Boletín de Ciberseguridad, 7 - 13 de octubre

13 de octubre de 2023

Apple corrige 0-day de iOS en iPhones y iPads antiguos

Apple ha publicado actualizaciones de seguridad para iPhones y iPads antiguos con el fin de respaldar los parches lanzados hace una semana, abordando dos vulnerabilidades 0-day explotadas en ataques.

  • El primer 0-day ha sido clasificado como CVE-2023-42824 y se trata de una vulnerabilidad de escalada de privilegios causada por un fallo en el kernel XNU que permite a los atacantes locales elevar privilegios en iPhones y iPads vulnerables.
  • El segundo ha sido clasificado como CVE-2023-5217 y está causado por una vulnerabilidad buffer-overflow en la codificación VP8 de la biblioteca de códecs de vídeo open-source libvpx.

Google parcheó previamente la vulnerabilidad libvpx como un 0-day en su navegador web Chrome. Microsoft también abordó la misma vulnerabilidad en sus productos Edge, Teams y Skype.

Más info

​​​Microsoft parchea 104 vulnerabilidades, incluyendo tres 0-day

Microsoft ha publicado las actualizaciones del Patch Tuesday del mes de octubre en las que se parchean un total de 104 vulnerabilidades.

Entre los fallos parcheados se encuentran tres 0-day activamente explotadas: CVE-2023-41763, CVE-2023-36563 y CVE-2023-44487. Mientras que CVE-2023-41763 es una vulnerabilidad que afecta a Skype for Business y permite llevar a cabo una elevación de privilegios, CVE-2023-36563 permite el robo de hashes NTLM al abrir un documento en WordPad.

Por otro lado, Microsoft ha publicado mitigaciones para CVE-2023-44487, fallo que permite llevar a cabo una nueva técnica de DDoS llamada HTTP/2 Rapid Reset, que abusa de la función de cancelación de transmisión de HTTP/2 para enviar y cancelar solicitudes continuamente, abrumando al servidor.

Por último, hay que destacar que, de las 101 vulnerabilidades restantes parcheadas, 12 de ellas han sido clasificadas como críticas.

Más info

Vulnerabilidad crítica en cURL

El autor de la herramienta cURL, Daniel Stenberg, ha publicado una advertencia en LinkedIn y GitHub sobre una vulnerabilidad grave y ha anunciado el lanzamiento de la versión 8.4.0 el miércoles, que la corrige. La vulnerabilidad se ha identificado como CVE-2023-38545 y afecta tanto a las librerías cURL como a libcurl.

Además, en la nueva versión también se abordará el fallo CVE-2023-38546, de menor gravedad. cURL es una herramienta de línea de comandos utilizada para la transferencia de ficheros con formato URL.

Cabe destacar que no se han revelado más detalles acerca de la vulnerabilidad debido a su criticidad, si bien no se ha detectado su explotación activa.

Más info

Nueva campaña de Magecart esconde malware en páginas de error 404

Investigadores de Akamai Security Intelligence Group han detectado una nueva campaña de skimming de webs del actor amenaza Magecart, dirigida a tiendas web de Magento y WooCommerce de los sectores retail y alimentación. La infraestructura del ataque de esta campaña puede dividirse en tres partes, con el objetivo de dificultar su detección: loader, código malicioso de ataque y exfiltración de datos al servidor de comando y control.

En el caso de esta campaña se han observado tres variantes, dos de las cuales son muy similares entre sí, y una tercera que ha llamado la atención de los investigadores por su capacidad de esconder el código malicioso por medio de las páginas de error 404 de las webs afectadas.

Aunque el loader ha sido eliminado de algunas de las webs afectadas, el skimmer podría reactivar el ataque con facilidad, por lo que los investigadores destacan la importancia de la detección y mitigación de estos ataques.

Más info

Balada Injector explota vulnerabilidades de tagDiv

Investigadores de seguridad de Sucuri han publicado un artículo donde dan detalles de la explotación de las vulnerabilidades de tagDiv, complemento de los temas Newspaper y Newsmag para WordPress, por parte de Balada Injector. Un signo revelador de la explotación de esta vulnerabilidad XSS recientemente revelada en el tagDiv Composer es un script malicioso que se encuentra inyectado dentro de etiquetas.

El objetivo de los actores de amenaza de Balada Injector siempre es mantener el control de los sitios comprometidos mediante backdoors, plugins maliciosos y la creación de administradores de blogs deshonestos. En este caso, la vulnerabilidad no les permite alcanzar fácilmente este objetivo. Sin embargo, esto no les ha impedido intentar apoderarse completamente de los sitios con vulnerabilidades stored XSS.

Más info

Imagen: Freepik.