Boletín de Ciberseguridad, 8-14 de julio
Corregidas tres nuevas vulnerabilidades en MOVEit Transfer
Progress Software ha publicado actualizaciones de seguridad para tres vulnerabilidades que afectan al software de transferencia MOVEit Transfer.
- La primera de ellas, identificada como CVE-2023-36934 y de severidad critica, podría permitir que atacantes no autenticados obtengan acceso no autorizado a la base de datos de MOVEit y desde allí ejecuten malware, manipulen archivos o extraigan información.
- Otra de las vulnerabilidades corregidas fue considerada de alta gravedad. Identificada como CVE-2023-36932 consiste en una falla de inyección SQL que pueden aprovechar los actores de amenazas que inician sesión para obtener acceso no autorizado a la base de datos del software.
Estos dos problemas de seguridad de inyección SQL afectan a las versiones 12.1.11, 13.0.9, 13.1.7, 14.0.7, 14.1.8, 15.0.4 y anteriores. El tercer fallo de seguridad corregido es el CVE-2023-36933, que es una vulnerabilidad que permite a los actores de amenazas cerrar inesperadamente el programa MOVEit Transfer. Y afecta a las versiones 13.0.9, 13.1.7, 14.0.7, 14.1.8, y 15.0.4.
Progress Software ha puesto a disposición las actualizaciones necesarias para todas las versiones y recomienda encarecidamente a los usuarios que actualicen a la última versión para reducir los riesgos que plantean estas vulnerabilidades. Asimismo, debido a los recientes acontecimientos, la empresa comunicó que planea lanzar actualizaciones de productos MOVEit cada dos meses.
Parcheada vulnerabilidad 0-day en Apple
Apple ha publicado una nueva ronda de actualizaciones de Rapid Security Response (RSR) para hacer frente a una nueva vulnerabilidad 0-day explotada en ataques que afectan a iPhones, Macs y iPads. La vulnerabilidad ha sido clasificada como CVE-2023-37450 y fue reportada por un investigador anónimo.
Apple informa de que es consciente de que la vulnerabilidad 0-day puede haber sido explotada activamente. La vulnerabilidad se ha encontrado en el motor del navegador WebKit desarrollado por Apple, y permite a los atacantes obtener la ejecución de código arbitrario en los dispositivos objetivo engañando a los usuarios para que abran páginas web con contenido maliciosamente diseñado.
La empresa ha solucionado esta vulnerabilidad con comprobaciones mejoradas para mitigar los intentos de explotación. Desde principios de 2023, Apple ha parcheado diez vulnerabilidades 0-day que afectaban a iPhones, Macs o iPads.
Microsoft corrige 132 vulnerabilidades, incluidas seis 0-days
Microsoft lanzó su actualización de seguridad mensual para abordar un total de 130 vulnerabilidades, incluyendo seis fallos 0-day que se han estado explotado activamente. De las 130 vulnerabilidades, nueve se clasificaron como críticas y 121 como importantes.
Algunos de los agujeros de seguridad explotados activamente incluyen vulnerabilidades de elevación de privilegios en la plataforma MSHTML de Windows (CVE-2023-32046 CVSS 7.8), omisión de la característica de seguridad de Windows SmartScreen y Microsoft Outlook (CVE-2023-32049 y CVE-2023-35311 CVSS 8.8), elevación de privilegios del servicio de informe de errores de Windows (CVE-2023-36874 CVSS 7.8), y ejecución remota de código HTML de Office y Windows (CVE-2023-36884 CVSS 8.3).
También fueron publicadas otras vulnerabilidades críticas, incluyendo algunas que permiten la ejecución remota de código. Microsoft insta a sus usuarios a aplicar las actualizaciones lo más rápido posible para mitigar las amenazas potenciales.
Corregida vulnerabilidad crítica en Citrix Secure Access
Citrix ha emitido un aviso de seguridad en el que aborda una vulnerabilidad crítica que podría permitir a los actores de amenaza escalar sus privilegios si tienen acceso a un punto final con una cuenta de usuario estándar.
La vulnerabilidad, identificada como CVE-2023-24492, cuenta con un CVSS de 9.8 y afecta a Citrix Secure Client para Ubuntu en versiones anteriores a la 23.5.2. Los atacantes pueden explotar esta vulnerabilidad para ejecutar código malicioso de forma remota en el dispositivo del usuario. Esto se puede lograr mediante la persuasión del usuario para que haga clic en un enlace malicioso y acepte las indicaciones posteriores.
Asimismo, Citrix corrigió otra vulnerabilidad reconocida como CVE-2023-24491 (CVSS 7.8) que afecta a Citrix Desktop para Windows en versiones anteriores a 23.5.1.3. este fallo de seguridad permite que un atacante autenticado con acceso a un endpoint estándar pueda elevar sus privilegios a NT AUTHORITY\SYSTEM. Ambas vulnerabilidades fueron descubiertas por Rilke Petrosky de F2TC Cyber Security. Citrix recomienda a los usuarios de estos productos que actualicen a las últimas versiones para evitar la explotación.
Análisis de PyLoose, malware sin archivos basado en Python
Investigadores de Wiz.io han publicado un análisis acerca de PyLoose, un malware innovador sin archivos que actúa sobre las cargas de trabajo en la nube. Según los investigadores, este tipo de ataque se habría utilizado para la criptominería hasta en 200 casos.
- En primer lugar, el atacante obtiene el acceso inicial a través de un servicio expuesto de Jupyter Notebook.
- Por otro lado, en lugar de escribir payloads en el disco, se explotan las características del sistema operativo, para lo cual descodifican y descomprimen XMRig, cargándolo en la memoria a través de memfd, el sistema de archivos basado en RAM de Linux.
- Finalmente, ejecutan XMRig en memoria, conectado a una IP remota asociada al grupo de minería MoneroOcean.
Cabe destacar la complejidad de detección por las medidas de seguridad convencionales que presenta este tipo de ataque.
Imagen de rawpixel.com en Freepik.