Inicio / Content / Boletín de seguridad de Protege tu Empresa 01-07-2021

Boletín de seguridad de Protege tu Empresa 01-07-2021

Vulnerabilidad crítica en Print Spooler de Microsoft Windows

Fecha de publicación: 
01/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Windows 7, 8.1 
  • [Act. 02/07/2021] Windows 10 (incluyendo 20H2, 2004,1607,1809 y 1909);
  • Windows Server 2008 (incluyendo R2, R2 SP1 y R2 SP2);
  • Windows Server 2012 (incluyendo R2);
  • Windows Server 2016;
  • Windows Server 2019;
  • Windows Server, versión 2004;
  • Windows Server, versión 20H2.

[Act. 02/07/2021] Microsoft está investigando si este fallo podría afectar a otras versiones de Windows.

Descripción: 

Se ha detectado una vulnerabilidad 0-day de severidad crítica que afecta al servicio de cola de impresión de Windows que podría permitir a un ciberatacante realizar una ejecución remota de código.

Solución: 

[Act.02/07/2021] En primer lugar, hay que determinar si el servicio Print Spooler (cola de impresión) se está ejecutando. Para ello, tendremos que ejecutar este comando como administrador de dominio: «Get - Service - Name Spooler» que nos dirá si la cola de impresión se está ejecutando o si el servicio no está desactivado.

Como primera medida de mitigación se recomienda parar y desactivar el servicio de cola de impresión en los sistemas afectados y que hagan uso de este servicio, ya que siempre se encuentra activado por defecto. Esta medida impide la impresión en local y como servidor de impresión.

[Act.02/07/2021] Otra opción para bloquear ataques remotos consiste en deshabilitar la siguiente política en: «Configuración del equipo / Plantillas administrativas / Impresoras». Deshabilitar la política: «Permitir que la cola de impresión acepte conexiones de clientes». La impresora dejará de aceptar peticiones como servidor de impresión, permitiendo solo la impresión desde dispositivos directamente conectados.

[Act. 07/07/2021] Microsoft ha publicado actualizaciones para solucionar la vulnerabilidad en algunos de los sistemas operativos afectados. Los sistemas operativos Windows 10 versión 1607, Windows Server 2012 y 2016, no han recibido actualización de seguridad de momento. Microsoft indica que éstas estarán disponibles lo antes posible.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 


Logo Windows

La vulnerabilidad publicada utiliza la función RpAddPrinterDriverEx(), utilizada para instalar el controlador de la impresora en el sistema, para permitir a un ciberatacante autenticado de forma remota ejecutar código arbitrario con privilegios.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Detectada una campaña de phishing suplantando a Ibercaja

Fecha de publicación: 
01/07/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado, autónomo o empresa que sea cliente de alguna de las entidades que se muestran en este aviso y realice habitualmente operaciones de banca electrónica.

Descripción: 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a Ibercaja.

En el correo detectado tiene como asunto «Tr:Aviso de confirmación 30-06-2021». En el cuerpo del mensaje se indica al usuario que su cuenta Sign será suspendida, y que debe confirmar la información.

Solución: 

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude.

Si has accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberás modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

La campaña maliciosa que suplanta a Ibercaja tiene como asunto «Tr:Aviso de confirmación 30-06-2021», aunque este podría variar.

El mensaje es el siguiente:

Correo phishing Ibercaja

El enlace redirecciona a la web fraudulenta donde solicitan los datos de usuario.

Página suplantado a la web de Ibercaja

Si se introducen los datos de acceso a la banca online, en la siguiente pantalla se solicitarán los datos de su tarjeta.

Solicitud fraudulenta de los datos de la tarjeta de crédito

Una vez facilitados los datos de la tarjeta, los ciberdelincuentes solicitan la firma electrónica.

Solicitud fraudulenta de la firma electrónicaEn el último paso, se solicita una supuesta clave recibida por SMS.

Solicitud de código de confirmación a través de SMSDespués de introducir la supuesta clave, redirige al usuario a la web legítima de Ibercaja.

Una vez introducidos los datos, éstos estarán en poder de los ciberdelincuentes, pudiendo realizar acciones fraudulentas con ellos. Si les has proporcionado todos tus datos contacta con tu entidad a la mayor brevedad posible.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Referencias: