Boletín de Ciberseguridad, 1-7 de julio '23
Microsoft niega ser víctima de filtración de datos por parte de Anonymous Sudán
El Recientemente, el grupo hacktivista Anonymous Sudán publicó en su canal de Telegram la puesta a la venta de una presunta base de datos que contendría más de 30 millones de credenciales de cuentas de Microsoft por valor de 50.000 dólares.
Asimismo, se incluía una muestra de datos como prueba de los hechos señalados por parte de este actor amenaza. Sin embargo, el medio digital BleepingComputer se puso en contacto con Microsoft para obtener información sobre este incidente, a lo cual un portavoz de la compañía señala que tras la realización de una investigación interna no se ha detectado evidencia de que los datos hayan sido accesibles o comprometidos por parte de Anonymous Sudán.
Cabe destacar que el mes pasado Microsoft admitió que Anonymous Sudán fue responsable de las interrupciones de servicios como Azure, Outlook y OneDrive mediante ataques de DDoS.
Mozilla corrige vulnerabilidades en Firefox
Mozilla ha lanzado la versión Firefox 115 en la que corrige varias vulnerabilidades. En primer lugar, hay una serie de vulnerabilidades de alto impacto, la CVE-2023-37201, es un fallo de Use-after-free en WebRTC. Por su parte, la CVE-2023-37202, también hace referencia a un potencial Use-after-free en SpiderMonkey. Además, las identificadas como CVE-2023-37211 y CVE-2023-37212, se deben a errores de seguridad de la memoria, que podrían ser explotados para ejecutar código arbitrario.
Por otro lado, la CVE-2023-3482, con un impacto moderado, podría provocar que sitios web maliciosos almacenen datos de seguimiento sin permiso, aunque esté configurado para bloquear el almacenamiento de las cookies. En cuanto al resto de vulnerabilidades de impacto moderado, se incluyen las identificadas como CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37207, CVE-2023-37208 y CVE-2023-37209; las cuales podrían derivar en ataques de suplantación de identidad o en fallos que permitan la suplantación de URL en la barra de direcciones, validación insuficiente de enlaces en la API del sistema de archivos, omisión de advertencia al abrir archivos con código malicioso o Use-after-free.
Se recomienda actualizar Firefox para solucionar estos problemas de seguridad.
Campaña maliciosa contra entidades bancarias en España y Chile
El equipo de investigadores de SentinelOne, en colaboración con vx-underground, han publicado los resultados de una investigación en la que informan sobre una campaña dirigida contra entidades bancarias por parte del actor amenaza Neo_Net.
En concreto, dicho actor malicioso estaría detrás de una campaña de malware de Android dirigida contra instituciones financieras de todo el mundo, aunque principalmente geolocalizadas en España y Chile, entre junio de 2021 y abril de 2023. Cabe indicar que se estima que Neo_Net habría robado más de 350.000€ de cuentas bancarias y habría comprometido la información personal de miles de víctimas.
En cuanto a la metodología empleada, los ataques se producirían en varias etapas, comenzando con mensajes SMS de phishing, utilizando ID de remitente (SID) para suplantar la entidad bancaria a fin de engañar a las víctimas, continuando con una infraestructura de amplio alcance, que incluye paneles de phishing y troyanos de Android.
Google corrige tres vulnerabilidades en Android explotadas activamente
Google ha publicado actualizaciones de seguridad mensuales para el sistema operativo Android en la que solucionó 46 vulnerabilidades que afectan al SO, incluyendo tres 0-day que estaban siendo explotadas activamente.
- La primera de ellas, identificada como CVE-2023-26083 (CVSS 3.3) es una falla de fuga de memoria en el controlador de GPU Arm Mali para chips Bifrost, Avalon y Valhall, que se aprovechó en una cadena de exploits que entregó software espía a dispositivos Samsung en diciembre de 2022.
- El segundo fallo de seguridad, CVE-2021-29256 (CVSS 8.8) es una falla de divulgación de información y escalada de privilegios de raíz de alta gravedad que también afecta a versiones específicas de los controladores del kernel GPU Bifrost y Midgard Arm Mali.
- La tercera vulnerabilidad CVE-2023-2136 (CVSS 9.6), consiste en un error de integer overflow en Skia, la biblioteca de gráficos 2D multiplataforma de código abierto de Google que también se usa en Chrome.
Asimismo, se solucionó una vulnerabilidad crítica (CVE-2023-21250) en el componente del sistema de Android que afecta a las versiones 11, 12 y 13 del SO. Cuya explotación podría conducir a la ejecución remota de código sin interacción del usuario o privilegios de ejecución adicionales.
Google recomienda actualizar Android al nivel de parche 2023-07-05 o posterior para solucionar estos problemas.
Desarrollada herramienta que permite enviar malware a usuarios de Teams
El Red Team de la marina de los EE UU ha desarrollado una herramienta que permite explotar una vulnerabilidad en Microsoft Teams y entregar archivos maliciosos a los usuarios en una organización. La herramienta, denominada TeamsPhisher, está basada en Python y proporciona un ataque totalmente automatizado.
Funciona en entornos donde se permite la comunicación entre usuarios internos y externos de Teams. Actores maliciosos podrían enviar archivos maliciosos a las bandejas de entrada de las víctimas sin depender de estafas de phishing tradicionales. TeamsPhisher incorpora técnicas sobre el acceso inicial a Teams descritas por el investigador Andrea Santese.
Asimismo, también la que los investigadores de Jumpsec Labs revelaron recientemente; la cual permite eludir una función de seguridad en Teams utilizando una técnica de referencia directa de objetos inseguros (IDOR).
También utiliza una herramienta llamada TeamsEnum desarrollada por Secure Systems Engineering que permite enumerar usuarios de Teams y verificar que puedan recibir mensajes externos. Microsoft continua sin resolver la vulnerabilidad de la que se aprovecha TeamsPhisher alegando que no cumple con los requisitos para un servicio inmediato.
Fotografía: tirachardz en Freepik.