Avisos de seguridad

  1. Fecha de publicación: 02/07/2020

    Importancia: Alta

    Recursos afectados:

    Microsoft Windows Codecs Library en distintas versiones de Windows 10, cuando se hayan instalado los códecs multimedia HEVC opcionales de Microsoft Store.

    Descripción:

    Microsoft ha publicado un boletín de seguridad informando sobre dos vulnerabilidades que afectan a la librería de códecs de Windows 10 y que podría permitir a un atacante ejecutar código malicioso así como obtener información del dispositivo comprometido.

    Solución:

    Microsoft recomienda aplicar el parche de seguridad que corrige las vulnerabilidades, para evitar que posibles ciberdelincuentes puedan hacer uso de las mismas. Las versiones que solucionan estas vulnerabilidades son 1.0.31822.0, 1.0.31823.0 y posteriores.

    Desde Microsoft indican que la actualización se realizará de forma automática en el caso de que el usuario tenga activada la opción de actualizaciones automáticas.

    En caso contrario, el parche de seguridad está disponible a través de Microsoft Store para su descarga y actualización. Para ello el usuario debe dirigirse al menú Inicio de Windows y seleccionar Microsoft Store, como se muestra en la siguiente imagen.

    Menú Inicio Windows 10

    Una vez dentro de la tienda de aplicaciones, debe ir al icono menu MS Store situado en la parte superior derecha de la ventana y seleccionar la opción “Descargas y actualizaciones”.

    MS Store

    En la sección “Descargas y actualizaciones”, debe pulsar el botón “Actualizar todo” y de esta forma se descargará la extensión corregida de dicha librería.

    Codec actualizado

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Vulnerabilidad Windows

    Microsoft ha publicado dos vulnerabilidades que afectan a la librería de códecs de Windows 10, en concreto a la extensión de vídeo HEVC de Microsoft, que permite la reproducción de contenidos de imagen en alta resolución en los dispositivos.

    Dichas vulnerabilidades podrían permitir que un ciberdelincuente obtenga información, así como ejecutar código remoto que comprometa el sistema mediante el uso de un archivo modificado para tal fin.

    En caso de disponer de soporte tecnológico, el personal encargado puede consultar contenidos más técnicos a través del servicio de avisos de INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Microsoft, Vulnerabilidad

  2. Fecha de publicación: 25/06/2020

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso

    Descripción:

    En las últimas horas, se han detectado dos campañas masivas de envío de correos electrónicos fraudulentos con la intención de difundir malware.

    En la primera campaña identificada el correo tiene como asunto: ‘BONOCOVID (números aleatorios)’, que solicita al usuario verificar si los ‘montos son correctos’. El correo tiene asociado un archivo adjunto BONUS_XXXX.pdf (donde X son los números) que en realidad no es un PDF, se trata de una imagen que contiene un enlace, el cual descarga un troyano que compromete la seguridad del equipo y facilita el robo de información por un ciberatacante.

    Por otro lado, la segunda campaña identificada tiene como asunto: ’Proceso de emision de la factura electronica (números aleatorios)’, nótese la falta de tildes. Dicha campaña maliciosa simula adjuntar un supuesto archivo en formato PDF que es en realidad, una imagen con un enlace que descarga malware similar al anterior.

    Solución:

    Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos

    Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

    Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

    • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos.
    • Desconfía de los enlaces acortados.
    • Desconfía de los ficheros adjuntos aunque sean de contactos conocidos.
    • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

    Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Los correos electrónicos detectados enlazan a un tipo de malware que ha sido identificado como Trojan Cryxos. Se trata de un malware de tipo scareware que está diseñado para mostrar alertas/notificaciones engañosas en sitios web comprometidos o maliciosos haciendo creer al usuario que su equipo está infectado con un virus y se encuentra bloqueado. Este tipo de malware está pensado para robar datos personales del usuario.

    Un ejemplo de los correos electrónicos fraudulentos es el siguiente:

    Correo fraudulento BONOCOVID

    Correo fraudulento Emisión factura

    Línea de ayuda en ciberseguridad 017

    Etiquetas: #CiberCOVID19, Correo electrónico, Fraude, Malware

  3. Fecha de publicación: 23/06/2020

    Importancia: Crítica

    Recursos afectados:

    • Magento Commerce versiones 1.14.4.5 y anteriores.
    • Magento Open Source versiones 1.9.4.5 y anteriores.

    Descripción:

    El gestor de contenidos para tiendas online Magento ha publicado una actualización de seguridad que corrige múltiples vulnerabilidades de seguridad.

    Solución:

    Actualizar a la última versión disponible:

    • Magento Commerce versión 1.14.4.5 (requiere iniciar sesión) > My Account > Downloads Tab > Magento Commerce 1.X > Magento Commerce 1.x > Support and Security Patches > Security Patches > Security
    • Magento Open Source versión 1.9.4.5> RELEASE ARCHIVE > SUPEE-11346

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Actualización Magento

    La actualización de seguridad corrige 2 vulnerabilidades, 1 de las cuales presenta una severidad crítica. Si un ciberdelincuente consigue explotar alguna de estas vulnerabilidades, podría realizar acciones dañinas contra la tienda, como ejecutar software malicioso o robar información confidencial.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  4. Fecha de publicación: 22/06/2020

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que sea cliente del Banco Santander y realice, habitualmente, operaciones de banca electrónica.

    Descripción:

    Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

    Solución:

    Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

    Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
    • Comprobar que las cuentas de usuario de los empleados utilizan contraseñas robustas y sin permisos de administrador

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    La campaña maliciosa detectada suplantando al Banco Santander tiene como asunto ‘A partir del 23 de Junio de 2020, no podrá utilizar su tarjeta’. El remitente del correo está falseado para que parezca provenir de una cuenta legítima, a esta técnica se la conoce como spoofing. En la comunicación se informa al usuario que no podrá utilizar su tarjeta si no ha activado el nuevo sistema de seguridad, ofreciendo un enlace a continuación para llevar a cabo dicha activación.

    Correo phishing al Santander

    Haciendo clic en el enlace del correo, el usuario accederá a la página web fraudulenta que suplanta a la del Banco Santander.

    Loging de la web fraudulenta del Santander

    Una vez introducidas las credenciales de acceso, el usuario será redirigido a una página donde se solicita información sobre su firma electrónica.

    Solicitud datos firma electrónica

    Una vez introducidos todos los caracteres de la firma electrónica, nos solicitará información de la tarjeta bancaria.

    Solicitud datos tarjeta crédito

    A continuación, el número de teléfono.

    Solicitud número teléfono

    Por último, se solicita dos veces un código de verificación SMS.

    Solicitud código SMS

    Una vez introducida la clave, el usuario será redirigido a la página web legítima del Banco Santander..

    Página web legítima del Banco Santander

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Correo electrónico, Fraude, Phishing

  5. Fecha de publicación: 18/06/2020

    Importancia: Alta

    Recursos afectados:

    Versiones de Drupal anteriores a:

    • Drupal 7.72.
    • Drupal 8.8.8.
    • Drupal 8.9.1.
    • Drupal 9.0.1.

    Descripción:

    Se ha publicado una nueva actualización de seguridad que afecta al núcleo del gestor de contenidos y que soluciona tres vulnerabilidades.

    Solución:

    Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

    Si utilizas una versión de Drupal 8 anterior a la 8.8, debes actualizar a la última versión disponible ya que las anteriores no cuentan con soporte.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Drupal

    Esta actualización corrige las siguientes vulnerabilidades:

    • La primera de las vulnerabilidades puede provocar que en determinadas situaciones, al introducir datos maliciosos en un formulario, un ciberdelincuente aproveche otras vulnerabilidades presentes en el núcleo de Drupal.
    • La segunda vulnerabilidad detectada afecta principalmente a las versiones de Drupal en servidores de Windows. Esta vulnerabilidad podría ser aprovechada con intenciones maliciosas para ejecutar código remoto malicioso en el servidor objetivo del ataque.
    • Por último, la tercera vulnerabilidad de tipo leve afecta a la interfaz de programación de aplicaciones (API) de JSON, que permite validar las solicitudes realizadas que afectan a ciertos campos debido a una configuración vulnerable de la misma.

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad