Avisos de seguridad

  1. Fecha de publicación: 15/01/2020

    Importancia: Alta

    Recursos afectados:

    • Oracle Java SE, versiones 7u241, 8u231, 11.0.5 y 13.0.1
    • Oracle Java SE Embedded, versión 8u231

    Descripción:

    Oracle publica periódicamente actualizaciones que solucionan fallos críticos de seguridad de sus productos. El aviso de actualización, de este mes de enero, incluye la solución a doce fallos de seguridad de JAVA SE, que podrían ser explotados remotamente sin autenticación, es decir, a través de una red sin necesidad de credenciales de usuario.

    Solución:

    Las actualizaciones están formadas por parches que solucionan los distintos fallos de seguridad detectados. Se recomienda aplicar esta actualización de seguridad lo antes posible.

    NOTA: Para activar Java, configurarlo o realizar la actualización, deberás entrar en el ordenador con un usuario que tenga asignados permisos de administrador.

    Si necesitas activar Java puedes realizarlo de dos formas:

    También puedes configurar las actualizaciones automáticas en Windows y en OSx.

    Panel de control de Java

    Si no tienes activadas las actualizaciones automáticas, recomendamos:

    1. Comprobar la versión de Java que tienes instalada desde el navegador.

    Comprobar Java y buscar versiones anticuadas

    Al aceptar y continuar, se comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

    1. También puedes actualizar directamente Java en tu ordenador a la última versión.
    2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    Java es un software que requiere ser activado en los navegadores para poder utilizar ciertos programas integrados en los sitios webs. Este tipo de programas se utilizan en las aplicaciones como la de la Agencia Tributaria (IVA, impuesto sociedades, etc.), Seguridad Social, Registro Mercantil y en algunas webs de banca online.

    Antes de actualizar aquellos equipos que interactúen con estas páginas, revisa previamente los requisitos técnicos, por ejemplo, en estos enlaces de la Agencia Tributaria, la sede de la Seguridad Social y el Registro Mercantil.

    Los fallos críticos detectados en los productos afectados podrían permitir a un usuario remoto conseguir privilegios de administrador, acceder y modificar datos del sistema, dejando inactivo o no accesible el servicio. 

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Java

  2. Fecha de publicación: 19/12/2019

    Importancia: Alta

    Recursos afectados:

    Las siguientes versiones de Drupal:

    • 8.8.x-dev
    • 8.7.x-dev
    • 7.x-dev

    Descripción:

    Se ha publicado una nueva actualización de seguridad que afecta al núcleo del gestor de contenidos y que soluciona múltiples vulnerabilidades.

    Solución:

    Inicio de sesión de Joomla!

    Para solucionar las vulnerabilidades, se debe actualizar a la versión más reciente publicada:

    • Si se está utilizando Drupal 7.x, actualizar a Drupal 7.69.
    • Si se está utilizando Drupal 8.7.x, actualizar a Drupal 8.7.11.
    • Si se está utilizando Drupal 8.8.x, actualizar a Drupal 8.8.1.

    Antes de realizar cualquier actualización del gestor de contenidos, es necesario que realice una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluyendo una copia del fichero de configuración del portal. Posteriormente, se comprobará que se ha realizado la copia de seguridad correctamente y que se puede recuperar.

    Cuando se instala Drupal, se puede configurar el servicio de comprobación automática de actualizaciones, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

    Para actualizar Drupal, será necesario sobrescribir los archivos incluidos en el paquete de actualización. Una vez instalado, habrá que configurar aspectos básicos de Drupal hasta que nos indique que la actualización ha finalizado. Esta labor debe ser realizada por el personal técnico.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea de Ayuda en Ciberseguridad de INCIBE: 900 116 117.

    Detalle:

    La actualización de seguridad corrige múltiples vulnerabilidades, siendo sus severidades críticas y altas.

    Las vulnerabilidades cuya criticidad es más elevada afectan a un componente de terceros utilizado por el CMS para subir ficheros comprimidos. Las vulnerabilidades restantes, corrigen diferentes cuestiones, como es control de accesos mal implementado, la carga de archivos maliciosos, que podrían modificar las configuraciones del servidor, o una corrupción de la memoria caché causada por el acceso a un determinado archivo.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklistpara evitar posibles incidentes de seguridad. Algunos de ellos te los explicamos a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal específico puede consultar una información más técnica a través del servicio de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  3. Fecha de publicación: 18/12/2019

    Importancia: Baja

    Recursos afectados:

    Versiones de Joomla! De la 2.5.0 a la 3.9.13.

    Descripción:

    Nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona dos vulnerabilidades que afectan a su núcleo (core).

    Solución:

    Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.14, que encontrarás en la web oficial de Joomla! o desde el panel de administración del propio gestor de contenidos.

    En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad. Sigue estos pasos pasos:

    En primer lugar, deberás acceder a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

    Inicio de sesión de Joomla!

    Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.14:

    Aviso de actualización.

    Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde únicamente deberás pulsar el botón «Instalar la actualización». El resto del texto es meramente informativo:

    Información sobre la versión actual y la disponible del gestor de contenidos.

    Esto arrancará el proceso de instalación:

    Proceso de actualización

    Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado correctamente». En este momento, el gestor de contenidos, ya estará actualizado a la última versión disponible.

    Joomla! actualizado.

     

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea de Ayuda en Ciberseguridad de INCIBE: 900 116 117.

    Detalle:

    Joomla! ha publicado una nueva versión del gestor de contenidos que corrige dos vulnerabilidades:

    • La falta de validación de los parámetros de configuración utilizados en las consultas SQL originan varios vectores de inyección SQL. Mediante un ciberataque de este tipo se podría obtener, de forma ilegítima, información almacenada en la base de datos del sitio web, como por ejemplo las credenciales de acceso.
    • La falta de comprobación de acceso en los archivos del gestor de contenidos podría dar lugar a una divulgación de la ruta y revelar en qué directorio se encuentra el sitio web.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal encargado puede consultar contenidos más técnicos a través del servicio de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  4. Fecha de publicación: 17/12/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que utilice el correo electrónico en su actividad diaria. 

    Descripción:

    Se ha detectado una campaña de correos electrónicos fraudulentos cuyo objetivo es que el receptor o descargue un adjunto que infectará su dispositivo con malware, o bien acceda a una URL que también puede provocar la descarga de un archivo malicioso. 

    Solución:

    Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.

    Si has descargado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

    En el caso de haber sufrido una infección por ransomware, sigue las instrucciones detalladas en nuestra herramienta Servicio AntiRansomware.

    Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

    • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Revisa los enlaces antes hacer clic aunque sean de contactos conocidos.
    • Desconfía de los enlaces acortados.
    • Desconfía de los ficheros adjuntos aunque sean de contactos conocidos.
    • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de Administrador.

    Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    Los correos electrónicos detectados contienen diferentes asuntos, como por ejemplo, «(nombre)-importantes cambios-salario» o «(nombre) – INCREMENTO SALARIO MINIMO». Es decir, utilizan asuntos relacionados con el salario como gancho para que el receptor caiga en el engaño.

    El malwareque contienen este tipo de correos, ya sea el propio archivo adjunto, o el enlace contenido y que también lleva a la descarga de un archivo infectado, se ha identificado en muchos casos como Emotet. Se trata de un malware que se propagará a todos  tus contactos y que, dependiendo de su versión, se comportará de diferentes formas: robando credenciales financieras, infectando por ransomwareo apropiándose de información confidencial de tu libreta de direcciones del correo electrónico. 
    Algunos ejemplos de los correos fraudulentos son los siguientes:

    Imagen que muestra uno de los correos fraudulentos detctados con asunto importantes cambios salario

    Imagen que muestra un correo fraudulento detectado con asunto incremento salario mínimo

    Imagen que muestra un correo fraudulento con asunto importante cambios salario y con archivo adjunto

    Imagen que muestra un correo fraudulento con asunto salario y con archivo adjunto

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Fraude, Ingeniería social, Malware

  5. Fecha de publicación: 13/12/2019

    Importancia: Media

    Recursos afectados:

    WordPress 5.3 y versiones anteriores.  

    Descripción:

    WordPress ha publicado una actualización de seguridad que soluciona varios problemas e incorpora una serie de mejoras.

    Solución:

    Se recomienda actualizar WordPress a la última versión 5.3.1, para lo cual habrá que descargar esta versión:

    • desde la página oficial del gestor de contenidos;
    • desde dentro del propio gestor, en el aviso que aparecerá en el panel principal o accediendo al área de administración del sitio, en el menú «Escritorio», «Actualizaciones», haciendo clic en «Actualiza ahora». 

    Instrucciones de actualización

    Para saber si existe una actualización de seguridad de WordPress, en primer lugar deberás acceder al panel de Administración del CMS. Por lo general, la ruta es http://MIDOMINIO/wp-admin.

    Imagen que muestra el inicio de WordPress, donde se insertará usuario y contraseña.

    Una vez que has accedido, podrás comprobar cómo el propio gestor muestra un aviso de versión disponible, situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de WordPress. En este caso, la 5.3.1:

    Imagen que muestra que está disponible la versión 5.3.1

    Al hacer clic sobre el botón «Actualizar a 5.3.1», se mostrará una ventana con todas las actualizaciones pendientes, tanto de la versión de WordPress, como de los plugins o temas instalados. Seleccionaremos la opción «Actualizar ahora». Este proceso puede tardar varios minutos durante los cuales la página se encontrará en modo mantenimiento.

    Imagen que muestra el botón actualizar ahora que iniciará el proceso de actualización de WordPress

    Tras este paso, se arrancará el proceso de instalación:

    Imagen que muestra el proceso de actualización de WordPress

    Una vez finalizado, visualizaremos una pantalla como la que se muestra en la siguiente imagen, informando que nuestro WordPress está actualizado a la versión 5.3.1.

    Imagen que muestra que WordPress se ha actualizado a la versión 5.3.1

    Importante: antes de hacer este tipo de acciones en entornos de producción, es recomendable realizar las pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente tras la actualización.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
     

    Detalle:

    La versión 5.3.1, además de mejoras de mantenimiento, corrige varios fallos de seguridad entre los que se encuentran varias vulnerabilidades de tipo Cross-site scripting (XSS) que permitiría a un atacante ejecutar código malicioso en el equipo de la víctima. En concreto, corrige los siguientes fallos de seguridad:

    • Un usuario sin privilegios podría fijar un post a través de la API REST, una herramienta de Wordpress para desarrolladores.
    • Un atacante podría realizar un XSS almacenado a través de en enlaces bien definidos.
    • Un atacante podría realizar un XSS almacenado utilizando el editor de contenidos de bloques.
    • Se ha mejorado un mecanismo de Wordpress que filtra texto eliminando caracteres de control y protocolos no permitidos, para evitar un fallo existente.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad