Alertas de seguridad – enero 2020

Alertas de seguridad – enero 2020

¡Cuidado! Vulnerabilidad en Citrix

La vulnerabilidad CVE-2019-19781 de Citrix ya ha sido explotada. Se publicó en diciembre y afecta al Application Delivery Controller (ADC) y al Gateway. Esta vulnerabilidad podría permitir a un atacante no autenticado ejecutar código.

Los recursos afectados son: Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte; Citrix ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte; Citrix ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte; Citrix ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte, y Citrix NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte.

Desde Citrix se recomienda aplicar las medidas de mitigación disponibles en el siguiente enlace.

Vulnerabilidad que afecta a Windows 10 y a Windows Server 2016

Microsoft ha confirmado una vulnerabilidad (CVE-2020-0601) que afecta a todas las versiones de Windows 10 y a Windows Server 2016. Se trata de una vulnerabilidad de suplantación de identidad, que afecta a Windows CryptoAPI (Crypt32.dll), y que hace que se validen los certificados de criptografía de curva elíptica (ECC).

Esto permitiría que un atacante pudiera falsificar firmas digitales, haciendo que el malware parezca una aplicación legítima. Incluso, podría permitir llevar a cabo ataques man-in-the-middle y descifrar información confidencial sobre las conexiones de los usuarios en casi cualquier aplicación en Windows 10 y Server 2016.

Microsoft ya ha publicado los parches para todas las versiones y se recomienda instalar cuanto antes. Se puede hacer a través del sistema operativo o en la web de Seguridad de Windows.

Actualización de Oracle Java SE

En la actualización de Oracle del mes de enero se incluye la solución a una decena de fallos de seguridad de JAVA SE, que podrían ser explotados por un atacante sin autenticación (sin necesidad de credenciales de usuario).

Se han visto afectados los siguientes recursos: Oracle Java SE, en las versiones: 7u241, 8u231, 8u241, 11.0.5 y 13.0.1., y Oracle Java SE Embedded, en la versión 8u231.

Ya se han publicado los parches que solucionan los distintos fallos de seguridad detectados y se recomienda instalarlos lo antes posible.

Campaña de EMOTET

Se ha detectado un repunte importante de ataques de EMOTET, en sus distintas variantes. La campaña, muy violenta en todo el mundo, utiliza diferentes métodos para infectar equipos que utilizan sistemas operativos de Microsoft Windows.

Se puede ver afectada cualquier versión de Microsoft Windows.

Es importante mantener los sistemas operativos actualizados con los últimos parches de seguridad.

Para saber qué hacer en relación al correo electrónico, los documentos Word, el sistema operativo o la arquitectura de red, el CCN-CERT ha preparado un informe titulado Medidas de actuación frente al código dañino EMOTET.

Actualización de Moodle

La plataforma de formación Moodle ha publicado una nueva actualización de seguridad, que soluciona una vulnerabilidad de criticidad alta.

Está afectada la versión 3.8 de Moodle y, para solucionar el problema, se recomienda actualizar a la última versión (3.8.1) que corrige esta vulnerabilidad.

Vulnerabilidad 0-Day en Internet Explorer

Microsoft ha alertado sobre una vulnerabilidad en el navegador Internet Explorer. Esta vulnerabilidad permitiría a un atacante llevar a cabo acciones maliciosas, si consigue que la víctima acceda a un sitio web diseñado para el ataque. Esto podría afectar a la privacidad y la seguridad de las compañías, ya que el ciberdelincuente podría robar información confidencial, espiar las comunicaciones, etc.

La vulnerabilidad afecta a: Internet Explorer 9, para Windows Server 2008; Internet Explorer 10, para Windows Server 2012; Internet Explorer 11, para Windows 7, 8.1, RT 8.1 y 10, e Internet Explorer 11, para Windows Server 2008 R2, 2012, 2012 R2, 2016 y 2019.

La vulnerabilidad todavía no cuenta con parche de seguridad que la corrija. Por eso, y hasta que Microsoft lance la actualización de seguridad, se recomienda utilizar un navegador web alternativo.

También se pueden aplicar una serie de comandos a través de consola, aunque pueden hacer que Internet Explorer se comporte de manera inestable.

Actualización de Joomla!

Se ha lanzado una actualización de seguridad del gestor de contenidos Joomla!, que soluciona varias vulnerabilidades que afectan al núcleo. Están afectadas las versiones de la 3.0.0 a la 3.9.14.

Para resolver el problema es necesario actualizar a la versión 3.9.15. Puedes hacer la actualización desde la web de Joomla! o desde el panel de administración del gestor de contenidos.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather