Boletín de Ciberseguridad, 7 - 13 septiembre

13 de septiembre de 2024

Fortinet, víctima de ciberataque

La compañía Fortinet emitió un comunicado en el que señala haber sido víctima de un ciberataque que habría ocasionado la exfiltración de datos de la compañía. En concreto, los hechos han tenido lugar recientemente cuando un actor malicioso denominado Fortibitch ha publicado en un conocido foro clandestino que habría conseguido sustraer 440gb de archivos pertenecientes a la compañía Fortinet, a la cual habría intentado extorsionar con el fin de pagar un rescate.

El medio digital BleepingComputer ha contactado con Fortinet, quienes han señalado que un atacante ha tenido un acceso no autorizado a una cantidad limitada de archivos almacenados en una instancia de Fortinet alojada en la nube de terceros. Asimismo, en el comunicado de la compañía, señalan que el incidente afectó a menos del 0,3% de sus clientes, a quienes ya se habrían puesto en contacto para informarles sobre la situación, y que no ha resultado en ninguna actividad maliciosa dirigida contra los mismos.

Más info

​​​Microsoft corrige 79 vulnerabilidades en el Patch Tuesday de septiembre

Microsoft ha lanzado su Patch Tuesday correspondiente al mes de septiembre de 2024 en el que ha corregido un total de 79 vulnerabilidades, incluidas cuatro 0-days explotadas activamente. Entre las más críticas destaca CVE-2024-43491, CVSSv3 9.8 según fabricante, fallo que permite la ejecución remota de código a través de Windows Update. CVE-2024-38014, CVSSv3 7.8 según fabricante, se trata de vulnerabilidad de elevación de privilegios en Windows Installer.

Los otros dos 0-days parcheados son fallos de elusión de las funciones de seguridad de Windows Mark of the Web (MoTW) y en Microsoft Publisher, CVE-2024-38217 y CVE-2024-38226 CVSSv3 5.4 y 7.3 respectivamente según el fabricante. En cuanto al resto de vulnerabilidades corregidas 29 son de elevación de privilegios, 22 permiten la ejecución remota de código, 11 producen divulgación de información, 8 denegación de servicio, 3 suplantación de identidad y otras 2 permiten eludir funciones de seguridad.

✅ Dado el riesgo que representan, Microsoft recomienda priorizar la aplicación de los parches para mitigar posibles ataques.

Más info

Vulnerabilidad crítica en Apache

La compañía Apache ha corregido una vulnerabilidad crítica en OFBiz, el cual es un conjunto de aplicaciones empresariales de gestión de relaciones de CRM y ERP. En concreto, dicho fallo de seguridad ha sido descubierto por investigadores de seguridad de Rapid7, al cual se ha identificado como CVE-2024-45195, CVSSv3 de 7.5. Según los investigadores, un atacante sin credenciales válidas podría aprovechar las comprobaciones de autorización de visualización faltantes en la aplicación web para ejecutar código arbitrario tanto en servidores Linux como Windows vulnerables.

Debido a estos hechos, el equipo de seguridad de Apache solucionó la vulnerabilidad en la versión 18.12.16 añadiendo comprobaciones de autorización. Asimismo, desde Rapid7 han hecho pública una prueba de concepto sobre este fallo de seguridad.

Más info

Atomic es el stealer con mayor impacto en sistemas macOS

El equipo de investigadores de Sophos ha publicado una investigación en la que informan sobre el crecimiento de software malicioso en sistemas operativos macOS. En concreto, los expertos señalan que en su telemetría muestra como la familia de infostealers Atomic macOS Stealer (AMOS) es de las más comunes.

Dicho malware tiene como función el robo de datos confidenciales como cookies, contraseñas, datos de autocompletado y billeteras de criptomonedas. AMOS se encuentra accesible en canales de Telegram a un precio de 3 000$ y principalmente su vector de entrada es mediante malversiting y técnicas de envenenamiento al SEO. Cabe indicar que, AMOS se ha visto suplantando herramientas legitimas con el objetivo de engañar a sus víctimas para descargar su ejecutable, siendo algunas de estas como Trello, Notion, Slack, entre otras.

En cuanto a su desarrollo, los investigadores señalan que continúan realizando mejoras, como el ejemplo de que se ha anunciado una futura versión dirigida contra usuarios de iPhone.

Más info

SonicWall alerta de la explotación de una vulnerabilidad crítica

SonicWall ha informado de que la vulnerabilidad CVE-2024-40766, CVSSv3 9.3 según proveedor, estaría siendo potencialmente explotada activamente. El fallo, que habría sido parcheado el 22 de agosto de 2024, permitiría a un atacante obtener acceso no autorizado a recursos y eliminar protecciones de la red, incluyendo la capacidad de bloquear cortafuegos.

Aunque inicialmente se creía que esta vulnerabilidad afectaba al acceso de SonicWall SonicOS, concretamente a los productos SonicWall Firewall Gen 5, Gen 6 y Gen 7, el último aviso de seguridad publicado por la empresa afirmaría que CVE-2024-40766 también afecta a la función SSLVPN de los firewall.

✅ Aunque se desconocen los detalles de la presunta explotación de dicho fallo, SonicWall ha publicado una lista de mitigaciones de seguridad recomendadas, entre las que se incluirían restringir o desactivar el acceso a SSLVPN, actualizar las contraseñas de los dispositivos Gen 5 y Gen 6, y habilitar la autenticación multifactor (MFA).

Más info