Avisos de seguridad

  1. Fecha de publicación: 21/02/2019

    Importancia: Crítica

    Recursos afectados:

    • Drupal 8 con el módulo RESTful Web Services (rest) habilitado y que permita peticiones PATCH o POST.
    • Drupal 8 con algún otro módulo de web services habilitado como JSON: API.
    • Drupal 7 con algún otro módulo de web services habilitado como Services o RESTful Web Services.

    Descripción:

    Se han publicado nuevas actualizaciones de seguridad del gestor de contenidos web Drupal para dar solución a varias vulnerabilidades que afectan a su núcleo o corey a varios módulos externos.

    Solución:

    Si tienes instalada alguna de las configuraciones citadas anteriormente te recomendamos actualizar a la última versión disponible:

    • Si usas Drupal 8.6.X actualiza a Drupal 8.6.10.
    • Si usas Drupal 8.5.X o anterior actualiza a Drupal 8.5.11.
    • Instala los parches de seguridad disponibles para los módulos externos después de actualizar el núcleo.
    • Si usas Drupal 7 no es necesario actualizar el núcleo, pero si utilizas módulos externos de web services, debes actualizarlos.

    Si utilizas una versión anterior a Drupal 8.5.X te recomendamos actualizar a la última versión disponible, ya que su ciclo de vida ha terminado y no recibe actualizaciones de seguridad.

    Antes de realizar la actualización del gestor de contenidos Drupal, se ha de realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal. Se deberá comprobar que se ha realizado la copia de seguridad correctamente y que podemos recuperarla.

    Cuando se instala Drupal, se puede configurar el servicio de comprobación automática de actualizaciones, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

    Nuevas actualizaciones de seguridad

    Para actualizar Drupal, será necesario sobrescribir los archivos incluidos en el paquete de actualización.

    Drupal versión 8.6.10

    Una vez instalado, habrá que configurar aspectos básicos de Drupal hasta que nos indique que la actualización ha finalizado. Esta labor debe ser realizada por el personal técnico.

    Drupal versión 8.6.10. Ya está actualizado

    Una vez terminado de actualizar el núcleo recuerda instalar los parches de seguridad para los módulos externos.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    La actualización de seguridad corrige una vulnerabilidad muy crítica en el núcleo o corede Drupal y en algunos módulos de web services causada al no validar correctamente los datos de entrada en algunos formularios web. Esto podría permitir que un atacante ejecutara código externo en el gestor de contenidos de la víctima pudiendo, entre otros, modificar la página o actuar sobre la base de datos.

    Para más información revisa el aviso técnico de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  2. Fecha de publicación: 13/02/2019

    Importancia: Baja

    Recursos afectados:

    Versiones de Joomla! 1.0.0 a la 3.9.2

    Descripción:

    Se han publicado nuevas actualizaciones de seguridad del gestor de contenidos web Joomla! para dar solución a varias vulnerabilidades que afectan a su núcleo (core).

    Solución:

    Si tienes instalada cualquier versión de las citadas anteriormente, te recomendamos que actualices a la última versión 3.9.3, la cual podrás encontrar en la web oficial de Joomla! o desde el panel de gestión del propio gestor de contenidos.

    Si cuentas con un proveedor externo, remítele esta información para que pueda aplicar la actualización de seguridad, a través de los siguientes pasos:

    En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»)

    Formulario de inicio de sesión de Joomla!

    Una vez hayas accedido, podrás comprobar cómo el propio gestor avisa, a través de un mensaje situado en la parte superior de la pantalla, sobre la existencia de una nueva versión de Joomla! En este caso, la 3.9.3:

    Joomla 3.9.3 está disponible «Actualizar ahora»

    Al pulsar sobre el botón «Actualizar ahora», iremos a una segunda pantalla donde únicamente deberemos hacer clic en el botón «Instalar la actualización». El resto del texto es meramente informativo:

    Instalar la actualización

    En el último paso, arrancará el proceso de instalación y al finalizar se mostrará el siguiente mensaje: «Su sitio ha sido actualizado correctamente». En este momento, el gestor de contenidos, ya estará actualizado a la última versión disponible.

    Proceso de actualización

    Su sitio ha sido actualizaado. Ahora su versión de Joomla! es la 3.9.3

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    La actualización de seguridad soluciona cinco vulnerabilidades del tipo Cross-site scripting (XSS) que podrían permitir a un ciberdelincuente ejecutar código malicioso y así hacerse con el control del gestor de contenidos y otra vulnerabilidad que puede permitir modificar la configuración del CMS.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal puede consultar una información más técnica a través del servicio de avisos del INCIBE-CERT.

    Al final del detalle se incluye la encuesta de valoración. HTML:

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  3. Fecha de publicación: 06/02/2019

    Importancia: Alta

    Recursos afectados:

    Equipos con sistema operativo Windows o Linux y que tengan instalado alguna de las siguientes suites de ofimática:

    • LibreOffice con versión anterior a la 6.0.7 o 6.1.3
    • OpenOffice 4.1.6 (última versión)

    Descripción:

    Se ha descubierto una vulnerabilidad que afecta a los paquetes ofimáticos LibreOffice y OpenOffice que podría permitir a un atacante ejecutar código remoto o acceder a información confidencial de la víctima.

    Solución:

    LibreOffice recomienda actualizar a la última versión disponible desde su página web oficial 6.0.7 o 6.1.4 para corregir la vulnerabilidad.

    OpenOffice no ha publicado todavía una actualización que corrija la vulnerabilidad, pero puedes aplicar la  siguiente recomendación para mitigarla:

    • Renombrar o eliminar el fichero pythonscript.py ubicado en la ruta (\OpenOffice 4\program).

    Como pautas generales, para no ser víctima de este tipo de vulnerabilidad se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado y en ningún caso, contestar a estos correos.
    • Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos. Desconfía de los enlaces acortados.
    • Ten precaución con los ficheros adjuntos, aunque sean de contactos conocidos.
    • Mantén siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprueba que está activo.
    • Asegúrate que las cuentas de usuario de sus empleados utilizan contraseñas robustas y sin permisos de Administrador.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    El investigador Alex Inführ ha descubierto una vulnerabilidad que afecta a OpenOffice y LibreOffice, principales suites de ofimática gratuitas alternativas a Microsoft Office.

    Ambas suites permiten la ejecución de tareas automatizadas conocidas como macros. Un atacante podría crear un fichero malicioso especialmente diseñado que hiciera uso de estas macros y del intérprete de comandos Python, con el fin de ejecutar código malicioso o acceder a información confidencial en el dispositivo de la víctima.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Linux, Microsoft, Vulnerabilidad

  4. Fecha de publicación: 01/02/2019

    Importancia: Media

    Recursos afectados:

    Equipos con sistemas operativos Windows 10 (Enterprise, Pro y Home) o Windows Server 2016.

    Descripción:

    Desde Microsoft alertan que Windows 10 podría no iniciar en algunos equipos tras instalar la última de las actualizaciones mensuales de la plataforma antimalware Windows Defender.

    Solución:

    Desde Microsoft indican que están trabajando en una solución al problema que publicarán en una actualización futura. 

    Si tu empresa cuenta con equipos que se hayan visto afectados, ponte en contacto con tu administrador de sistemas para que siga las recomendaciones que ofrecen desde el centro de soporte de Microsoft

    No obstante, recuerda que los productos antimalware han de estar activos y actualizados para su efectividad.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
     

    Detalle:

    Se trata de un fallo que afectaría a aquellos equipos que tuvieran la función Secure Boot (versión 4.18.1901.7)  activa en la BIOS. Adicionalmente, esta actualización podría generar problemas debido a un cambio en la ubicación de la ruta del archivo de actualización, lo que provocaría que muchas descargas quedasen bloqueadas cuando se tiene habilitado el AppLocker, programa  de control de ejecución de aplicaciones y archivos.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Microsoft

  5. Fecha de publicación: 29/01/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empresa u organización que cuente con un servidor de correo Microsoft Exchange 2013 o versiones posteriores.

    Descripción:

    Se ha descubierto una vulnerabilidad en Microsoft Exchange que podría permitir a un atacante obtener privilegios del servidor de correo Exchange con respecto al objeto Dominio en Active Directory, que podría afectar a la integridad y confidencialidad de su información. 

    Solución:

    En estos momentos no hay disponible un parche que corrija el fallo. Se procederá a actualizar este aviso cuando esté disponible. 

    Se recomienda tener activadas las actualizaciones automáticas, tanto del sistema operativo, como del resto de aplicaciones de nuestro equipo, y estar atentos a las mismas a fin de poner al día el sistema operativo lo antes posible.

    Si tu empresa cuenta con este tipo de servidores de correo, ponlo en conocimiento de tu soporte o responsable tecnológico para que pueda poner en marcha las actuaciones técnicas oportunas de cara a mitigar lo máximo posible los riesgos asociados a esta vulnerabilidad, o bien para consultar las alternativas de configuración a implementar, publicadas en el aviso de INCIBE-CERT.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarse de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    Se trata de una vulnerabilidad descubierta por el experto en seguridad Dirk-jan Mollema. Microsoft Exchange está configurado de manera predeterminada con privilegios en el Directorio Activo o Active Directory, que se utiliza para la gestión de objetos (usuarios, equipos o grupos), para establecer políticas a nivel de empresa, para desplegar programas o aplicar actualizaciones críticas a una organización entera. 

    Un atacante, podría comunicarse tanto con el servidor de correo Microsoft Exchange, como con el dominio de Windows y utilizar la autenticación del servidor para comunicarse con el dominio de Windows con los mismos permisos que tuviera en el servidor, que en muchos casos pueden ser de administrador de la red.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Microsoft, Vulnerabilidad