Boletín de Ciberseguridad, 19-25 agosto
Google parchea múltiples vulnerabilidades de alta severidad en Chrome
Google ha publicado el lanzamiento de una actualización de seguridad para Chrome que parchea cinco vulnerabilidades reportadas por investigadores externos a la empresa, cuatro de las cuales han sido clasificadas con severidad alta.
De las cinco vulnerabilidades, CVE-2023-4430, un error tipo use-after-free en Vulkan, es la que presenta mayor severidad, de acuerdo con la empresa. Otra de las vulnerabilidades parcheadas es CVE-2023-4429, también de tipo use-after-free en el componente Loader.
Por otro lado, las otras tres vulnerabilidades parcheadas en la nueva actualización permiten acceder a la memoria out of bounds y afectan a CSS (CVE-2023-4428), V8 (CVE-2023-4427) y Fonts (CVE-2023-4431).
Cabe destacar Google no ha hecho mención a que ninguna de las vulnerabilidades haya sido explotada en ataques. La empresa recomienda actualizar a las versiones de Google Desktop Stable 116.0.5845.110 para macOS y Linux o 116.0.5845.110/.111 para Windows.
HiatusRAT apunta contra Taiwán y el Departamento de Defensa de EE UU
El grupo de actores amenaza detrás del malware HiatusRAT ha reanudado su actividad, focalizándose en organizaciones en Taiwán y en un sistema de adquisición militar estadounidense. Investigadores de Lumen identificaron esta nueva campaña, aunque su identidad y origen siguen siendo desconocidos.
Los actores amenaza utilizan servidores VPS nuevos para alojar muestras del malware, y sus objetivos abarcan empresas comerciales y una entidad gubernamental taiwanesa, así como un servidor del Departamento de Defensa de EE. UU. Asimismo, cabe indicar que han adaptado el software malicioso a varias arquitecturas, prefiriendo dispositivos Ruckus y dirigiendo conexiones desde Taiwán, siendo utilizado para espiar a través de routers empresariales, creando una red proxy C2 con dispositivos de redes perimetrales infectados.
Aunque su objetivo final es incierto, se sospecha que buscan información sobre contratos militares. HiatusRAT, fue descubierto a mediados marzo de 2023, y para ese entonces apuntaba a activos de alto nivel para espiar objetivos en Latinoamérica y Europa.
El FBI trata de impedir que Lazarus retire 40 millones de dólares en criptomonedas
El FBI ha publicado un comunicado en el que solicita a las empresas de criptomonedas colaboración para tratar de impedir que Lazarus, APT patrocinada por Corea del Norte y que también recibe los nombres de APT38 o TraderTraitor, retire aproximadamente 1,580 Bitcoins procedentes de robos de sus monederos.
Para ello, ha publicado las direcciones de dichos monederos y ha solicitado a las empresas de criptomonedas que analicen los datos de blockchain vinculados a estas direcciones y traten de evitar transacciones que las involucren, tanto directa como indirectamente.
En el comunicado, además, el FBI acusa a Lazarus de ser el responsable del robo de 60 millones de dólares a Alphapo, de 37 millones a CoinsPaid y de 100 millones a Atomic Wallet.
Empresas danesas de Hosting víctimas de ransomware
Las empresas de Hosting CloudNordic y AzeroCloud en Dinamarca sufrieron ataques de ransomware resultando en la pérdida de datos de clientes y el cierre de sistemas, incluyendo sitios web y correo electrónico. A pesar de los esfuerzos de restauración, los datos han sido irrecuperables y han llevado a la pérdida de información de la mayoría de los clientes. Ambas marcas, pertenecientes a la Certiqa Holding ApS, se negaron a pagar rescate a los actores amenaza y se encuentran colaborando con expertos en ciberseguridad y la policía.
Según las declaraciones de ambas empresas, el ataque alcanzó esta magnitud de daño debido a la infección de servidores críticos durante una migración del centro de datos, lo que permitió a los atacantes acceder a los sistemas administrativos críticos, de almacenamiento de datos, y a los sistemas de respaldo. Asimismo, cabe señalar que tanto CloudNordic como AzeroCloud afirman que no evidenciaron acceso no autorizado a datos, aunque cientos de clientes perdieron información almacenada en la nube.
Vulnerabilidad RCE en WinRAR
El investigador "goodbyeselene" de Zero Day Initiative descubrió una vulnerabilidad crítica en WinRAR, la popular herramienta de compresión de archivos para Windows. Esta vulnerabilidad, conocida como CVE-2023-40477, ha generado preocupación debido al potencial uso por actores amenaza ya que podría ser aprovechada por atacantes remotos para ejecutar código arbitrario en el sistema objetivo con sólo abrir un archivo RAR.
La vulnerabilidad reside en la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a un acceso no autorizado a la memoria más allá del final de un búfer asignado. RARLAB actuó rápidamente al ser notificado sobre la vulnerabilidad y publicó la versión 6.23 de WinRAR, la cual aborda efectivamente esta vulnerabilidad.
Imagen: Rawpixel / Freepik.