Avisos de seguridad

  1. Fecha de publicación: 29/05/2018

    Importancia: Alta

    Recursos afectados:

    Routerspara uso doméstico, para pequeñas y medianas empresas y dispositivos de almacenamiento NAS (Network Attached Storage). 

    Descripción:

    Investigadores de Cisco han publicado un informe que alerta sobre un malware denominado VPNFilter que afecta a routers usados en el ámbito doméstico y en pequeñas empresas, así como a dispositivos de almacenamiento NAS. 

    Las principales marcas afectadas por este malware son Linksys, MikroTik, NETGEAR, TP-Link y QNAP. Además, según los investigadores de Cisco, se indica que este malware tiene bastantes similitudes con el BlackEnergy

    ACTUALIZACIÓN(07/06/2018):

    Se ha ampliado la lista de dispositivos afectados: ASUS, D-LINK, HUAWEI, UBIQUITI, UPVEL y ZTE. Adicionalmente, para comprobar si tu dispositivo se encuentra en la lista, dirígete al siguiente enlace:

    https://blog.talosintelligence.com/2018/06/vpnfilter-update.html

     

    Solución:

    La solución para eliminar parte de este malware pasa por restablecer a los valores de fábrica y reiniciar los routers. Además, se recomienda desactivar la administración remota del dispositivo (antes de conectarlo a Internet), mediante Telnet, SSH, Windbox y HTTP con acceso desde Internet (WAN).

    Por último, se recomienda actualizar a las últimas versiones disponibles tanto el firmware, como el software de los dispositivos afectados. 

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter  @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.
     

    Detalle:

    El ataque consta de tres fases: la primera en la que el malware gana persistencia en el dispositivo, es decir, aunque este sea reiniciado el malware en esta primera etapa seguirá estando presente. En las siguientes dos etapas se añaden distintas funcionalidades que mediante un reinicio del dispositivo serían eliminadas. Estas funcionalidades permitirían entre otras acciones el robo de información, ejecución remota de código o dañar el dispositivo incluso hasta el punto de hacerlo inoperativo, lo que llevaría a la imposibilidad del desarrollo de las operaciones diarias de cualquier pyme, causando un grave daño tanto a su imagen como a su reputación.

    A pesar de que el reinicio de los dispositivos eliminaría las partes del malware no persistentes, es importante asegurarse de que se elimina el malware instalado en la  primera etapa, así como de que se implementan los bloqueos de red necesarios para evitar las fases que proporcionan funcionalidad al malware. 
     

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Malware

  2. Fecha de publicación: 25/05/2018

    Importancia: Alta

    Recursos afectados:

    Versiones de Moodle: 3.4 a 3.4.2, 3.3 a 3.3.5, 3.2 a 3.2.8, 3.1 a 3.1.11 y versiones anteriores no compatibles.

    Descripción:

    Moodle ha publicado actualizaciones de seguridad para sus distintas versiones que solucionan seis vulnerabilidades.

    Solución:

    Se recomienda actualizar Moodle a las últimas versiones que corrigen dichas vulnerabilidades accediendo a los siguientes enlaces: 3.5, 3.4.3, 3.3.6, 3.2.9 y 3.1.12

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter  @ProtegeEmpresa Serás el primero en enterarte de los últimos avisos de seguridad para empresas.
     

    Detalle:

    Estas actualizaciones corrigen los problemas de seguridad que se detallan a continuación: 

    • Vulnerabilidad que permitiría la ejecución remota de código en el servidor.
    • Vulnerabilidad que permitiría descargar cualquier archivo almacenado cambiando la URL de descarga. 
    • Vulnerabilidad que permitiría una descarga de archivos Moodle a cualquiera que hubiera realizado alguna publicación en el foro y exportara dicha publicación. 
    • Vulnerabilidad que permitiría agregar código HTML que contenga scripts al panel de control del usuario y posteriormente moverlo a otras páginas que afectasen a otros usuarios de Moodle. 
    • Vulnerabilidad que permite a cualquier usuario que no haya aceptado las políticas del sitio a entrar en la página de inicio como si las hubiera aceptado.
    • Vulnerabilidad que permitiría a cualquier usuario con permisos de invitado realizar un ataque por denegación de servicio (DDoS).

    Es importante proteger tus servicios online para evitar que sean vulnerables. Sigue este Checklistpara evitar posibles ataques de ciberdelincuentes.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  3. Fecha de publicación: 23/05/2018

    Importancia: Media

    Recursos afectados:

    Versiones de Joomla! 1.5.0 hasta la 3.8.7

    Descripción:

    Se ha publicado una actualización de seguridad para el gestor de contenidos web Joomla! que soluciona varias vulnerabilidades que afectan al núcleo (core) de dicho gestor.

    Solución:

    Si en tu servidor tienes instalada cualquier versión de las citadas anteriormente, te recomendamos actualizar urgentemente a la versión de Joomla! 3.8.8, que puedes descargar en la web de Joomla! o actualizar directamente desde el panel de gestión del gestor de contenidos.

    Si tu web es mantenida por un proveedor externo, remítele esta información para poder aplicar la actualización siguiendo los pasos adecuados.

    Los pasos de actualización de Joomla! son los siguientes:

    Para poder actualizar el portal Joomla! de la empresa, es necesario acceder a la consola de administración, por lo general accediendo a la ruta http://MIDOMINIO/"alias_backend"(generalmente "administrator"):

    Nada más entrar nos aparecerá un aviso de que existe una nueva versión de Joomla!, en la parte superior de la pantalla. En este caso se trata de la versión 3.8.8:

    Actualizar ahora

    Pulsaremos sobre el botón "Actualizar Ahora" de la parte superior y nos aparecerá una segunda pantalla, donde sólo tendremos que pulsar en el botón "Instalar la actualización", el resto del texto es sólo informativo:

    Instalar la actualización

    Comenzará la instalación y al terminar, sin tener que realizar ninguna acción adicional, se mostrará un mensaje indicando que "Su sitio ha sido actualizado correctamente". Nuestro sitio estará actualizado a la última versión disponible de Joomla!

    Proceso de actualización

    Joomla! actualizado

    Importante: Antes de hacer este tipo de acciones en entornos de producción es necesario hacer pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente tras la actualización.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Detalle:

    La actualización soluciona las siguientes vulnerabilidades: 

    • Tres vulnerabilidades de tipo XSS (del inglés cross-site scripting), que permitirían a un atacante la inyección de código de su elección el cual podría cambiar la configuración del servidor, destruir el sitio web, secuestrar cuentas y sesiones de usuarios, escuchar comunicaciones (incluso cifradas), dirigir al usuario a sitios maliciosos, instalar publicidad en el sitio web y, en general, cualquier acción que desee de forma inadvertida para el administrador. 
    • Varias vulnerabilidades que permitirían a usuarios autorizados crear campos personalizados para inyectar opciones no validadas, revelar la contraseña de administrador, la ejecución de código a elección del atacante, la modificación de los niveles de acceso de los usuarios y la alteración de los procesos que se ejecutan en segundo plano.

    Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del CERTSI.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en esto casos reales:

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  4. Fecha de publicación: 26/04/2018

    Importancia: Crítica

    Recursos afectados:

    • Versiones de Drupal 7.x y 8.x

    Descripción:

    Se ha publicado una nueva actualización de seguridad para el gestor de contenidos Drupal, que soluciona una vulnerabilidad crítica que permitiría ejecución remota de código en Drupal 7 y 8.

    Solución:

    La solución a este problema de seguridad es instalar la versión más reciente de Drupal:

    • Si utilizas Drupal 7.x, actualiza a la versión 7.59.
    • Si utilizas Drupal 8.5.x, actualiza a la versión 8.5.3.
    • Si utilizas Drupal 8.4.x, actualiza a la versión 8.4.8.

    Las versiones de Drupal 8.4.x ya no cuentan con soporte técnico por lo que se recomienda que una vez actualizado a la versión 8.4.8 se realice una nueva actualización a la versión 8.5.3.

    Antes de realizar ninguna actualización del gestor de contenidos Drupal, es necesario realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal. Además, se recomienda comprobar que se ha realizado dicha copia de seguridad y que llegado el momento, se podría recuperar. Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automáticas, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

    Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automáticas, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

     

    Para actualizar Drupal, será necesario sobrescribir los archivos incluidos en el paquete de actualización.

     

    Una vez instalado, habrá que configurar aspectos básicos de Drupal hasta que nos indique que la actualización ha finalizado. Esta labor debe ser realizada por el personal técnico.

     

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Detalle:

    Esta actualización está destinada a solucionar una vulnerabilidad crítica de ejecución remota de código que podría permitir a un atacante la ejecución de código malicioso de su elección y obtener control total sobre la web comprometida, pudiendo de esta manera modificar los contenidos de nuestra web.

    Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del CERTSI.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en estos casos reales:

    Mejoramos contigo. Participa en nuestra encuesta

     

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  5. Fecha de publicación: 19/04/2018

    Importancia: Media

    Recursos afectados:

    Drupal 8: versiones anteriores a 8.5.2 u 8.4.7.

    Drupal 7: si se instaló el editor CKEditor empleando un método distinto a CDN y se utiliza en una versión comprendida entre la 4.5.11 y la 4.9.1.

    Descripción:

    Se ha publicado una nueva actualización de seguridad para el gestor de contenidos Drupal, que soluciona una vulnerabilidad del tipo cross-site scripting (XSS) en Drupal 8.

    Solución:

    La solución a este problema de seguridad es instalar la versión más reciente del Drupal:

    • Para versiones anteriores de Drupal 8, actualice a las versiones Drupal 8.5.2 o Drupal 8.4.7.
    • Para las versiones de Drupal 7 indicadas en la sección recursos afectados: Actualizar CKEditor a 4.9.2

    Antes de realizar ninguna actualización del gestor de contenidos Drupal, es necesario realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del fichero de configuración del portal. Además, se recomienda comprobar que se ha realizado dicha copia de seguridad y que llegado el momento, se podría recuperar.

    Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automática, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.

    Captura de pantalla que muestra la actualización disponible en el propio gestor de contenidos.

    Para actualizar Drupal, será necesario sobrescribir los archivos incluidos en el paquete de actualización.

    Captura de pantalla del sitio de web de drupal donde se muestra la versión de drupal 8.5.2 disponible para descargar

    Una vez instalado, habrá que configurar aspectos básicos de Drupal hasta que nos indique que la actualización ha finalizado. Esta labor debe ser realizada por el personal técnico.

    Captura de pantalla que muestra que el drupal se ha actualizado correctamente a al versión 8.5.2

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

    Detalle:

    Esta actualización está destinada a solucionar una vulnerabilidad del CKEditor (biblioteca JavaScript), incluida en el núcleo de Drupal, que evitará ataques del tipo cross-site scripting (XSS). La vulnerabilidad se produce al ejecutar XSS dentro del CKEditor cuando se utiliza el plugin image2.

    Mediante este código insertado a través del XSS, un atacante podría cambiar la configuración del servidor, destruir el sitio web, secuestrar cuentas y sesiones de usuarios, escuchar comunicaciones (incluso cifradas), dirigir al usuario a sitios maliciosos, instalar publicidad en el sitio web y en general cualquier acción que desee de forma inadvertida para el administrador. Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del CERTSI.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklistpara evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en esto casos reales:

    Mejoramos contigo. Participa en nuestra encuesta

     

    REFERENCIAS

    https://www.drupal.org/sa-core-2018-003

    Descargar de la web de Drupal.

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad