Avisos de seguridad

  1. Fecha de publicación: 19/04/2018

    Importancia: Media

    Recursos afectados:

    Drupal 8: versiones anteriores a 8.5.2 u 8.4.7.

    Drupal 7: si se instaló el editor CKEditor empleando un método distinto a CDN y se utiliza en una versión comprendida entre la 4.5.11 y la 4.9.1.

    Descripción:

    Se ha publicado una nueva actualización de seguridad para el gestor de contenidos Drupal, que soluciona una vulnerabilidad del tipo cross-site scripting (XSS) en Drupal 8.

    Solución:

    La solución a este problema de seguridad es instalar la versión más reciente del Drupal:

    • Para versiones anteriores de Drupal 8, actualice a las versiones Drupal 8.5.2 o Drupal 8.4.7.
    • Para las versiones de Drupal 7 indicadas en la sección recursos afectados: Actualizar CKEditor a 4.9.2

    Antes de realizar ninguna actualización del gestor de contenidos Drupal, es necesario realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal. Además, se recomienda comprobar que se ha realizado dicha copia de seguridad y que llegado el momento, se podría recuperar.

    Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automática, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

    Captura de pantalla que muestra la actualización disponible en el propio gestor de contenidos.

    Para actualizar Drupal, será necesario sobrescribir los archivos incluidos en el paquete de actualización.

    Captura de pantalla del sitio de web de drupal donde se muestra la versión de drupal 8.5.2 disponible para descargar

    Una vez instalado, habrá que configurar aspectos básicos de Drupal hasta que nos indique que la actualización ha finalizado. Esta labor debe ser realizada por el personal técnico.

    Captura de pantalla que muestra que el drupal se ha actualizado correctamente a al versión 8.5.2

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Detalle:

    Esta actualización está destinada a solucionar una vulnerabilidad del CKEditor (biblioteca JavaScript), incluida en el núcleo de Drupal, que evitará ataques del tipo cross-site scripting (XSS). La vulnerabilidad se produce al ejecutar XSS dentro del CKEditor cuando se utiliza el plugin image2.

    Mediante este código insertado a través del XSS, un atacante podría cambiar la configuración del servidor, destruir el sitio web, secuestrar cuentas y sesiones de usuarios, escuchar comunicaciones (incluso cifradas), dirigir al usuario a sitios maliciosos, instalar publicidad en el sitio web y en general cualquier acción que desee de forma inadvertida para el administrador. Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del CERTSI.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklistpara evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en esto casos reales:

    Mejoramos contigo. Participa en nuestra encuesta

     

    REFERENCIAS

    https://www.drupal.org/sa-core-2018-003

    Descargar de la web de Drupal.

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  2. Fecha de publicación: 09/04/2018

    Importancia: Media

    Recursos afectados:

    Cualquier autónomo o empleado cuya empresa trabaje con esta compañía aseguradora, y en particular quienes gestionen cualquier póliza, seguro o transacción con la citada compañía.

    Descripción:

    Se ha detectado una campaña de phishingque intenta suplantar a la compañía de seguros Mapfre mediante un email. Este correo electrónico simula la aceptación por parte de la aseguradora una supuesta solicitud de cambio de dirección postal salvo error, en cuyo caso necesitaría sus datos.

    Solución:

    Como en cualquier otro caso de phishing, se recomienda desconfiar de todos los mensajes recibidos por correo electrónico en los que se pidan credenciales o datos personales de cualquier tipo.

    Para evitar ser víctima de fraudes de tipo phishing:

    • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Precaución al seguir enlaces en correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.
    • Precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    Si necesita soporte o asistencia, y se ha visto afectado por este engaño, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad.

    Lecturas recomendadas:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Si necesita soporte o asistencia, INCIBE ofrece servicios de Respuesta y Soporte.

    Detalle:

    Un empleado o autónomo podría recibir en su correo un mensaje que pareciera provenir de Mapfre. Dentro del correo se informa que se va a efectuar el «cambio de dirección postal», que previamente pudiera haber sido solicitado.

    El mensaje podría tener el siguiente aspecto:

    Utilizando como reclamo el asunto: «solicitud de cambio de dirección postal», el usuario podría realizar un envío de datos personales como DNI, tarjeta de residencia o carné de conducir.

    Una de las evidencias que nos debe hacer sospechar es la falta de precisión en el lenguaje, ya que cuenta con numerosos fallos de redacción.

    Otro de los elementos sospechosos es la dirección de correo, ya que es una cuenta del servicio de correo de Gmail, algo que no encajaría en el proceder de este tipo de compañías que utilizan para cualquier gestión cuentas corporativas.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Fraude, Phishing

  3. Fecha de publicación: 05/04/2018

    Importancia: Media

    Recursos afectados:

    Potencialmente cualquier empleado que reciba el correo, y en particular quienes gestionen los impuestos (IRPF, IVA,…). Los autónomos y las empresas deben hacer cuentas con Hacienda dependiendo de las actividades que desarrollen según el calendario fiscal.

    Descripción:

    Acercándose la campaña de la renta, como en otros años es probable que aparezcan campañas de phishing a través de email simulando correos procedentes de la Agencia Tributaria.

    Solución:

    Como en cualquier otro caso de phishing, se recomienda desconfiar de todos los mensajes recibidos por correo electrónico en los que se ofrezca dinero al usuario, reembolsárselo o prometérselo si participa en alguna actividad: la recomendación general al recibir esos correos electrónicos es borrarlos sin abrirlos.

    Para evitar ser víctima de fraudes de tipo phishing:

    • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Precaución al seguir enlaces en correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.
    • Precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.
    • No olvide realizar copias de seguridad.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    Lecturas recomendadas:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Si necesita soporte o asistencia, INCIBE ofrece servicios de Respuesta y Soporte.

    Detalle:

    Un empleado o autónomo podría recibir en su correo con un mensaje que parece ser una comunicación oficial de la Agencia Tributaria española con un texto que le informa de que se le va a efectuar un «reembolso de impuestos», para lo cual se le pide hacer click en un enlace que viene incluido en el propio texto del correo electrónico.

    El mensaje podría tener el siguiente aspecto:

    Correo Phishing Agencia Tributaria

    Utilizando un reclamo como el del supuesto asunto: «reembolso de impuestos» o «pago de sanción», el usuario pincha en el enlace y es dirigido a un sitio web que simula ser una página de la Agencia Tributaria española.

    La falta de precisión del lenguaje del mensaje debería hacernos sospechar.

    Además podemos fijarnos si, al situar el ratón sobre el enlace, aparece una dirección web fraudulenta con características que nos deberían hacer desconfiar:

    1. Si tiene un indicativo de dominio distinto de «.es» que es el que corresponde con la Agencia Tributaria www.agenciatributaria.es.
    2. Si utiliza un nombre similar al oficial, con errores ortográficos o caracteres de más en su denominación.

    Si seguimos el enlace puede aparecer un formulario diseñado para robar los datos identificativos de la tarjeta de crédito del usuario. Este es otro elemento clave que nos debería hacer sospechar que se trata de un fraude: nos informan que vamos a recibir dinero (un reembolso) pero, sin embargo, nos solicitan los datos de la tarjeta de crédito (que es un medio de pago).

     

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Fraude, Phishing

  4. Fecha de publicación: 05/04/2018

    Importancia: Media

    Recursos afectados:

    Equipos con sistema operativo Windows 7 y Windows Server 2008 R2 que tengan instalada la actualización de seguridad que corrige las vulnerabilidades de Meltdown y Spectre.

    Equipos Windows que no tengan instalado el parche KB4100480 que lanzó Microsoft el 1 de abril de 2018.

    Descripción:

    Detectada vulnerabilidad de seguridad en Microsoft para versiones de Windows 7 y Windows Server 2008 R2.

    Solución:

    En primer lugar es recomendable verificar si tienen instalada la actualización KB4100480 del 1 de abril de 2018. En caso de contar con esta actualización, los equipos estarán protegidos contra las vulnerabilidades detectadas.

    Para poder saberlo, deberemos ir al historial de actualizaciones. Para ello seguir la siguiente ruta: Panel de control\ Sistema y seguridad\ Windows Update y pulsar en “Ver historial de actualizaciones”.

    Imagen que muestra las actualizaciones de windows siguiendo la ruta anteriormente marcada

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Detalle:

    A finales del pasado mes de marzo, se descubrió que los parches de seguridad publicados para proteger las vulnerabilidades que afectaban a los procesadores, generaban un nuevo problema que ha sido bautizado como Total Meltdown. Este fallo permite que cualquier programa pueda leer o escribir en cualquier parte de la memoria, lo que podría llevar a un atacante con acceso al equipo, tomar el control del sistema y cualquier tipo de acción con finalidad maliciosa.

    Para corregir este nuevo fallo, Microsoft lanzó una actualización (KB4100480), la cual soluciona la vulnerabilidad. Sin embargo, varios usuarios han reportado que el parche no se instala correctamente en los equipos con Windows 7, impidiendo que se pueda corregir el fallo detectado.

    Mejoramos contigo. Participa en nuestra encuesta

     

    Referencias:

    Catálogo de Microsoft Update

    Etiquetas: Actualización, Microsoft, Vulnerabilidad

  5. Fecha de publicación: 29/03/2018

    Importancia: Crítica

    Recursos afectados:

    Versiones de Drupal 7.x, 8.3.x, 8.4.x y 8.5.x y también versiones de Drupal 6.

    Descripción:

    Publicada una actualización de seguridad para el gestor de contenidos web Drupal, que soluciona una vulnerabilidad tanto en Drupal 7 como en Drupal 8, así como en versiones de Drupal 6 consideradas “End of Life”.

    Solución:

    La solución para estos problemas de seguridad es la instalación de la versión más reciente del Drupal:

    Antes de realizar ninguna actualización del gestor de contenidos Drupal, se ha de realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal. Comprobar que se ha realizado la copia de seguridad correctamente y que podemos recuperarla.

    Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automática, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

    Captura de drupal donde se indica la versión actual y la disponible

    Para actualizar Drupal, será necesario sobrescribir los archivos incluidos en el paquete de actualización.

    Página oficial de drupal donde viene la versión disponible a descargar.

    Una vez instalado, habrá que configurar aspectos básicos de Drupal hasta que nos indique que la actualización ha finalizado. Esta labor debe ser realizada por el personal técnico.

    Captura de pantalla que marca la instalación completa de drupal.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Detalle:

    Esta actualización crítica de seguridad corrige un importante fallo de seguridad que podría permitir a un atacante que visite su página web ejecutar código a su elección en la misma y tomar el control de la página web así como acceder al servidor que utilice.

    Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del CERTSI.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en esto casos reales:

     

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad