Inicio / Content / Boletín de seguridad de Protege tu Empresa 15-07-2020

Boletín de seguridad de Protege tu Empresa 15-07-2020

Vulnerabilidad crítica del rol DNS en las versiones de Windows Server

Fecha de publicación: 
15/07/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de Windows Server configuradas como servidor DNS.

  • Microsoft Windows Server 2008:
    • Sistemas de 32 bits Service Pack 2 y Server Core installation.
    • Sistemas de 64 bits Service Pack 2 y Server Core installation.
  • Microsoft Windows Server 2008 R2:
    • Sistemas de 64 bits Service Pack 1 y Server Core installation.
  • Microsoft Windows Server:
    • 2012.
    • 2012 Server Core installation.
    • 2012 R2.
    • 2012 R2 Server Core installation.
    • 2016.
    • 2016 Server Core installation.
    • 2019.
    • 2019 Server Core installation.
    • 1903, 1904, 2004 Server Core installation.
Descripción: 

Microsoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad que afecta a la funcionalidad de resolución de nombres de dominio (DNS) en todas las versiones Server que implementen este rol (generalmente controladores de dominio). Podría permitir a un atacante remoto ejecutar código malicioso en el equipo de la víctima en el contexto de la cuenta de sistema local.

Solución: 

Microsoft ha publicado un parche para todas las versiones afectadas.

Se recomienda encarecidamente la aplicación del parche para corregir esta vulnerabilidad.

A su vez, Microsoft también propone una solución alternativa para quienes no deseen o no puedan aplicar el parche.

  • Para ello, hay que realizar un cambio en el registro de Windows que permite restringir el tamaño del paquete de respuesta DNS entrante basado en el protocolo TCP:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00

Tras realizar esta modificación, se guardan los cambios y se reinicia servicio de DNS.

Una vez aplicado el parche, el administrador puede eliminar la clave de registro propuesta y su contenido para que quede como estaba inicialmente.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo de Windows

Si un atacante explota la vulnerabilidad, podría enviar peticiones modificadas al servidor DNS a través de la cuenta de sistema local, comprometiendo las cuentas del dominio de alto nivel y provocando interrupciones de servicio.

La vulnerabilidad puede ser corregida mediante la aplicación del parche específico para ella o mediante la actualización mensual de seguridad accediendo a este enlace:

Y seleccionando la versión correcta del sistema y el tipo de solución a aplicar.

Línea de ayuda en ciberseguridad 017

Corregidas vulnerabilidades en Joomla!, actualiza a la última versión

Fecha de publicación: 
15/07/2020
Importancia: 
2 - Baja
Recursos afectados: 
  • Versiones de Joomla! de la 2.5.0 a la 3.9.19
Descripción: 

Se ha publicado una nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona varias vulnerabilidades que afectan a su núcleo (core).

Solución: 

Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.20, que encontrarás en la web oficial de Joomla!, o bien desde el propio panel de administración del gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.

Sigue estos pasos:

En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

Imagen que muestra el inicio de sesión de Joomla!

Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.20:

Imagen que muestra la actualización disponible de Joomla! que en este caso es la 3.9.19

Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde debes pulsar el botón «Instalar la actualización». 

Imagen que muestra información sobre la versión actual de Joomla! y la nueva disponible del gestor de contenidos.

Esto iniciará el proceso de instalación:

Imagen que muestra la barra de progreso de actualización.

Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado. Ahora su versión de Joomla! es la 3.9.20». En este momento, el gestor de contenidos ya está actualizado a la última versión disponible.

Imagen que muestra que la actualización de Joomla! se ha realizado correctamente.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad

de INCIBE: 017.

Detalle: 

Joomla_sello_PtE

Joomla! ha publicado una actualización del gestor de contenidos que corrige cinco vulnerabilidades:

  • La ausencia de validación en las etiquetas de cabecera de los módulos “Artículos/Newsflash” y “Artículos/Categorías” que puede permitir ataques de tipo XSS (Cross-site scripting).
  • Un fallo en los ajustes establecidos por defecto en la configuración global de filtrado de texto (textfilter) que permitiría a los usuarios invitados o no registrados introducir código HTML en la búsqueda.
  • Un fallo en la validación de entrada en el módulo “tag option” que podría permitir la realización de ataques de tipo XSS.
  • El uso de una versión anterior al módulo jQuery 3.50 que contiene vulnerabilidades de tipo XSS, que podrían ser utilizadas por un ciberdelincuente para ejecutar código remoto.
  • Un fallo en la comprobación de los tokens de controles de seguridad en com_postinstall puede causar vulnerabilidades de tipo CSRF (Cross-site request forgery) o de falsificación de peticiones mediante la ejecución de código no autorizado.

Si aplica: tu soporte tecnológico puede consultar una solución más técnica el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Nueva campaña de correos fraudulentos intentan suplantar al grupo Correos

Fecha de publicación: 
15/07/2020
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier autónomo o empresa que reciba un correo electrónico indicando que debe realizar un pago para recibir un paquete de Correos.

Descripción: 

Se ha detectado una campaña maliciosa de correos electrónicos con varios remitentes y bajo el asunto: “RE: nuevo paquete! “, que intenta suplantar la identidad del servicio de Correos. En los mismos se redirige al usuario a una página web falsa en un intento de phishing que nada tiene que ver con el servicio legítimo de Correos.

Solución: 

Si has realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

En el correo, el ciberdelicuente avisa de que para poder recibir un paquete que está pendiente de entrega se debe realizar un pago de 1,99€, y así desbloquear la entrega. Además, se da un plazo para realizar el pago, el cual se debe realizar a través de un enlace con el mensaje: “Hega click aquí” (donde podemos observar cómo la palabra “Haga” está mal escrita).

Correo electrónico de extorsión

En el correo recibido el asunto y el remitente pueden variar, aunque el “modus operandi” siempre es similar. El remitente no es Correos, ni ningún dominio relacionado con ellos. Además, el correo presenta una redacción con algún fallo sintáctico y de ortografía.

Correo electrónico de extorsión

Al clicar en el enlace indicado (“Hega clic aquí”), se solicita el pago de 1,16€ (diferente del inicial de 1,99€).

Correo electrónico de extorsión

Y al seleccionar la opción “PAGAR Y CONTINUAR”, se envía a una página ilegítima donde se solicitan los datos de la tarjeta bancaria.

Correo electrónico de extorsión

Posteriormente se solicita el código SMS recibido, sin habernos pedido en ningún momento el número de teléfono. No obstante, en ese momento los atacantes ya disponen de toda la información necesaria.

Correo electrónico de extorsión

Si se introducen varias cifras al azar y se pulsa en la opción “VALIDAR”, aparecerá el siguiente mensaje, haciendo creer que la operación ha sido correctamente completada y que el paquete será recibido.

Correo electrónico de extorsión

Si ves este correo, aléjate del phishing y no lo abras, muévelo a tu bandeja de spam o correo no deseado para que los servidores de correo lo filtren.

Línea de ayuda en ciberseguridad 017

Referencias: 

Nueva actualización de Oracle Java SE

Fecha de publicación: 
15/07/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Oracle Java SE, versiones 7u251, 8u241, 11.0.6, 14;
  • Oracle Java SE Embedded, versión 8u241.
Descripción: 

Oracle publica periódicamente actualizaciones que solucionan fallos de seguridad de sus productos. El aviso de actualización de este mes de julio incluye la solución a 11 fallos de seguridad de JAVA SE, pudiendo ser todos ellos explotables remotamente sin autenticación, es decir, a través de una red sin necesidad de credenciales de usuario.

Solución: 

Las actualizaciones están formadas por parches que solucionan los distintos fallos de seguridad detectados. Se recomienda aplicar esta actualización de seguridad lo antes posible.

NOTA: Para activar Java, configurarlo o realizar la actualización, deberás entrar en el ordenador con un usuario que tenga asignados permisos de administrador.

Si necesitas activar Java puedes realizarlo de dos formas:

También puedes configurar las actualizaciones automáticas en Windows y en OSx.

Panel de control de Java

Si no tienes activadas las actualizaciones automáticas, recomendamos:

  1. Comprobar la versión de Java que tienes instalada desde el navegador.

Comprobar Java y buscar versiones anticuadas

Al aceptar y continuar, se comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

  1. También puedes actualizar directamente Java en tu ordenador a la última versión.
  2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Actualización Java

Java es un software que requiere ser activado en los navegadores para poder utilizar ciertos programas integrados en los sitios webs. Este tipo de programas se utilizan en aplicaciones como la de la Agencia Tributaria (IVA, impuesto sociedades, etc.), Seguridad Social, Registro Mercantil y en algunas webs de banca online.

Antes de actualizar aquellos equipos que interactúen con estas páginas, revisa previamente los requisitos técnicos, por ejemplo, en estos enlaces de la Agencia Tributaria, la sede de la Seguridad Social y el Registro Mercantil.

Los fallos detectados en los productos afectados podrían permitir a un usuario remoto conseguir acceder y modificar datos, afectando esto a la integridad, confidencial y disponibilidad del sistema y la información que gestiona.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Etiquetas: