Avisos de seguridad

  1. Fecha de publicación: 21/10/2021

    Importancia: Alta

    Recursos afectados:

    Los siguientes productos, si ejecutan una versión vulnerable del software Cisco IOS XE SD-WAN independiente, o Cisco IOS XE universal con versiones de software o anteriores a, 17.2, 17.3, 17.4, 17.5 y 17.6:

    • 1000 Series Integrated Services Routers (ISRs),
    • 4000 Series ISRs,
    • ASR 1000 Series Aggregation Services Routers,
    • Catalyst 8000 Series Edge Platforms,
    • Cloud Services Router (CSR) 1000V Series.

    Descripción:

    Cisco ha publicado una vulnerabilidad de severidad alta de tipo inyección de comandos que afecta a múltiples dispositivos con softwareCisco IOS XE universal y IOS XE SD-WAN independiente.

    Solución:

    Cisco ha publicado actualizaciones gratuitas que abordan la vulnerabilidad descrita en este aviso.

    Para los dispositivos que utilizan el software Cisco IOS XE SD-WAN independiente, Cisco no ha publicado actualizaciones, pero recomienda a sus clientes actualizar a una versión universal del softwareCisco IOS XE.

    En cualquier caso, Cisco advierte que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

    Detalle:

    Cisco_sello

    La vulnerabilidad se debe a una insuficiente validación de entradas por parte de la CLI del sistema.

    Un ciberdelincuente podría explotar esta vulnerabilidad autenticándose en un dispositivo afectado y enviando una entrada falsa a la CLI del sistema. Una explotación exitosa podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios de administrador (root).

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Vulnerabilidad

  2. Fecha de publicación: 20/10/2021

    Importancia: Alta

    Recursos afectados:

    • Oracle Java SE, versiones 7u311, 8u301, 11.0.12, 17.

    Descripción:

    Oracle ha publicado un nuevo aviso de actualizaciones periódicas que soluciona varios fallos de seguridad en sus productos. En esta ocasión, la actualización proporciona solución a 15 fallos de seguridad de los productos de Oracle JAVA SE, pudiendo 13 de ellas ser explotadas remotamente sin autenticación.

    Solución:

    Para solucionar estas vulnerabilidades, Oracle pone a disposición de los usuarios un parche que soluciona los fallos de seguridad detectados. Dicho parche puede ser aplicado activando Java SE o sus actualizaciones automáticas.

    NOTA: Para activar Java, configurarlo o realizar la actualización, deberás entrar en el ordenador con un usuario con permisos de administrador asignados.

    Si necesitas activar Java puedes realizarlo de dos formas:

    También puedes configurar las actualizaciones automáticas en Windows y en OSx.

    Panel de control de Java

    Si no tienes activadas las actualizaciones automáticas, recomendamos hacerlo de la siguiente manera:

    1. Comprobar la versión de Java que tienes instalada desde el navegador.

    Comprobar Java y buscar versiones anticuadas

    Al aceptar y continuar, se comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

    1. También puedes actualizar directamente Java en tu ordenador a la última versión.
    2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

    Detalle:

    Actualización Java

    Java es un software que requiere ser activado en los navegadores para poder utilizar ciertos programas integrados en los sitios web. Este tipo de programas se utilizan en aplicaciones y sitios web públicos, como la Agencia Tributaria, la Seguridad Social, el Registro Mercantil y en algunas web de banca online.

    Las vulnerabilidades solucionadas en esta actualización podrían permitir a un ciberatacante, no autenticado, explotar las vulnerabilidades de manera remota a través de la Red, pudiendo generar una condición de denegación de servicio (DoS), o tomar el control de Java SE.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Vulnerabilidad

  3. Fecha de publicación: 14/10/2021

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación suplantando a la Sociedad Estatal de Correos y Telégrafos S.A.

    Descripción:

    En las últimas horas se ha detectado una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar a Correos mediante el uso de emails de phishing.

    En la campaña identificada, el email tiene como asunto alguno de los siguientes, aunque podría cambiar:

    • «#Tu-paquete-ha_llegado!#»,
    • «Tu-paquete-ha_llegado!!!»,
    • «, Tu-paquete-ha_llegado!»,
    • «.....Tu-paquete-ha_llegado!».

    En el cuerpo del mensaje se informa al usuario de que «No se han pagado los gastos de transporte de 4, 95 €.» y tiene que organizar la nueva entrega a través de un chatbotpara poder recibir el paquete.

    Solución:

    Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los emails que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

    Detalle:

    El email detectado suplantando a Correos es como el siguiente:

    Email fraudulento suplantando a Correos

    Si pulsas sobre el botón «COMENZAR CHAT», te mostrará un asistente virtual que  suplanta a Correos.

    Tras un saludo, se presenta y solicita confirmación del número de seguimiento.

    Chatbot suplantando a Correos

    Si pulsas «Sí, es correcto», envía un mensaje de confirmación.

    Chatbot suplantando a Correos

    Y, a continuación, incluyendo una foto del paquete, comunica que la etiqueta está dañada, como excusa para solicitar más datos.

    Chatbot suplantando a Correos

    Tanto si pulsas en «Dirección comercial» como en «Dirección privada» el chatbotindica que necesitan más datos y solicita un pago por las gestiones.

    Chatbot suplantando a Correos

    En caso de pulsar sobre el botón «Programar entrega y pagar», los ciberdelincuentes solicitarán datos personales, como se muestra a continuación.

    Web suplantando a Correos

    Y, finalmente, los datos de la tarjeta de crédito.

    Web suplantando a Correos

    Una vez introducidos los datos de la tarjeta de crédito, estos quedarán a disposición de los cibercriminales.

    El chatbotpodría llevar a otro tipo de páginas e incluso suscribirte a servicios premium.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Correo electrónico, Fraude, Ingeniería social, Phishing

  4. Fecha de publicación: 13/10/2021

    Importancia: Alta

    Recursos afectados:

    • iPhone 6s y posteriores
    • iPad Pro (Todos los modelos)
    • iPad Air 2 y posteriores
    • iPad de quinta generación y posteriores
    • iPad mini 4 y posteriores
    • iPod touch (séptima generación)

    Descripción:

    Apple ha detectado una vulnerabilidad que afecta a varios de sus dispositivos. Un ciberdelincuente podría ejecutar código arbitrario con privilegios de kernel.

    Solución:

    Si en tu empresa utilizas dispositivos de Apple con estos sistemas operativos, actualízalos cuanto antes.

    Actualizar tu dispositivo móvil

    Si tienes activadas las actualizaciones automáticas, los dispositivos se actualizarán sin necesidad de hacer nada. Para activar las actualizaciones automáticas, ve a Ajustes > General > Actualización de software> Personalizar actualizaciones automáticas y, a continuación, activa ‘Instalar actualizaciones de iOS’.

    Actualización_automática

    Actualizar tu ordenador

    1. Elige ‘Preferencias del sistema’ en el menú Apple y, después, haz clic en ‘Actualización de software’ para comprobar si hay actualizaciones disponibles.
    2. Si hay actualizaciones disponibles, haz clic en el botón ‘Actualizar ahora’ para instalarlas o en ‘Más información’ para ver detalles sobre cada actualización y seleccionar cuáles se instalarán. Puede que tengas que introducir la contraseña de administrador. Imagen_actualización_pc
    3. Cuando la actualización de softwarete indique que tu Mac está actualizado, la versión instalada de macOS y todas sus apps también estarán actualizadas. Esto incluye Safari, Música, Fotos, Libros, Mensajes, Mail, Calendario y FaceTime.
    4. Para instalar automáticamente futuras actualizaciones, incluso para las apps obtenidas en el App Store, selecciona ‘Mantener el Mac actualizado automáticamente’. El Mac te avisará cuando las actualizaciones requieran reiniciar el ordenador, de modo que puedas decidir si quieres instalarlas más adelante.

    Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

    Detalle:

    Apple_vulnerabilidad

    La vulnerabilidad que consiste en un problema de corrupción de memoria, podría permitir a un ciberdelincuente ejecutar código arbitrario con privilegios de kernel en dispositivos móviles y tablets.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Apple, Móviles, Sistema operativo, Vulnerabilidad

  5. Fecha de publicación: 13/10/2021

    Importancia: Crítica

    Recursos afectados:

    • Microsoft Edge (basado en Chromium)
    • Microsoft Excel 2013 Service Pack 1 (64-bits)
    • Microsoft Exchange Server 2016 actualizaciones acumulativas 22 y 10
    • Microsoft Office 2013
      • RT Service Pack 1
      • Service Pack 1 (64-bits)
    • Microsoft Office LTSC
      • 2021 (64-bit)
      • para Mac 2021
    • Microsoft Office Web Apps Server 2013 Service Pack 1
    • Microsoft SharePoint Foundation 2013 Service Pack 1
    • Microsoft SharePoint Server 2019
    • Microsoft Visual Studio 2019
    • Microsoft Word 2013 Service Pack 1 (64-bits)
    • System Center 2019 Operations Manager
    • Windows 10  
      • para sistemas de 32-bits
      • version 2004 para sistemas basados en ARM64
      • versión 20H2 para sistemas basados en ARM64
    • Windows 11
      • para sistemas basados en ARM64
      • para sistemas basados en x64
    • Windows 7 para sistemas basados en x64 Service Pack 1
    • Windows Server
      • 2012 R2 (Server Core installation)
      • 2016  (Server Core installation)
      • 2019
      • versión 20H2 (Server Core Installation)

    Descripción:

    El boletín mensual de octubre de Microsoft detalla 74 vulnerabilidades, de las cuales 3 son de severidad crítica, 70 importantes y una baja. Una de ellas estaría siendo explotada.

    Solución:

    En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

    Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

    Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

    Detalle:

    Logo Windows

    Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, elevación de privilegios, denegación de servicio, omisión de características de seguridad, divulgación de información y suplantación de identidad (spoofing).

    Uno de los fallos críticos afecta a Microsoft Word, y otros dos son fallos de ejecución remota de código en Windows Hyper-V, el componente de virtualización integrado en Windows. Uno de ellos afecta a Windows 11 y Windows Server 2022 y el otro afecta tanto a los sistemas Windows 11 y Windows 10 como a las versiones Server.

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Microsoft, Navegador, Vulnerabilidad, Windows