Boletín Semanal de Ciberseguridad, 7 - 13 diciembre
Patch Tuesday de Microsoft del mes de diciembre incluye una 0-day activamente explotada
Microsoft ha publicado el aviso correspondiente al Patch Tuesday del mes de diciembre, el cual incluye actualizaciones de seguridad para 71 fallos destacando una vulnerabilidad 0-day activamente explotada. En concreto, dicho fallo ha sido registrado como CVE-2024-49138, CVSSv3 de 7.8 según Microsoft, y se trata de una vulnerabilidad de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows y cuyo aprovechamiento por parte de actores maliciosos permite obtener privilegios de SISTEMA en dispositivos Windows.
Cabe destacar que no se ha publicado, por el momento, ninguna información sobre cómo se explotó la falla en los ataques, aunque como se estima lo descubrió el equipo de investigación avanzada de CrowdStrike, es probable que próximamente se publique información sobre su explotación.
Apple parchea una vulnerabilidad crítica en iOS
Con motivo del Patch Tuesday de diciembre, Apple ha publicado nuevos parches de seguridad para solucionar fallos encontrados en dispositivos iOS, iPadOS y macOS. Una de las vulnerabilidades más destacadas es CVE-2024-45490, CVSSv3 9.8 según CISA, que permite a un atacante remoto provocar una finalización inesperada de la aplicación o la ejecución de código arbitrario. Asimismo, la nueva versión actualizada publicada por Apple para iOS, concretamente la 18.2, soluciona un par de fallos en AppleMobileFileIntegrity que permiten a las aplicaciones maliciosas saltarse las protecciones y acceder a datos sensibles de los usuarios.
Estos fallos habrían sido denominados CVE-2024-54526 y CVE-2024-54527, y aun no habrían recibido una puntuación CVSS. Por otro lado, en el boletín de actualizaciones de macOS Apple parcheó docenas de fallos del sistema operativo.
ShinyHunters y Nemesis vinculados a una operación de robo de credenciales a gran escala
Una investigación para vpnMentor identificó una operación de hacking a gran escala vinculada a los actores de amenazas ShinyHunters y Nemesis. Estos explotaron las vulnerabilidades de millones de sitios web y aprovecharon errores de configuración para acceder a información sensible, actuando desde un país francófono.
Los atacantes utilizaron varios lenguajes de scripting junto con herramientas especializadas, como ffuf y httpx, para automatizar el proceso de explotación. Asimismo, hicieron uso de Shodan y rangos de direcciones IP de AWS disponibles públicamente para buscar y explotar millones de objetivos en diferentes regiones. La brecha provocó el robo de más de 2 TB de datos, los cuales incluían claves y secretos de clientes de AWS que, a su vez, permitían el acceso a servicios de AWS.
También obtuvieron credenciales Git que exponían código fuente y bases de datos sensibles, credenciales SMTP y SMS que facilitaron el envío de correos electrónicos de phishing y spam, credenciales de carteras de criptomonedas y plataformas de negociación, así como accesos a cuentas de redes sociales y correo electrónico.
Meeten: campaña contra profesionales de Web3
El equipo de investigadores de Cado Security Labs ha publicado una investigación en la que informan sobre el descubrimiento de una campaña de malware que apunta contra personas que trabajan en Web3 y a la que han denominado Meeten.
En concreto, según los expertos, actores maliciosos estarían engañando a sus víctimas mediante la remisión de falsas convocatorias de reuniones profesionales que requieren que accedan a sitios web maliciosos que simulan ser legítimos para la descarga de una aplicación para poder conectarse a la misma. Sin embargo, tanto el software descargado, el cual se trata del malware Realst, así como los sitios web que alojan JavaScript, tienen como objetivo el robo de billeteras de criptomonedas.
Cabe indicar que dicha campaña llevaría produciéndose desde el pasado mes de septiembre y que apunta tanto a sistemas Windows como macOS.
Nueva vulnerabilidad 0-day dispone de parche no official
Los investigadores de 0patch Team han descubierto una nueva vulnerabilidad 0-day que permitiría a un atacante capturar credenciales NTLM engañando a las víctimas para que abran un archivo malicioso en el explorador de Windows. Aunque no se han publicado más detalles sobre la vulnerabilidad, que aún no habría sido asignado un CVE, los investigadores habrían confirmado que esta permitiría que un actor malicioso robara los hashes NTLM cuando el usuario abre desde una carpeta compartida, un USB o desde la carpeta descargas, un archivo especialmente diseñado para tal efecto.
Los investigadores habrían comunicado el fallo a Microsoft, ya que este afectaría a todas las versiones de Windows desde Windows 7 y Server 2008 R2 hasta las últimas Windows 11 24H2 y Server 2022. Aunque Microsoft aún no ha publicado ninguna solución de seguridad, desde 0patch Team han ofrecido a sus usuarios un micro-parche para el fallo, al menos hasta la publicación de parches oficiales.
◾ Este boletín es uno de los entregables de nuestro servicio Operational and Strategic Intelligence. Si deseas conocer el resto de los contenidos de inteligencia operativa y estratégica incluidos en el servicio contacta con nosotros →