las siguientes versiones:
      • 20.5, 20.4, 20.3, 20.1, 19.2, 18.4 y anteriores.
    • Puntos de acceso inalámbricos Cisco para pequeños negocios de las series 100, 300 y 500
      • Puntos de acceso de escritorio inalámbricos de doble banda con PoE (Power Over Internet) WAP125 AC con versiones de firmware1.0.3.1 y anteriores.
      • Puntos de acceso de radio inalámbricos con PoE: 
        • WAP131 N Dual con versiones de firmware1.0.2.17 y anteriores. 
        • WAP150 AC/N Dual con versiones de firmware1.1.2.4 y anteriores.
        • WAP361 AC/N Dual Wall Plate con versiones de firmware1.1.2.4 y anteriores.
      • Puntos de acceso de radio inalámbricos: 
        • WAP351 N Dual con switch de 5 puertos con versiones de firmware 1.0.2.17 y anteriores.
        • WAP581 AC Dual Radio Wave 2 con LAN de 2.5GbE con versiones de firmware1.0.3.1 y anteriores.

    Descripción:

    Cisco ha detectado varias vulnerabilidades de severidad crítica y alta que afectan a varios de sus productos, entre ellos routersy softwarede gestión para SD-WAN (Software Defined – Wide Access Network) o red de acceso extendida definida por software y puntos de acceso inalámbricos para pequeñas empresas. Las vulnerabilidades de severidad crítica afectan a routersy productos de gestión de SD-WAN.

    Solución:

    Cisco ha publicado actualizaciones que abordan las vulnerabilidades para todos los productos afectados.

    • Dispositivos Cisco que ejecuten el software Cisco SD-WAN vManage:
      • Versión 20.5 actualizar a 20.5.1.
      • Versión 20.4 actualizar a 20.4.1.
      • Versiones 20.3, 20.1, 19.3, 19.2, 18.4 y anteriores migrar a una versión parcheada.
    • Productos Cisco Small Business de las series 100, 300 y 500
      • WAP125 AC actualizar a la versión 1.0.4.3 o posterior.
      • WAP150 AC/N Dual actualizar a la versión 1.1.3.2 o posterior.
      • WAP361 AC/N Dual Wall Plate actualizar a la versión 1.1.3.2 o posterior.
      • WAP581 AC Dual Radio Wave 2 con LAN de 2.5GbE actualizar a la versión 1.0.4.4 o posterior.
      • Para los productos WAP131 N Dual y WAP351 N Dual con switchde 5 puertos Cisco no ha lanzado ni lanzará actualizaciones de firmwarepor encontrarse en el final de su vida útil.

    Puedes realizar la descarga del softwareactualizado de estos productos a través del Centro de software.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Cisco_sello

    Las vulnerabilidades corregidas por Cisco podrían permitir:

    • Enviar mensajes no autorizados y código arbitrario como usuario privilegiado a la aplicación vulnerable.
    • Eludir la autenticación y obtener privilegios elevados, pudiendo modificar la configuración del sistema afectado o en los dispositivos administrados.
    • Provocar que el dispositivo se recargue y causar una denegación de servicio (DoS).
    • Realizar ataques de inyección de comandos y obtener información confidencial, si el ciberdelicuente tiene unas credenciales administrativas válidas.
    • Obtener acceso de lectura y escritura, si un atacante no autenticado envía solicitudes HTTP especialmente diseñadas a la interfaz del servicio de mensajería basada en web de la aplicación vulnerable.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Vulnerabilidad

  3. Fecha de publicación: 06/05/2021

    Importancia: Alta

    Recursos afectados:

    Cualquier empresario, empleado o autónomo que haya recibido un correo electrónico con la información detallada en este aviso.

    Impacto:

    Desde INCIBE se ha detectado una nueva campaña de correos electrónicos fraudulentos que suplantan la identidad de la empresa de paquetería DHL. El propósito de este correo es que el usuario descargue la factura comercial del paquete cuya apertura provocará la descarga de malware en el equipo.

    En esta campaña, los ciberdelincuentes envían un correo electrónico simulando ser la empresa DHL con el asunto « FW: Su confirmación / notificación de envío de DHL Express». En el cuerpo del mensaje se informa de un intento fallido de comunicación vía telefónica por lo que se envía adjunta la factura comercial del paquete para que este sea recogido.

    Para engañar al receptor del mensaje utilizan la técnica conocida como email spoofing, la cual se basa en la suplantación de la dirección del remitente haciendo que parezca que proviene de una entidad legítima (en este caso DHL), cuando en realidad no lo es.

    El adjunto del mensaje, bajo el texto: «BL y factura comercial___.rar», descarga un archivo comprimido en formato .rar que simula ser la factura del envío y que contiene malware. Este archivo malicioso compromete la seguridad del equipo, ya que podría facilitar al ciberdelincuente el acceso al mismo al modificar la configuración de seguridad del equipo infectado.

    Solución:

    Es importante que ante la mínima duda, analices detenidamente el correo, tal y como explicamos en el artículo: '¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos'.

    Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

    Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

    • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
    • Desconfía de los enlaces acortados.
    • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
    • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

    Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    En esta campaña, los ciberdelincuentes tratan de distribuir malware de tipo troyano que compromete la seguridad del equipo y facilita al ciberdelincuente el robo de información, entre otras acciones maliciosas. 

    El cuerpo del mensaje del correo electrónico es el siguiente:

    Correo electrónico - DHL

    Una vez se ha seleccionado el adjunto « BL y factura comercial___.rar », se abre una ventana para abrir o guardar el archivo malicioso, como se observa en esta imagen:

    Descarga malware - DHL

     

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Correo electrónico, Ingeniería social, Malware, Suplantación de identidad

  4. Fecha de publicación: 06/05/2021

    Importancia: Crítica

    Recursos afectados:

    • VMware vRealize Business para Cloud, versión 7.6.

    Descripción:

    VMware ha solucionado una vulnerabilidad de severidad crítica que afecta a vRealize Business para Cloud.

    Solución:

    VMware ha puesto a disposición de los usuarios un parche que soluciona la vulnerabilidad. Para poder descargarlo y aplicarlo, puede realizarse a través del siguiente enlace:

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Actualización de VMware

    La vulnerabilidad de severidad crítica podría permitir a un ciberatacante ejecutar código malicioso de manera remota, a través de un endpoint no autorizado.

    Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Virtualización, Vulnerabilidad

  5. Fecha de publicación: 04/05/2021

    Importancia: Alta

    Recursos afectados:

    Portátiles y ordenadores con versiones anteriores a:

    • macOS Big Sur 11.3.1.

    Dispositivos como tabletas, smartphones con versiones anteriores a:

    • iOS 12.5.3,
    • iOS e iPadOS 14.5.1.

    Descripción:

    Apple ha publicado actualizaciones que corrigen varios fallos de seguridad en sus productos y versiones indicados en el apartado de recursos afectados.

    Solución:

    Si en tu empresa utilizas dispositivos de Apple con estas versiones de los sistemas operativos, actualízalos cuanto antes.

    Si tienes activadas las actualizaciones automáticas, tu dispositivo se actualizará sin necesidad de hacer nada. 

    Para activar las actualizaciones automáticas, ve a Ajustes > General > 'Actualización de software' > Personalizar actualizaciones automáticas y, a continuación, activa 'Instalar actualizaciones de iOS'.

    Actualización_automática

    En caso de que quieras actualizar tu dispositivo de forma manual, puedes hacerlo de dos formas:

    Actualizar tu dispositivo de forma inalámbrica

    1. Enchufa el dispositivo y conéctalo a Internet a través de wifi.
    2. Ve a Ajustes > General y, a continuación, pulsa 'Actualización de software'.
      Actualización_automática
    3. Pulsa 'Descargar e instalar'. Si aparece un mensaje que solicita eliminar apps temporalmente porque el software necesita más espacio para la actualización, pulsa 'Continuar'. Más tarde, iOS o iPadOS reinstalarán las aplicaciones eliminadas.
    4. Para actualizar ahora, pulsa 'Instalar', o bien puedes pulsar 'Más tarde' y elegir 'Instalar esta noche' o 'Recordar más tarde'. Si pulsas 'Instalar esta noche', solo tienes que enchufar el dispositivo a una toma de corriente antes de irte a dormir. Tu dispositivo se actualizará automáticamente durante la noche.
    5. Si te lo piden, introduce tu código de acceso. Si no lo recuerdas consulta lo que tienes que hacer.

    Actualizar tu ordenador

    1. Elige ‘Preferencias del sistema’ en el menú Apple y, después, haz clic en ‘Actualización de software’ para comprobar si hay actualizaciones disponibles.
    2. Si hay actualizaciones disponibles, haz clic en el botón ‘Actualizar ahora’ para instalarlas o en ‘Más información’ para ver detalles sobre cada actualización y seleccionar cuáles se instalarán. Puede que tengas que introducir la contraseña de administrador.
      Imagen_actualización_pc
    3. Cuando la actualización de softwarete indique que tu Mac está actualizado, la versión instalada de macOS y todas sus apps también estarán actualizadas. Esto incluye Safari, Música, Fotos, Libros, Mensajes, Mail, Calendario y FaceTime.
    4. Para instalar automáticamente futuras actualizaciones, incluso para las apps obtenidas en el App Store, selecciona ‘Mantener el Mac actualizado automáticamente’. El Mac te avisará cuando las actualizaciones requieran reiniciar el ordenador, de modo que puedas decidir si quieres instalarlas más adelante.
       

    Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

    Detalle:

    Apple_vulnerabilidad

    Apple corrige con las nuevas versiones fallos de seguridad que podrían permitir el procesamiento de contenido web creado con fines malintencionados, provocando ataques de ejecución arbitraria de código.

    .

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Apple, Móviles, Sistema operativo, Vulnerabilidad