Boletín de Ciberseguridad, 17 - 23 agosto
Chrome 128 corrige 38 vulnerabilidades, entre ellas una 0-day
Google lanzó recientemente la versión 128 de Chrome, la cual corrige 38 vulnerabilidades, destacando una para la que ya existe un exploit en circulación. Esta falla, identificada como CVE-2024-7971, se debe a una confusión de tipos en el motor V8 de JavaScript y WebAssembly, permitiendo a un atacante remoto explotar una corrupción de la memoria heap mediante una página HTML manipulada.
Otros problemas críticos corregidos incluyen una vulnerabilidad de uso después de la liberación en la función de Contraseñas (CVE-2024-7964), un fallo de implementación en V8 (CVE-2024-7965) y un problema de acceso a memoria fuera de los límites en Skia (CVE-2024-7966). Además, se han solucionado varias vulnerabilidades de gravedad media y baja en componentes como PDFium, Permisos, FedCM y el instalador de Chrome.
✅ Se recomienda a los usuarios actualizar a la versión 128.0.6613.84/.85 para Windows y macOS, y a la versión 128.0.6613.84 para Linux para mitigar posibles amenazas. Asimismo, se insta a los usuarios de navegadores basados en Chromium a aplicar las correcciones tan pronto como estén disponibles. Google mantendrá restringidos los detalles sobre la vulnerabilidad con exploit activo hasta que la mayoría de los usuarios hayan instalado las actualizaciones.
SolarWinds corrige vulnerabilidad crítica en Web Help Desk
SolarWinds lanzó parches de seguridad para corregir una vulnerabilidad crítica en su software Web Help Desk (WHD), que podría permitir a atacantes remotos no autenticados obtener acceso no autorizado a instancias susceptibles.
La vulnerabilidad, identificada como CVE-2024-28987 y con una puntuación CVSSv3 de 9.1 según fabricante, consiste en un fallo de credenciales codificadas que permite a usuarios remotos no autenticados acceder a funcionalidades internas y modificar datos. SolarWinds no ha confirmado si este fallo, corregido en la versión 12.8.3, ha sido explotado en la naturaleza. Sin embargo, indica que la actualización debe ejecutarse manualmente.
Por otro lado, los parches emitidos también incluyen correcciones para otra vulnerabilidad crítica de ejecución remota de código, identificada como CVE-2024-28986 y con un CVSSv3 de 9.8 según fabricante. Esta vulnerabilidad ya había sido abordada anteriormente, pero en esta nueva versión se incluyen todas las correcciones para este fallo, el cual la CISA ha añadido a su catálogo de vulnerabilidades explotadas conocidas.
Cthulhu Stealer: nuevo malware contra dispositivos macOS
Los investigadores de Cado Security han publicado un análisis de Cthulhu Stealer, un nuevo Malware-as-a-Service dirigido contra dispositivos macOS y ofertado por 500 dólares al mes en foros de cibercrimen. Programado en GoLang, este malware es una imagen de disco de Apple (DMG) que se hace pasar por una aplicación legítima y que requiere la interacción del usuario para poder ejecutarse.
Concretamente, el malware solicita a la víctima su contraseña del dispositivo y de la billetera de criptomonedas Metamask, tras lo cual obtiene información del dispositivo infectado, incluyendo su IP y la versión del sistema operativo. Finalmente, Cthulhu Stealer roba credenciales de buscadores, criptomonedas y cuentas de videojuegos.
Los investigadores destacan que el malware no parece especialmente sofisticado, ya que no dispone de ninguna técnica de evasión de la detección. Asimismo, Cthulhu Stealer presenta un alto grado de similitud con Atomic Stealer, compartiendo incluso las mismas erratas en el código.
Microsoft retomará Windows Recall
Después de que Microsoft anunciase el 7 de junio la decisión de desactivar por defecto la función Windows Recall en los PC Copilot+, el 21 de agosto se ha sabido que una versión revisada de Recall estará disponible en octubre para los afiliados del programa Windows Insiders.
Recall es una función que almacena capturas de pantalla de todo lo que el usuario ve, lo que generó muchas críticas por posibles problemas de seguridad.
Log4Shell sigue siendo explotada dos años después
Dos años después de su descubrimiento, la vulnerabilidad Log4Shell (CVE-2021-44228, CVSSv3 10) sigue siendo explotada por ciberdelincuentes para desplegar malware en sistemas vulnerables. Investigadores de Datadog descubrieron una campaña en la que los atacantes utilizaban solicitudes LDAP ofuscadas para abusar de Log4Shell y lograr la implementación de XMRig, un minero de criptomonedas.
◾ Este boletín es uno de los entregables de nuestro servicio Operational and Strategic Intelligence. Si deseas conocer el resto de los contenidos de inteligencia operativa y estratégica incluidos en el servicio contacta con nosotros →