Boletín de Ciberseguridad, 23 - 29 de septiembre
Google parchea una 0-day de Chrome explotada activamente
Google ha publicado una nueva actualización de seguridad para Chrome en la que se parchean un total de diez fallos de seguridad, incluyendo tres vulnerabilidades de severidad alta. Entre los fallos parcheados, se encuentra una 0-day que está siendo explotada en ataques desde principios de 2023, denominada CVE-2023-5217, y que está causada por una debilidad de desbordamiento del búfer en la codificación VP8 de la biblioteca libvpx.
El impacto de esta vulnerabilidad incluye desde fallos de aplicaciones hasta la ejecución de código arbitrario por un atacante. Las otras dos vulnerabilidades son de tipo use-after-free y afectan a Passwords (CVE-2023-5186) y Extensions (CVE-2023-5187).
Según Google, la actualización 117.0.5938.132 estará disponible para Windows, Mac y Linux en los próximos días. La empresa también ha afirmado que no revelará más detalles acerca de los fallos hasta que los parches no hayan sido implementados por la mayoría de los usuarios por motivos de seguridad.
Mozilla parchea vulnerabilidades de alta gravedad en Firefox y Thunderbird
Mozilla emitió actualizaciones de seguridad para Firefox y Thunderbird, abordando nueve vulnerabilidades, algunas de alta gravedad. La actualización de Firefox 118 incluye parches para cinco vulnerabilidades de criticidad alta según fabricante, que son principalmente problemas de memoria con potencial explotable.
- Las dos primeras vulnerabilidades, CVE-2023-5168 y CVE-2023-5169, involucran problemas de escritura fuera de límites en componentes del navegador.
- El tercer fallo de seguridad, CVE-2023-5170, es una pérdida de memoria que podría permitir el escape del entorno de pruebas.
Otra vulnerabilidad, CVE-2023-5171, se encontró en el compilador Ion y podría conducir a un bloqueo potencialmente explotable. También fue resuelta la CVE-2023-5172, que consiste en problemas de corrupción de memoria.
Asimismo, para el caso de Thunderbird fueron parcheados múltiples errores de seguridad de memoria, CVE-2023-5176, con riesgo de ejecución de código. Aunque no se mencionan ataques maliciosos, Mozilla pone énfasis en que estas actualizaciones son críticas para proteger los sistemas.
Progress Software advierte de vulnerabilidades críticas en WS_FTP
Progress Software, empresa desarrolladora de MoveIT Transfer, cuyas vulnerabilidades han sido explotadas masivamente por el grupo de ransomware Cl0p, ha advertido de la existencia de dos vulnerabilidades críticas en WS_FTP Server, su solución de software de servidor FTP.
Progress ha publicado dos nuevas actualizaciones de seguridad en la que se parchean un total de ocho fallos de seguridad, incluyendo dos vulnerabilidades de severidad crítica y tres de severidad alta.
- La primera vulnerabilidad crítica, CVE-2023-40044, permitiría a un atacante previamente autenticado aprovechar una vulnerabilidad de deserialización de .NET en el módulo Ad Hoc Transfer para ejecutar comandos remotos en el servidor subyacente.
- La segunda vulnerabilidad crítica, CVE-2023-42657, admite ataques transversales de directorio. Esto podría permitir a un atacante manipular rutas para acceder, eliminar o modificar archivos fuera de sus directorios autorizados.
- También se han detectado las vulnerabilidades CVE-2023-40045, CVE-2023-40047, CVE-2023-40046, CVE-2023-40048, CVE-2022-27665 y CVE-2023-40049.
Explotadas tres 0-days en Apple para distribuir el malware Predator
El equipo de investigadores de Citizen Lab, en colaboración con el Grupo de Análisis de Amenazas de Google (TAG), publicaron una investigación en la que informan sobre la explotación de tres vulnerabilidades 0-day de Apple para instalar el software espía Predator.
En concreto, dichos fallos de seguridad fueron parcheados el pasado jueves por la compañía, y según los expertos estos fueron previamente aprovechados para infectar el dispositivo móvil de Ahmed Eltantawy, candidato a las elecciones presidenciales de Egipto en 2024.
Según los investigadores, actores maliciosos habrían explotado las vulnerabilidades CVE-2023-41993, aprovechada para la ejecución remota de código en Safari utilizando páginas web creadas con fines maliciosos, seguidamente el fallo CVE-2023-41991, que permite la omisión de validación de firmas, y por último la CVE-2023-41992 que provoca la escalada de privilegios del kernel. Cabe indicar que dichas acciones habrían tenido lugar entre mayo y septiembre de 2023 utilizando como vector de entrada la remisión de mensajes de SMS y de WhatsApp.
ZeroFont: nueva técnica de phishing en Outlook
Un informe de ISC Sans ha revelado una nueva técnica de phishing, en la que se utilizan fuentes de punto cero para que los correos electrónicos maliciosos parezcan escaneados de forma segura por las herramientas de seguridad de Microsoft Outlook.
Esta técnica, denominada ZeroFont, consiste en la inserción de palabras o caracteres ocultos en los correos electrónicos, estableciendo el tamaño de la fuente en cero, haciendo que el texto sea invisible para las personas y manteniéndolo legible con algoritmos de PNL.
Con la inserción de estos caracteres invisibles, junto con contenido sospechoso, se consigue evadir los filtros de seguridad, distorsionando la interpretación que hace la IA del contenido y el resultado de los controles de seguridad.
Al recibir el correo electrónico con un mensaje previo del escaneo de seguridad, la víctima puede creer que se trata de un correo legítimo.
Imagen de Rawpixel.com en Freepik.