Inicio / Content / Boletín de seguridad de Protege tu Empresa 14-04-2021

Boletín de seguridad de Protege tu Empresa 14-04-2021

Actualizaciones de seguridad de abril en productos SAP

Fecha de publicación: 
14/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5
  • SAP Commerce, versiones 1808, 1811, 1905, 2005 y 2011
  • SAP NetWeaver AS JAVA (MigrationService), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50
  • SAP NetWeaver Master Data Management, versiones 710, 710.750
  • SAP Solution Manager, versión 7.20
  • SAP NetWeaver AS ABAP (SAP Landscape Transformation – DMIS) versiones 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020
  • SAP S4 HANA (SAP Landscape Transformation), versiones 101, 102, 103, 104, 105
  • SAP Setup, versión 9.0
  • SAP NetWeaver AS para JAVA (Telnet Commands), versiones ENGINEAPI - 7.30, 7.31, 7.40, 7.50, ESP_FRAMEWORK – 7.10, 7.20,7.30, 7.31,7.40,7.50, SERVERCORE-7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, J2SEE-FRMW – 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver AS para JAVA (Customer Usage Provisioning Servlet), versiones 7.31, 7.40, 7.50
  • SAP NetWeaver AS para ABAP, versiones 731, 740, 750
  • SAP Process Integration (Integration Builder Framework), versiones 7.10, 7.30, 7.31, 7.40 y 7.50
  • SAP Process Integration (Entreprise Service Repository JAVA Mappings), versiones 7,10, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Manufacturing Execution (System Rules), versiones 15.1, 15.2, 15.3, 15.4
  • SAP NetWeaver AS para Java (Applications based on HTMLB para Java), versiones EP-BASIS - 7.10, 7.11, 7.30, 7.31, 7.40, 7.50, FRAMEWORK-EXT - 7.30, 7.31, 7.40, 7.50, FRAMEWORK - 7.10, 7.11
  • SAP NetWeaver AS ABAP, versiones 7.30
  • SAP NetWeaver Application Server Java (Applications based on Web Dynpro Java), versiones 7.00, 7.10, 7.11, 7.20, 7.30, 731, 7.40, 7.50
  • SAP Focused RUN, versiones 200, 300
  • SAP NetWeaver AS para JAVA (HTTP Service), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Fiori Apps 2.0 para Travel Management in SAP ERP, versión 608
Descripción: 

SAP ha publicado el boletín de seguridad mensual de abril en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, algunas de ellas consideradas de carácter crítico. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes, destacan las siguientes, consideradas de carácter crítico:

  • Vulnerabilidad en el producto SAP Business Client, versión 6.5, la cual afecta al control del navegador de Google Chromium entregado con dicho producto.
  • Vulnerabilidad en el producto SAP Commerce, versiones 1808, 1811, 1902, 2005 y 2011, que permite en la aplicación de backoffice la ejecución de código remoto, comprometiendo así la integridad y disponibilidad de dicha aplicación.
  • Vulnerabilidad en el producto SAP NetWeaver AS JAVA (MigrationService), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50, a través de la cual no se realiza una verificación de autorización, permitiendo a atacantes no autorizados acceder a la configuración de dicho producto, suponiendo un compromiso total de la confidencialidad, integridad y disponibilidad del sistema.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Pon al día tu CMS: esta versión de Joomla! corrige dos fallos de seguridad

Fecha de publicación: 
14/04/2021
Importancia: 
2 - Baja
Recursos afectados: 

Versiones de Joomla! desde la 3.0.0 hasta la 3.9.25

Descripción: 

Se ha publicado una actualización de seguridad del gestor de contenidos Joomla! que soluciona dos vulnerabilidades y varios bugs que afectan a su núcleo(core).

Solución: 

Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.26, que encontrarás en la web oficial de Joomla!, o bien desde el propio panel de administración del gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.

Sigue estos pasos:

En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

Imagen que muestra el inicio de sesión de Joomla!

Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.26:

Imagen que muestra la actualización disponible de Joomla! que en este caso es la 3.9.25

Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde debes pulsar el botón «Instalar la actualización».

Imagen que muestra información sobre la versión actual de Joomla! y la nueva disponible del gestor de contenidos.

Imagen que muestra información sobre la versión actual de Joomla! y la nueva disponible del gestor de contenidos.

Esto iniciará el proceso de instalación:

Imagen que muestra la barra de progreso de actualización.

Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado. Ahora su versión de Joomla! es la 3.9.26». En este momento, el gestor de contenidos ya está actualizado a la última versión disponible.

Imagen que muestra que la actualización de Joomla! se ha realizado correctamente.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, únete al canal de Telegram @ProtegeTuEmpresa, o siguenos en twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea de Ayuda en Ciberseguridad de INCIBE: 017, gratuita y confidencial.

Detalle: 

Joomla Logo Actualizacion

Joomla! ha publicado una actualización del gestor de contenidos que corrige dos vulnerabilidades:

  • Una de ellas podría permitir ataques de Cross-site-scripting o XSS, pudiendo comprometer el navegador del usuario o sus sesiones.
  • La otra podría permitir ataques de inclusión de ficheros en local o LFI.

Línea de ayuda en ciberseguridad 017

¿Te ha llegado un email con un burofax o una factura? Es un troyano ¡No lo descargues!

Fecha de publicación: 
14/04/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado o empresario que una vez recibido un correo electrónico de estas características, haya seguido el enlace, descargado y ejecutado el archivo malicioso.

Descripción: 

Se ha detectado una campaña de correos maliciosos que suplantan a un servicio online de notificaciones. Hacen ver que actúan en nombre de un supuesto Departamento Jurídico de Abogados. Asimismo, también se ha detectado otra campaña con el envío de una factura no pagada

El propósito de estos correos es que quien lo reciba descargue lo que se supone que es un burofax o una supuesta factura. Si se sigue el enlace y se abre el archivo descargado, se instala un troyano bancario en el equipo de la víctima. Este malware roba las credenciales de acceso a la web de los bancos que tenga registrados con los que puede acceder a las cuentas bancarias de la víctima.

Lo correos tienen como asunto: «Ultima advertencia - Envio de Burofax Online», «Notificación fehacientes – Burofax Online» o «Envio de factura no pagada (primera versión)». En ambos correos, hay un enlace web que dirige al usuario a una página desde donde se descarga el malware.

[Actualización: 22/04/2021]: Se ha detectado una nueva campaña en la que únicamente cambia el asunto del mensaje, siendo ahora «Envio de Burofax Online - Segunda Advertencia». Por lo tanto, tanto el cuerpo del mensaje como el enlace que descarga malware es el mismo que en la ocasión anterior.

[Actualización: 05/05/2021]: Se ha detectado una nueva campaña, en esta ocasión cambian asunto del correo electrónico, siendo ahora el de «Notificación fehacientes», y también el enlace que descarga el malware.

Solución: 

Es importante que ante la mínima duda, analices detenidamente el correo, tal y como explicamos en el artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Los ciberdelincuentes tratan de distribuir un troyano bancario con el señuelo de un supuesto burofax y una supuesta factura. El malware, identificado como Trojan Downloader o Dropper, se especializa en tomar el control del equipo de la víctima y robar los datos de acceso a cuentas bancarias, pudiendo además realizar otras acciones como causar infecciones con otros tipos de malware, o lanzar desde el equipo infectado ataques de denegación de servicio contra otros usuarios.

Esta campaña de malware es similar a otras identificadas con anterioridad donde los ciberdelincuentes utilizan el gancho de un supuesto burofax o factura no pagada.

El cuerpo de los mensajes del correo electrónico son los siguientes:

Burofax Online

Factura no pagada

[Actualización: 22/04/2021]: el mensaje recibido es el siguiente:

Notificación Burofax campaña troyano bancario

[Actualización: 05/05/2021]: el mensaje recibido es el siguiente:

Notificación Burofax troyano, actualización 05/05/2021

Una vez se ha clicado en el enlace «Descargar todos archivos adjuntos (128 kb)», se abre una ventana en el navegador para descargar archivo malicioso. El archivo descargado contiene malware, el cual podría ser detectado por algunos navegadores como archivo malicioso, notificándolo al usuario.

  • Si lo has descargado, elimínalo y no lo ejecutes en ningún caso.
  • Si lo has ejecutado, sigue las instrucciones del apartado Solución.

Recuerda que si recibes una notificación oficial emitida por cualquier organismo público o privado, debes acceder a dicha notificación desde su página web oficial o área de clientes.

Línea de ayuda en ciberseguridad 017

Referencias: 

Si utilizas Adobe Photoshop no esperes, ¡actualiza!

Fecha de publicación: 
14/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Photoshop 2020, versiones 21.2.6 y anteriores, para los sistemas operativos Windows y Mac.
  • Adobe Photoshop 2021, versiones 21.3 y anteriores, para los sistemas operativos Windows y Mac.
Descripción: 

Adobe ha publicado una actualización de seguridad de su herramienta Adobe Photoshop para las versiones detalladas en Recursos afectados. Estas actualizaciones corrigen dos vulnerabilidades que son consideradas de severidad crítica.

Solución: 

Actualizar las herramientas a las siguientes versiones:

  • Adobe Photoshop 2020 a la versión 21.2.7, para los sistemas operativos Windows y Mac.
  • Adobe Photoshop 2021 a la versión 22.3.1, para los sistemas operativos Windows y Mac.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

En general, recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Adobe

Adobe ha publicado una actualización de seguridad dirigida a los productos detallados anteriormente que corrige dos vulnerabilidades de severidad crítica. Dichas vulnerabilidades podrían permitir a un atacante remoto, tras engañar a la víctima para que abra un archivo especialmente diseñado, ejecutar código arbitrario en el sistema de destino y provocar la corrupción de la memoria en los dispositivos que contengan estos productos desactualizados.

Línea de ayuda en ciberseguridad 017

¡Actualiza! Boletín de seguridad de Microsoft – Abril 2021

Fecha de publicación: 
14/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Azure y Azure Sphere;
  • Microsoft Edge (basado en Chromium);
  • Microsoft Exchange Server 2013, 2016 y 2019;
  • Microsoft 365, aplicaciones para empresas (64-bit y 32-bit)
  • Microsoft Office 2010 Service Pack 2 (64-bit y 32-bit), 2013 RT, 2013 Service Pack 1 (64-bit y 32-bit), 2016 (64-bit y 32-bit), 2019 (64-bit y 32-bit), 2019 para Mac:
    • Excel,
    • SharePoint;
  • Visual Studio Code;
  • Windows 7, Windows 8.1, Windows RT 8.1, Windows 10;
  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, version 1909, version 2004, version 20H2.
Descripción: 

El boletín mensual de abril de Microsoft detalla hasta 117 vulnerabilidades, de las cuales 19 son de severidad crítica, 89 como importantes y 9 sin severidad asignada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017