Boletín de Ciberseguridad, 28 de octubre - 3 de noviembre

3 de noviembre de 2023

Google parchea 15 vulnerabilidades en Chrome

Google lanzó Chrome 119 parcheando un total de 15 vulnerabilidades, de las cuales tres de estos fallos de seguridad se consideran de gravedad alta. En concreto, estos se describen como implementación inapropiada en Pagos (CVE-2023-5480), validación de datos insuficiente en USB (CVE-2023-5482) y desbordamiento de enteros en USB (CVE-2023-5849).

Además, de las diez vulnerabilidades restantes informadas por investigadores externos, ocho tienen una calificación de gravedad media y dos de gravedad baja.

Las de gravedad media afectan componentes como impresión, perfiles, modo de lectura y panel lateral de Chrome, así como problemas de seguridad incorrecta en la interfaz de usuario y fallas de implementación inapropiada en descargas. Mientras que las de gravedad baja incluyen problemas en WebApp Provider y en la interfaz de usuario de Picture In Picture.

Hasta el momento, no se menciona que estas vulnerabilidades se estén explotando en la naturaleza. Y como es habitual, Google mantiene restringido el acceso a los errores hasta que la mayoría de los usuarios actualicen. La versión 119 de Chrome está disponible para Linux, macOS y Windows, con actualizaciones para Chrome en Android y iOS.

Mas información

Espionaje a través de Mods de WhatsApp

Ciberdelincuentes desconocidos están atacando a usuarios de habla árabe con malware de tipo spyware distribuido a través de mods de WhatsApp creados por los usuarios que personalizan o agregan nuevas funcionalidades a la aplicación.

Estos mods, en un principio inofensivos, fueron inyectados con código malicioso y han estado activos desde mediados de agosto de 2023. Su principal vía de distribución ha sido a través de varios canales de Telegram que cuentan con miles de seguidores.

Durante el mes de octubre, Kaspersky ha frustrado más de 340.000 ataques de este nuevo software espía en más de cien países, siendo los más afectados Azerbaiyán, Arabia Saudí, Yemen, Turquía y Egipto. También se han localizado estos mods en páginas webs no oficiales. Se recomienda utilizar únicamente descargas oficiales para evitar ser víctima de estos ataques.

Más información

Un fallo en dispositivos Apple expone las direcciones MAC de los usuarios

Una investigación de Ars Techica ha demostrado que la función de privacidad de Apple que ocultaba la dirección MAC (Media Access Control) de los usuarios al conectarse a Wifi no funcionaba correctamente. De acuerdo con el informe publicado, esta función se creó con el objetivo de aleatorizar las direcciones MAC, que son enviadas al conectarse a la red, para evitar el rastreo de las conexiones Wifi de los usuarios.

Sin embargo, al presentar un funcionamiento incorrecto, los dispositivos Apple continuaron mostrando la dirección MAC real en vez de la privada aleatorizada, que a su vez era trasmitida a todos los dispositivos conectados en la red. La vulnerabilidad que no permitía que esta característica funcionase correctamente, CVE-2023-42846, ya ha sido parcheada por Apple en iOS 17.1.

Apple no ha dado detalles acerca de cómo este error de seguridad ha pasado desapercibido durante tres años, indicando únicamente que el código vulnerable ha sido eliminado.

Más información

Identificados 34 controladores de Windows vulnerables

El equipo de investigadores de VMware ha publicado una investigación en la que señalan que 34 controladores de Windows de WDM y WDF son vulnerables. En concreto, los expertos señalan que actores amenaza podrían explotarlos sin la necesidad de poseer privilegios con la posibilidad de adquirir el control total de los dispositivos y ejecutar código arbitrario.

Alguno de los controladores que disponen de registro de vulnerabilidad son PDFWKRNL.sys, CVE-2023-20598 y CVSSv3 de 7.8, o TdkLib64.sys, CVE-2023-35841. Cabe indicar que un total de 6 controladores permitirían el acceso a la memoria del kernel, pudiendo aprovechar para escalar privilegios y anular las soluciones de seguridad.

Por otra parte, 12 controladores podrían explotarse para subvertir mecanismos de seguridad y otros 7 se pueden utilizar para borrar el firmware en la memoria flash SPI, lo que hace que el sistema no pueda arrancar. En último lugar, se señala que algunos de ellos ya disponen de parche para evitar este tipo de problema.

Más información

Nueva campaña de Lazarus contra un proveedor de software

Se ha vinculado al Grupo Lazarus con una nueva campaña de ciberataque dirigida a un proveedor de software anónimo. Según una nota publicada por la firma de seguridad Kaspersky, el Grupo Lazarus ha aprovechado una vulnerabilidad en un proveedor de software de alto perfil para comprometer a sus víctimas.

La cadena de ataque involucró la implementación de malware como SIGNBT y LPEClient, aunque el método exacto de distribución no se ha revelado. Al parecer, el proveedor de software ya había sido atacado previamente por Lazarus, lo que sugiere un intento de robar código fuente o alterar la cadena de suministro.

El informe no menciona víctimas ni las vulnerabilidades explotadas; solo se conoce que estas no eran nuevas y el proveedor no las había solucionado a pesar de las advertencias. También se indica que varios objetivos fueron atacados a través de software legítimo de cifrado de comunicaciones web.

Por último, Kaspersky enfatiza que estos ataques destacan la peligrosidad de explotar vulnerabilidades en software de alto perfil para propagar malware después de las infecciones iniciales; y que Lazarus ha demostrado un continuo esfuerzo por mejorar la sofisticación y efectividad de su malware.

Más información

Divulgación responsable de vulnerabilidades: a veces antes no es mejor

Imagen de Freepik.