Inicio / Content / Boletín de seguridad de Protege tu Empresa 11-11-2020

Boletín de seguridad de Protege tu Empresa 11-11-2020

Vulnerabilidades críticas en varios productos de Microsoft. ¡No dejes que tu empresa se pare, actualiza!


Fecha de publicación: 
11/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows:
    • Windows 10 (versiones 20H2, 1607, 2004, 1903, 1909, 1809 y 1803);
    • Windows Server (versiones 2012, 2012 R2, 2012 Server Core, 2016, 2016 Server Core, 2019, 2019 Server Core);
    • Windows 8 (versiones 8.1 y RT 8.1).
  • Internet Explorer 11:
    • En todas las versiones de Windows citadas anteriormente.
  • Microsoft Edge (EdgeHTML-based):
    • Solamente afectadas las versiones de Windows 10 (20H2, 1607, 2004, 1903, 1909, 1809 y 1803).
Descripción: 

El boletín mensual de noviembre de Microsoft® detalla hasta 104 vulnerabilidades, de las cuales 16 son críticas y afectan a varias familias de productos del fabricante, algunos de los cuales son ampliamente utilizados en el entorno empresarial.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto, pero en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: Guía de actualizaciones de seguridad de Microsoft. Noviembre 2020.

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Vulnerabilidad en Windows

Algunas de las principales vulnerabilidades críticas, podrían permitir a un ciberdelincuente realizar una escalada de privilegios y provocar fallos de memoria en Internet Explorer 11 y Edge (HTML-based), así como realizar ejecuciones de código maliciosos de manera remota en el sistema de ficheros en red de Windows 10. Las vulnerabilidades también pueden provocar denegación de servicio, divulgación de información, elusión de las medidas de seguridad, suplantación de identidad (spoofing) y manipulación (tampering).

También existen otros productos afectados de Microsoft cuya valoración no es crítica, pero que requieren igualmente atención por ser especialmente sensibles a ser utilizados por los ciberdelincuentes. Estos serían:

  • Microsoft Edge (Chromium-based),
  • ChakraCore,
  • Microsoft Exchange Server,
  • Microsoft Dynamics,
  • Microsoft Windows Codecs Library,
  • Azure Sphere,
  • Windows Defender,
  • Microsoft Teams.

Por el momento, Microsoft no ha revelado ningún detalle de las vulnerabilidades críticas para evitar su utilización por parte de ciberdelincuentes.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Campaña de infección con malware suplantando al Banco Santander


Fecha de publicación: 
11/11/2020
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

 

Descripción: 

Desde INCIBE se advierte de una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al Banco Santander para difundir malware.

En la campaña identificada, el correo tiene como asunto: «Comprobante de Transferencia Bancaria. - (id números aleatorios)». En el cuerpo de los mensajes se solicita al usuario que descargue un archivo comprimido en formato ZIP indicando que es el comprobante de la supuesta transferencia.

Dicho archivo simula ser un ZIP, pero en realidad es un enlace que redirige al usuario a una página web maliciosa donde se descargará el malware. El nombre del archivo malicioso es «COMPROBANTE_000000_XXX.zip».

Cada vez que se descarga el archivo, tiene un nombre aleatorio, aunque sigue el mismo patrón: «Archivo_ + 5 o 6 números aleatorios + _ + 3 letras aleatorias».

Solución: 

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo:

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente. Verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

En la campaña denunciada, el correo electrónico trata de distribuir un tipo de malware identificado como Trojan Downloader o Dropper, diseñado para tomar el control del equipo de la víctima y realizar multitud de acciones maliciosas, como robar datos personales, infectar nuevamente el equipo con otros tipos de malware o lanzar ataques de denegación de servicio contra otros usuarios.

Para dotar de más credibilidad a la campaña maliciosa, los ciberdelicuentes hacen uso de la técnica de email spoofing, con la que tratan de hacer creer a la víctima que el remitente del correo electrónico es el Banco Santander, cuando en realidad no es así. El mensaje que suplanta a la entidad estatal es el siguiente:

Correo malicioso suplantando al Banco Santander cuyo proposito es difundir malware

Observando detenidamente el cuerpo del mensaje se pueden detectar múltiples errores gramaticales y ortográficos junto con otras incongruencias, algo que una entidad legítima nunca cometería.

Una vez se ha pulsado sobre el enlace adjunto, se abre el navegador para descargar el archivo malicioso, en este caso concreto «COMPROBANTE_873654_YVB.zip», como puede observarse en la siguiente imagen:

Malware vinculado a la campaña de suplantación del Banco Santander

El archivo descargado contiene el malware, que puede ser detectado por algunos navegadores como archivo malicioso, notificándolo al usuario.

Línea de ayuda en ciberseguridad 017

Vulnerabilidades en los controladores Wifi y Bluetooth de Intel


Fecha de publicación: 
11/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Intel® Wi-Fi 6 AX201,
  • Intel® Wi-Fi 6 AX200,
  • Intel® Wireless-AC 9560,
  • Intel® Wireless-AC 9462,
  • Intel® Wireless-AC 9461,
  • Intel® Wireless-AC 9260,
  • Intel® Dual Band Wireless-AC 8265,
  • Intel® Dual Band Wireless-AC 8260,
  • Intel® Dual Band Wireless-AC 3168,
  • Intel® Wireless 7265 (Rev D) Family,
  • Intel® Dual Band Wireless-AC 3165.
Descripción: 

Intel ha publicado actualizaciones de seguridad que afectan a los controladores Wireless Bluetooth y PROSet/Wireless, los cuales permiten establecer comunicaciones inalámbricas por medio de Wifi y Bluetooth.

Solución: 

Se recomienda aplicar los parches de seguridad publicados para corregir las vulnerabilidades descubiertas.

Dispositivos con sistema operativo Windows pueden descargar la actualización desde el centro de soporte de Intel:

Para los usuarios con sistema operativo Chrome OS, o basado en Linux, han sido publicados el 10 de noviembre. Para aplicarlos deben ponerse en contacto con el desarrollador del sistema operativo en cuestión.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Vulnerabilidad en Intel

Las vulnerabilidades de seguridad en algunos productos Intel PROSet / Wireless WiFi e Intel Wireless Bluetooth podrían permitir a un ciberdelincuente realizar una escalada de privilegios con el consiguiente riesgo para la seguridad del sistema y la información que gestiona. También podrían permitir llevar a cabo una denegación de servicio impidiendo el correcto funcionamiento del dispositivo.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualizaciones de seguridad de noviembre en productos SAP


Fecha de publicación: 
11/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Solution Manager (JAVA stack) versión 7.2;
  • SAP Solution Manager (User Experience Monitoring) versión 7.2;
  • SAP Data Services versión 4.2;
  • SAP AS ABAP(DMIS) versiones 2011_1_620, 2011_1_640, 2011_1_700;2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020;
  • SAP S4 HANA(DMIS) versiones 101, 102, 103, 104, 105;
  • SAP NetWeaver AS JAVA versiones 7.20, 7.30, 7.31, 7.40, 7.50;
  • SAP NetWeaver (Knowledge Management) versiones 7.30, 7.31, 7.40, 7.50.
Descripción: 

SAP ha publicado un boletín de seguridad en el que se informa que varios de sus productos cuentan con vulnerabilidades de seguridad, siendo algunas de ellas de carácter crítico, por lo que se recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

SAP

Entre las vulnerabilidades publicadas de carácter crítico se encuentran:

  • Falta de controles en la autenticación. Esta vulnerabilidad podría provocar que un ciberdelincuente sin autorización tenga acceso a información confidencial o que llegue a ejecutar software malicioso comprometiendo la seguridad del sistema y la información que gestiona.
  • Ejecución de código malicioso debido a un error en el proceso de validación de entrada. Un ciberdelincuente podría infectar el dispositivo con software malicioso.
  • Denegación de servicio. El producto de SAP podría llegar a dejar de funcionar con normalidad.
  • Escalada de privilegios. Mediante esta vulnerabilidad un ciberdelincuente podría llegar a obtener permisos elevados en el sistema pudiendo llegar a acceder a información confidencial o modificar el producto con fines maliciosos.
  • Vulnerabilidad cross-site-scripting (XSS) que permitiría la ejecución automática del contenido del ataque en un archivo almacenado debido a un filtrado inadecuado.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017