Avisos de seguridad

  1. Fecha de publicación: 22/07/2021

    Importancia: Alta

    Recursos afectados:

    • Para sistemas de 32-bits, 64-bits y ARM64:
      • Windows 10 versión 1809;
      • Windows 10 versión 1909;
      • Windows 10 versión 2004;
      • Windows 10 versión 20H1;
      • Windows 10 versión 20H2.
    • Windows Server 2019 e instalación Server Core;
    • Windows Server, versión 2004 (instalación Server Core);
    • Windows Server, versión 20H2 (instalación Server Core).

    Descripción:

    Ha sido reportada a Microsoft una vulnerabilidad de severidad alta que afecta a varias versiones de Windows. Esta vulnerabilidad podría permitir a un ciberatacante realizar una ejecución de código o la creación, modificación o eliminación de archivos.

    Solución:

    Microsoft aún no ha publicado actualización que solucione la vulnerabilidad. Hasta su publicación, se recomienda realizar las siguientes mitigaciones.

    Estas mitigaciones son recomendables que sean abordadas por personal cualificado o equipo de soporte. 

    • Restringir el acceso a los contenidos de %windir%\system32\config
      • Desde la consola de comandos con privilegios de administrador:
        • icacls %windir%\system32\config\*.* /inheritance:e
      • Desde PowerShell con privilegios de administrador:
        • icacls $env:windir\system32\config\*.* /inheritance:e
    • Eliminar el Volume Shadow Copy Service (VSS), servicio para generar las copias shadow del sistema:
      1. Eliminar cualquier punto de restauración y volumen shadowanterior a la restricción de acceso a %windir%\system32\config.
      2. Crear un nuevo punto de restauración.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

    Detalle:

    Logo Windows

    La vulnerabilidad de severidad alta de elevación de privilegios es causada por permisos demasiado permisivos de las Listas de Control de Acceso (ACLs) en múltiples archivos del sistema, incluyendo la base de datos del Administrador de Cuentas de Seguridad (SAM). Un ciberdelincuente que explote la vulnerabilidad podría ejecutar código con privilegios de SYSTEM, así como la creación, modificación y eliminación de archivos.

    Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Microsoft, Sistema operativo, Vulnerabilidad, Windows

  2. Fecha de publicación: 22/07/2021

    Importancia: Alta

    Recursos afectados:

    • Los siguientes modelos que ejecuten una versión anterior a iOS 14.7 y iPadOS 14.7:
      • iPhone 6s y posteriores,
      • iPad Pro todos los modelos,
      • iPad Air 2 y posteriores,
      • iPad 5ª generación y posteriores,
      • iPad mini 4 y posteriores,
      • iPod touch 7ª generación,
    • macOS Catalina versiones anteriores a 2021-004,
    • macOS Mojave versiones anteriores a 2021-005,
    • macOS Big Sur versiones anteriores a 11.5.

    Descripción:

    Apple ha publicado actualizaciones para varios de sus productos. Las vulnerabilidades solucionadas podrían permitir la ejecución de código arbitrario, el cierre de aplicaciones o provocar una denegación de servicio, entre otros.

    Solución:

    Si en tu empresa utilizas dispositivos de Apple con estos sistemas operativos, actualízalos cuanto antes.

    Actualizar tu dispositivo móvil

    Si tienes activadas las actualizaciones automáticas, los dispositivos se actualizarán sin necesidad de hacer nada. Para activar las actualizaciones automáticas, ve a Ajustes > General > Actualización de software> Personalizar actualizaciones automáticas y, a continuación, activa «Instalar actualizaciones de iOS».
    emsoftware/emsoftware>

    Actualización_automática

    Actualizar tu ordenador

    1. Elige ‘Preferencias del sistema’ en el menú Apple y, después, haz clic en ‘Actualización de software’ para comprobar si hay actualizaciones disponibles.
    2. Si hay actualizaciones disponibles, haz clic en el botón ‘Actualizar ahora’ para instalarlas o en ‘Más información’ para ver detalles sobre cada actualización y seleccionar cuáles se instalarán. Puede que tengas que introducir la contraseña de administrador.
      Imagen_actualización_pc
    3. Cuando la actualización de softwarete indique que tu Mac está actualizado, la versión instalada de macOS y todas sus apps también estarán actualizadas. Esto incluye Safari, Música, Fotos, Libros, Mensajes, Mail, Calendario y FaceTime.
    4. Para instalar automáticamente futuras actualizaciones, incluso para las apps obtenidas en el App Store, selecciona ‘Mantener el Mac actualizado automáticamente’. El Mac te avisará cuando las actualizaciones requieran reiniciar el ordenador, de modo que puedas decidir si quieres instalarlas más adelante.
       

    Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

    Detalle:

    Apple_vulnerabilidad

    Apple ha corregido varios fallos de seguridad que afectaban a sus productos. Estos fallos de seguridad podrían permitir realizar alguna de las siguientes acciones:

    • Un atacante local podría ejecutar código arbitrario con privilegios de kernel o provocar la finalización inesperada de una aplicación.
    • Un acceso directo podría eludir los requisitos de permisos de Internet.
    • Obtener privilegios de root.

    Mejoramos contigo. Participa en nuestra encuesta

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Apple, Móviles, Sistema operativo, Vulnerabilidad

  3. Fecha de publicación: 22/07/2021

    Importancia: Crítica

    Recursos afectados:

    Las siguientes versiones de Drupal anteriores a:

    • Drupal 9.2,
    • Drupal 9.1,
    • Drupal 8.9,
    • Drupal 7.

    Descripción:

    Se ha detectado una nueva vulnerabilidad crítica que afecta a la biblioteca pear Archive_Tar. Esta vulnerabilidad podría permitir a un ciberdelincuente utilizar la librería para extraer archivos que provengan de fuentes no confiables.

    Solución:

    Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

    Las versiones anteriores a la 8.9.x y versiones anteriores a 9.1.x no reciben actualizaciones de seguridad por estar descontinuadas.

    Importante: Recuerda hacer una copia de seguridad de los archivos de tu servidor y de la base de datos, antes de proceder a actualizar tu gestor de contenidos. A, además,  es recomendable realizar pruebas previas en entornos de preproducción y comprobar que todo funciona correctamente tras la actualización.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

    Detalle:

    Drupal

    Esta actualización corrige una vulnerabilidad considerada como crítica, que afecta a la biblioteca pear Archive_Tar, y que podría permitir a un ciberdelincuente ejecutar código remoto si utiliza código personalizado para extraer archivos tipo .tar, .tar.gz, .bz2, o .tlz., que provienen de una fuente potencialmente no confiable.

    Esta vulnerabilidad está mitigada por el hecho de que el uso que el core de Drupal hace de esta librería no es vulnerable, ya que no permite enlaces simbólicos.

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, CMS, Vulnerabilidad

  4. Fecha de publicación: 21/07/2021

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado o autónomo que sea cliente de alguna de las entidades que se muestran en este aviso y realice habitualmente operaciones de banca electrónica.

    Descripción:

    Desde INCIBE se ha detectado en las últimas horas una campaña de envío de SMS fraudulentos, smishing, que tratan de suplantar a la compañía de transportes GLS.

    En el SMS detectado se informa de que el usuario tiene un pedido que no ha sido enviado y está guardado en el almacén debido a que no se han realizado los pagos para el envío del mismo.

    Recuerda que si recibes un SMS de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace, ya que puede llevar a webs suplantadas. Si tienes alguna duda, accede directamente a través del área de clientes en la web legítima de tu banco.
     

    Solución:

    Si tú o cualquier empleado de tu empresa habéis recibido un SMS con estas características, ignoradlo. Se trata de un intento de fraude.

    Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

    Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir SMS de usuarios desconocidos o que no se haya solicitado: hay que eliminarlos directamente.
    • En caso de que el SMS proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos SMS.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

    Detalle:

    Ejemplo Smishing GLS

    Al hacer clic en la URL recibida por SMS, se abre una ventana en el navegador simulando ser la página legítima de GLS.

    Ejemplo Smishing GLS

    Si se hace clic en el botón seguimiento del paquete, se indica al usuario que hay que pagar 1,50€ de tasas de aduana, donde dará la opción además de programar la entrega.

    Ejemplo Smishing GLS

    A continuación, muestra unas opciones para que el usuario elija cómo y cuándo quiere realizar el pedido, seleccionando opciones como si quiere que la entrega sea en oficina o a domicilio y el horario de entrega.

    Ejemplo Smishing GLS

    En este momento se le solicitan al usuario todos sus datos personales.

    Ejemplo Smishing GLS

    Si se hace clic en seguir, se solicitarán los datos de la tarjeta de crédito:

    Ejemplo Smishing GLS

    Si se introducen los datos de la tarjeta de crédito y se hace clic en compra completa, aparecerá un mensaje de error en el navegador indicando que se contacte por email si el error persiste.

    Ejemplo Smishing GLS

    En este momento los ciberdelincuentes tendrán en su poder todos nuestros datos, y podrán realizar acciones fraudulentas con ellos. Si les has proporcionado todos tus datos, es importante que contactes a la mayor brevedad posible con tu entidad bancaria, para que bloqueen tu tarjeta de crédito.

    Mejoramos contigo. Participa en nuestra encuesta

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Fraude, SMS

  5. Fecha de publicación: 21/07/2021

    Importancia: Crítica

    Recursos afectados:

    • Oracle Java SE, versiones 7u301, 8u291, 11.0.11 y 16.0.1

    Descripción:

    Oracle ha publicado un nuevo aviso de actualizaciones periódicas que soluciona varios fallos de seguridad en sus productos. En esta ocasión, la actualización proporciona solución a 6 fallos de seguridad de los productos de Oracle JAVA SE, pudiendo ser explotados remotamente.

    Solución:

    Para solucionar estas vulnerabilidades, Oracle pone a disposición de los usuarios un parche que soluciona los fallos de seguridad detectados. Dicho parche puede ser aplicado activando Java SE o sus actualizaciones automáticas.

    NOTA: Para activar Java, configurarlo o realizar la actualización, deberás entrar en el ordenador con un usuario con permisos de administrador asignados.

    Si necesitas activar Java puedes realizarlo de dos formas:

    También puedes configurar las actualizaciones automáticas en Windows y en OSx.

    Panel de control de Java

    Si no tienes activadas las actualizaciones automáticas, recomendamos hacerlo de la siguiente manera:

    1. Comprobar la versión de Java que tienes instalada desde el navegador.

    Comprobar Java y buscar versiones anticuadas

    Al aceptar y continuar, se comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

    1. También puedes actualizar directamente Java en tu ordenador a la última versión.
    2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

    Detalle:

    Actualización Java

    Java es un software que requiere ser activado en los navegadores para poder utilizar ciertos programas integrados en los sitios web. Este tipo de programas se utilizan en aplicaciones y sitios web públicos, como la Agencia Tributaria, la Seguridad Social, el Registro Mercantil y en algunas web de banca online.

    El fallo detectado y corregido en los productos de Java afectados podría permitir a un usuario, sin necesidad de tener credenciales o permisos administrativos, conseguir acceder a información sensible y modificarla o eliminarla.

    Mejoramos contigo. Participa en nuestra encuesta

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Vulnerabilidad