Boletín de Ciberseguridad, 16 - 22 de diciembre

22 de diciembre de 2023

Nuevo 0-day en Google Chrome

Google lanzó su octava actualización de emergencia en lo que va de año para parchear una nueva vulnerabilidad 0-day en Chrome, descubierta por el Grupo de Threat Analysis (TAG) de Google.

El fallo, conocido como CVE-2023-7024, permitiría realizar un buffer overflow en WebRTC. Esto podría ser explotado por un atacante para ejecutar código malicioso o causar comportamientos no deseados en la aplicación que utiliza WebRTC.

Aunque en un principio Google no tendría listo el parche hasta dentro de unos días, la actualización de su navegador ya está disponible y se insta a todos sus usuarios a actualizar a la versión 120.0.6099.129 en dispositivos Mac y Linux y a la versión 120.0.6099.129/130 en Windows.

Más información

​​​Ivanti corrige multitud de vulnerabilidades críticas

La compañía Ivanti emitió un aviso de seguridad en donde corrige un total de 20 vulnerabilidades, de las cuales 13 son consideradas como críticas.

En concreto, estos fallos de seguridad afectan a la solución de gestión de dispositivos móviles Avalanche y se deben a un fallo en la pila WLAvalancheService o a las debilidades de desbordamiento de búfer.

Según la compañía, un actor amenaza podría aprovechar estas vulnerabilidades mediante el envío de paquetes de datos especialmente diseñados al servidor de dispositivos móviles desencadenando una condición de denegación de servicio (DoS) o permitiendo la realización de ejecución de código remoto sin requerir interacción por parte del usuario del equipo vulnerable.

Cabe indicar que el resto de las vulnerabilidades han sido categorizadas con riesgo medio y alto. En último lugar, se recomienda actualizar el activo a la última versión de Avalanche 6.4.2, ya que estos fallos de seguridad se ven afectados en versiones de Avalanche 6.3.1 y superiores.

Más información

CISA pide el fin de las contraseñas predeterminadas

La Agencia de Ciberseguridad CISA emitió un aviso en el que solicita a los fabricantes de tecnología que dejen de utilizar contraseñas predeterminadas en sus dispositivos y software. Alegan que el uso este tipo de contraseña puede llegar a ser utilizado por actores amenaza para acceder a esos dispositivos.

En lugar de utilizar una única contraseña por defecto, recomienda a los fabricantes proporcionar contraseñas de configuración únicas y adaptadas para cada producto. También sugiere implementar contraseñas temporales que se desactiven después de la configuración inicial, así como promover el uso de autenticación multifactorial resistente al phishing.

CISA ya había emitido un aviso similar hace diez años, destacando los riesgos asociados a las contraseñas por defecto, especialmente en infraestructuras críticas.

Más información

Incidente de seguridad en MongoDB expone datos de clientes

MongoDB, empresa de gestión de bases de datos, ha sufrido un incidente de seguridad que resultó en el acceso no autorizado a sistemas corporativos.

La intrusión, identificada el pasado 13 de diciembre, desencadenó una investigación inmediata. Al parecer, se expusieron metadatos de cuentas de clientes e información de contacto, generando preocupaciones sobre posibles usos indebidos de los datos confidenciales.

Aunque la empresa activó inmediatamente su respuesta a incidentes al descubrir actividades sospechosas, se cree que el acceso no autorizado pudo haberse llevado a cabo mucho antes de la detección. La CISO de MongoDB, Lena Smart, notificó a los clientes sobre el incidente mediante un correo electrónico, advirtiendo sobre posibles amenazas de ingeniería social y phishing; recomendando además a todos los usuarios habilitar la autenticación multifactor en sus cuentas y cambiar contraseñas.

Hasta ahora, MongoDB asegura que no hay indicios de exposición de datos en MongoDB Atlas, su servicio de base de datos en la nube.

Más información

Terrapin, nuevo ataque dirigido contra las conexiones OpenSSH

Investigadores académicos de la Universidad Ruhr de Bochum han desarrollado un nuevo ataque al que han denominado Terrapin, que explota las debilidades del protocolo de la capa de transporte SSH.

A través de Terrapin, los atacantes manipulan números de secuencia y son capaces de eliminar o modificar mensajes intercambiados a través del canal de comunicación, lo que conduce a degradar los algoritmos de clave pública utilizados para la autenticación de usuarios y para deshabilitar la protección contra los ataques hacia OpenSSH.

Los investigadores también revelaron fallos de implementación en AsyncSSH y han clasificado las vulnerabilidades como CVE-2023-48795, CVE-2023-46445, CVSSv3 5.9 y CVE-2023-46446, CVSSv3 6.8. Cabe destacar que, para una explotación exitosa, los atacantes deben estar en posición MiTM (Man in The Middle) para interceptar y modificar el cambio de protocolo de enlace, así como que la conexión esté asegurada por ChaCha20-Poly1305 o CBC con Encrypt-then-MAC.

Algunos proveedores están mitigando los fallos, si bien aún no existe una solución universal.

Más información

El CNI publica un informe sobre la intersección entre IA y Ciberseguridad
Telefónica Tech
Cyber Security
AI of Things
El CNI publica un informe sobre la intersección entre IA y Ciberseguridad
7 de diciembre de 2023

Imagen de Freepik.