Inicio / Content / Boletín de seguridad de Protege tu Empresa 04-08-2022

Boletín de seguridad de Protege tu Empresa 04-08-2022

Ejecución remota de código en rúteres DrayTek


Fecha de publicación: 
04/08/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Vigor3910, versiones anteriores a la 4.3.1.1;
  • Vigor1000B, versiones anteriores a la 4.3.1.1;
  • Vigor2962 Series, versiones anteriores a la 4.3.1.1;
  • Vigor2927 Series, versiones anteriores a la 4.4.0;
  • Vigor2927 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2915 Series, versiones anteriores a la 4.3.3.2;
  • Vigor2952 / 2952P, versiones anteriores a la 3.9.7.2;
  • Vigor3220 Series, versiones anteriores a la 3.9.7.2;
  • Vigor2926 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2926 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2620 LTE Series, versiones anteriores a la 3.9.8.1;
  • VigorLTE 200n, versiones anteriores a la 3.9.8.1;
  • Vigor2133 Series, versiones anteriores a la 3.9.6.4;
  • Vigor2762 Series, versiones anteriores a la 3.9.6.4;
  • Vigor167, versiones anteriores a la 5.1.1;
  • Vigor130, versiones anteriores a la 3.8.5;
  • VigorNIC 132, versiones anteriores a la 3.8.5;
  • Vigor165, versiones anteriores a la 4.2.4;
  • Vigor166, versiones anteriores a la 4.2.4;
  • Vigor2135 Series, versiones anteriores a la 4.4.2;
  • Vigor2765 Series, versiones anteriores a la 4.4.2;
  • Vigor2766 Series, versiones anteriores a la 4.4.2;
  • Vigor2832, versiones anteriores a la 3.9.6;
  • Vigor2865 Series, versiones anteriores a la 4.4.0;
  • Vigor2865 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2866 Series, versiones anteriores a la 4.4.0;
  • Vigor2866 LTE Series, versiones anteriores a la 4.4.0.

 

Descripción: 

Los investigadores de Trellix Thread Labs han descubierto una vulnerabilidad de ejecución remota de código, y cuyo objetivo son rúteres de pequeñas oficinas y hogares en distintos países entre los que se encuentra España.

Solución: 

Actualizar el dispositivo a la última versión del firmware y seguir las siguientes recomendaciones:

  • En la interfaz de gestión del dispositivo, verifica que la replicación de puertos (opción port mirroring), la configuración de DNS, el acceso VPN autorizado y cualquier otra configuración relevante no han sido manipulados
  • No expongas la interfaz de gestión a Internet a menos que sea absolutamente necesario. Si lo haces, asegúrate de activar el 2FA y la restricción de IP para minimizar el riesgo de un ataque.
  • Cambia la contraseña de los dispositivos afectados y cambia cualquier información almacenada en el rúter que pueda haber sido filtrada.
     

Es importante revisar la configuración general de los dispositivos de la red y los empleados para teletrabajar, además de establecer las políticas adecuadas:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

Detalle: 

Logo DrayTek

 

Trellix Threat Labs ha reportado una vulnerabilidad de ejecución remota de código que afecta a múltiples rúteres DrayTek, esta vulnerabilidad podría permitir a un ciberdelincuente comprometer totalmente el rúter y por ende a los recursos internos. 

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT

 

Línea de ayuda en ciberseguridad 017

Múltiples vulnerabilidades que afectan a productos Cisco


Fecha de publicación: 
04/08/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Rúteres de las series RV160, RV260, RV340 y RV345 de Cisco Small Business
Descripción: 

Cisco ha publicado actualizaciones que abordan múltiples vulnerabilidades de severidad crítica que afectan a los productos citados en ‘Recursos afectados’.

Solución: 

Cisco ha publicado actualizaciones y, en algunos casos soluciones alternativas, que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Cisco

 

Las vulnerabilidades que afectan a los rúteres de las series RV160, RV260, RV340 y RV345 de Cisco Small Business podrían permitir a un ciberdelincuente la inyección de comandos, ejecutar código arbitrario de forma remota o causar una denegación de servicio.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT

 

Línea de ayuda en ciberseguridad 017

Campaña de smishing que suplanta a una empresa de paquetería


Fecha de publicación: 
04/08/2022
Importancia: 
3 - Media
Recursos afectados: 

Cualquier empleado, autónomo o empresa que haya recibido el mensaje que suplanta a empresas de paquetería y haya seguido las indicaciones del SMS.

Descripción: 

Se han detectado SMS que suplantan (smishing) a empresas de mensajería y paquetería. En esta ocasión, la empresa suplantada es SEUR. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para que pague unos gastos o tasas de un supuesto envío de un paquete.

Solución: 

Si esperas un paquete y has recibido un SMS en nombre de la empresa de paquetería, indicando que no te lo han podido entregar porque no se han pagado las tasas de aduanas (u otro tipo de gastos) y que debes acceder a un enlace para pagarlos, no lo hagas, se trata de un fraude.

Si ya has accedido al enlace y has dado tus datos para pagar los gastos, siguiendo sus indicaciones, procede de la siguiente forma:

  1. Contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido y cancelar posibles transacciones que se hayan podido efectuar.
  2. Si has facilitado también datos personales, como el número de teléfono o el correo, permanece atento y revisa para comprobar que no seas objeto de otro tipo de fraude por esos medios o que no te suplanten.
  3. Por último, siempre puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Evita ser víctima de smishing siguiendo nuestras recomendaciones:

  1. No abras mensajes de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  2. No contestes en ningún caso a estos SMS.
  3. Ten precaución al seguir enlaces, aunque sean de contactos conocidos.
  4. Si el SMS tiene un enlace y este te redirige a la descarga de una app, no la descargues. Las app enviadas a través de un enlace por SMS suelen estar infectadas por malware.
  5. En caso de duda, consulta directamente con la entidad implicada a través de sus canales oficiales.

Además, para prevenir y reforzar estos consejos es importante realizar acciones de concienciación en ciberseguridad entre los empleados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Se han detectado varias campañas de smishing, en esta ocasión, suplantando a SEUR. En el SMS fraudulento se le indica al usuario que tiene un paquete retenido en aduanas por impago de tasas. No se descarta que existan más SMS donde varíe el contenido del SMS, o que afecte a otras empresas de paquetería.

Smishing SEUR

Si se hace clic en el enlace nos lleva a la página web donde se nos solicitará los datos personales.

Página fraudulenta SEUR datos personales

Tras  introducir los datos personales y darle al botón de “confirmar” nos solicita los datos bancarios.

Página fraudulenta SEUR datos bancarios

Una vez introducidos los datos bancarios pasarán a manos de los ciberdelincuentes, con el fin de hacer uso de ellos, para cometer un fraude financiero.

Línea de ayuda en ciberseguridad 017