Home / Node / Boletín de seguridad de Protege tu Empresa 22-07-2021

Boletín de seguridad de Protege tu Empresa 22-07-2021

Drupal soluciona una vulnerabilidad crítica en una de sus librerías ¡Actualiza!


Publication date: 
07/22/2021
Importance: 
5 - Crítica
Affected resources: 

Las siguientes versiones de Drupal anteriores a:

  • Drupal 9.2,
  • Drupal 9.1,
  • Drupal 8.9,
  • Drupal 7.
Description: 

Se ha detectado una nueva vulnerabilidad crítica que afecta a la biblioteca pear Archive_Tar. Esta vulnerabilidad podría permitir a un ciberdelincuente utilizar la librería para extraer archivos que provengan de fuentes no confiables.

Solution: 

Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

Las versiones anteriores a la 8.9.x y versiones anteriores a 9.1.x no reciben actualizaciones de seguridad por estar descontinuadas.

Importante: Recuerda hacer una copia de seguridad de los archivos de tu servidor y de la base de datos, antes de proceder a actualizar tu gestor de contenidos. A, además,  es recomendable realizar pruebas previas en entornos de preproducción y comprobar que todo funciona correctamente tras la actualización.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

Drupal

Esta actualización corrige una vulnerabilidad considerada como crítica, que afecta a la biblioteca pear Archive_Tar, y que podría permitir a un ciberdelincuente ejecutar código remoto si utiliza código personalizado para extraer archivos tipo .tar, .tar.gz, .bz2, o .tlz., que provienen de una fuente potencialmente no confiable.

Esta vulnerabilidad está mitigada por el hecho de que el uso que el core de Drupal hace de esta librería no es vulnerable, ya que no permite enlaces simbólicos.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Vulnerabilidad de elevación de privilegios en Windows


Publication date: 
07/22/2021
Importance: 
4 - Alta
Affected resources: 
  • Para sistemas de 32-bits, 64-bits y ARM64:
    • Windows 10 versión 1809;
    • Windows 10 versión 1909;
    • Windows 10 versión 2004;
    • Windows 10 versión 20H1;
    • Windows 10 versión 20H2.
Description: 

Ha sido reportada a Microsoft una vulnerabilidad de severidad alta que afecta a varias versiones de Windows. Esta vulnerabilidad podría permitir a un ciberatacante realizar una ejecución de código o la creación, modificación o eliminación de archivos.

Solution: 

Microsoft aún no ha publicado actualización que solucione la vulnerabilidad. Hasta su publicación, se recomienda realizar las siguientes mitigaciones.

Estas mitigaciones son recomendables que sean abordadas por personal cualificado o equipo de soporte. 

  • Restringir el acceso a los contenidos de %windir%\system32\config
    • Desde la consola de comandos con privilegios de administrador:
      • icacls %windir%\system32\config\*.* /inheritance:e
    • Desde PowerShell con privilegios de administrador:
      • icacls $env:windir\system32\config\*.* /inheritance:e
  • Eliminar el Volume Shadow Copy Service (VSS), servicio para generar las copias shadow del sistema:
    1. Eliminar cualquier punto de restauración y volumen shadow anterior a la restricción de acceso a %windir%\system32\config.
    2. Crear un nuevo punto de restauración.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detail: 

Logo Windows

La vulnerabilidad de severidad alta de elevación de privilegios es causada por permisos demasiado permisivos de las Listas de Control de Acceso (ACLs) en múltiples archivos del sistema, incluyendo la base de datos del Administrador de Cuentas de Seguridad (SAM). Un ciberdelincuente que explote la vulnerabilidad podría ejecutar código con privilegios de SYSTEM, así como la creación, modificación y eliminación de archivos.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Apple ha corregido varias vulnerabilidades en sus productos


Publication date: 
07/22/2021
Importance: 
4 - Alta
Affected resources: 
  • Los siguientes modelos que ejecuten una versión anterior a iOS 14.7 y iPadOS 14.7:
    • iPhone 6s y posteriores,
    • iPad Pro todos los modelos,
    • iPad Air 2 y posteriores,
    • iPad 5ª generación y posteriores,
    • iPad mini 4 y posteriores,
    • iPod touch 7ª generación,
  • macOS Catalina versiones anteriores a 2021-004,
  • macOS Mojave versiones anteriores a 2021-005,
  • macOS Big Sur versiones anteriores a 11.5.
Description: 

Apple ha publicado actualizaciones para varios de sus productos. Las vulnerabilidades solucionadas podrían permitir la ejecución de código arbitrario, el cierre de aplicaciones o provocar una denegación de servicio, entre otros.

Solution: 

Si en tu empresa utilizas dispositivos de Apple con estos sistemas operativos, actualízalos cuanto antes.

Actualizar tu dispositivo móvil

Si tienes activadas las actualizaciones automáticas, los dispositivos se actualizarán sin necesidad de hacer nada. Para activar las actualizaciones automáticas, ve a Ajustes > General > Actualización de software > Personalizar actualizaciones automáticas y, a continuación, activa «Instalar actualizaciones de iOS».

Actualización_automática

Actualizar tu ordenador

  1. Elige ‘Preferencias del sistema’ en el menú Apple y, después, haz clic en ‘Actualización de software’ para comprobar si hay actualizaciones disponibles.
  2. Si hay actualizaciones disponibles, haz clic en el botón ‘Actualizar ahora’ para instalarlas o en ‘Más información’ para ver detalles sobre cada actualización y seleccionar cuáles se instalarán. Puede que tengas que introducir la contraseña de administrador.
    Imagen_actualización_pc
  3. Cuando la actualización de software te indique que tu Mac está actualizado, la versión instalada de macOS y todas sus apps también estarán actualizadas. Esto incluye Safari, Música, Fotos, Libros, Mensajes, Mail, Calendario y FaceTime.
  4. Para instalar automáticamente futuras actualizaciones, incluso para las apps obtenidas en el App Store, selecciona ‘Mantener el Mac actualizado automáticamente’. El Mac te avisará cuando las actualizaciones requieran reiniciar el ordenador, de modo que puedas decidir si quieres instalarlas más adelante.
     

Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detail: 

Apple_vulnerabilidad

Apple ha corregido varios fallos de seguridad que afectaban a sus productos. Estos fallos de seguridad podrían permitir realizar alguna de las siguientes acciones:

  • Un atacante local podría ejecutar código arbitrario con privilegios de kernel o provocar la finalización inesperada de una aplicación.
  • Un acceso directo podría eludir los requisitos de permisos de Internet.
  • Obtener privilegios de root.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017