Alertas de Ciberseguridad

CONSULTA LAS ALERTAS DE CIBERSEGURIDAD

QNAP corrige cuatro vulnerabilidades

El día 4/10/2021, QNAP comunica que se han corregido 4 vulnerabilidades, 2 de ellas de gravedad ALTA. Estas permiten a los atacantes realizar ataques de tipo XSS (Cross-site scripting) e inyectar código con fines maliciosos.

Encora soluciona vulnerabilidad QNAP

Los dispositivos afectados son:

Dispositivos QNAP EOL – productos descatalogados – que ejecutan QVR

  • Versiones anteriores a 5.1.5 compiliación 20210902.

Dispositivos NAS de QNAP que ejecutan Photo Station

  • Versiones anteriores a 6.0.18
  • Versiones anteriores a 5.7.13
  • Versiones anteriores 5.4.10
  •  

Dispositivos NAS de QNAP que ejecutan Image2PDF

  • Versiones anteriores a 2.15

⚠️ ¡ATENCIÓN! ⚠️ 

Se recomienda comprobar el estado del firmware del dispositivo, así como el estado del soporte de las aplicaciones afectadas.

En la nota oficial de seguridad publicada por INCIBE se explica un Workaround para mitigar esta vulnerabilidad.

Para actualizar los dispositivos QVR:

  1. Inicie sesión en QVR como administrador.
  2. Vaya a “Panel de control > Configuración del sistema > Actualización del firmware”.
  3. En «Live Update», haga clic en «Check for Update».
  4. Se descarga e instala la última actualización QVR disponible.

Para actualizar Photo Station o Image2PDF:

  1. Inicie sesión en QTS o QuTS hero como administrador.
  2. Abra el App Center y luego haga clic en el icono de la lupa, aparecerá un cuadro de búsqueda.
  3. Escriba “Photo Station” o “Image2PDF” y luego presione ENTER.
  4. Haga clic en Actualizar y aparecerá un mensaje de confirmación.
  5. Nota: El botón Actualizar no está disponible si ya está actualizado.
  6. Cuando aparezca Aceptar, haga clic en él y significará que la aplicación está actualizada

En Encora somos expertos en ciberseguridad y podemos ayudarte a solventar este y otros problemas en tu compañía.

VULNERABILIDAD CRÍTICA

MICROSOFT WINDOWS (CVE - 2021 - 40444)

El pasado día 7/09/2021, Microsoft hizo pública una vulnerabilidad crítica, catalogada con un nivel alto por parte de Microsoft.
 

El fabricante está investigando una vulnerabilidad de ejecución remota de código (RCE) en MSHTML, un componente de Internet Explorer, que está siendo atacado activamente y podría afectar a Microsoft Windows, mediante el uso de documentos de Microsoft Office especialmente diseñados para uso malicioso.

Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office atacando al motor del navegador.

El atacante tendría por eso que convencer al usuario de que abra el documento malicioso.

Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tienen menos probabilidades de verse afectados que aquellos  que operan con derechos de administrador.

 
Alerta de ciberseguridad Encora

Versiones Afectadas:

Para sistemas de 32-bits y de 64-bits:

  • Windows 10 y versiones 1607, 1809, 1909, 2004, 20H2 y 21H1
  • Windows 7 Service Pack 1
  • Windows 8.1
  • Windows Server 2008 Service Pack 2 y 2008 Service Pack 2 (Server Core installation)

Para sistemas de 64-bits:

  • Windows Server 2008 R2 Service Pack 1 y 2008 R2 Service Pack 1 (Server Core installation)
  • 2012 y 2012 R2; ambas también para instalaciones de Server Core
  • 2016, 2019 y 2022: en los tres casos también para instalaciones de Server Core
  • 2004 (Server Core installation) y 20H2 (Server Core installation)

Para sistemas ARM64:

  • Windows 10 versiones 1809, 1909, 2004, 20H2 y 21H1
  • Windows RT 8.1

Microsoft aún no ha publicado una actualización que solucione la vulnerabilidad.

Hasta su publicación, aqui os mostramos algunas acciones de prevencion:

  1. Abrir los documentos Microsoft Office descargados de Internet en modo de Vista Protegida, de esta forma el ataque no tendrá efecto.
  2. Actualizar y activar Microsoft Defender ya que proporciona detección y protección para esta vulnerabilidad. 
  3. En caso de no utilizar Microsoft Defender mantener nuestro antivirus actualizado.

En la nota oficial de seguridad publicada por Microsoft se explica un Workaround para mitigar temporalmente esta vulnerabilidad.

Hay que tener en cuenta que esto supone modificar el registro de Windows y reiniciar el sistema.

⚠️ ¡ATENCIÓN! ⚠️

Utilizar el editor del registro de forma incorrecta, puede causar graves problemas que pueden requerir la reinstalación del sistema operativo, en este caso en concreto haciendo las modificaciones indicadas por Microsoft no debería tener ninguna consecuencia ya que afectaría únicamente al Internet Explorer.

En Encora somos expertos en ciberseguridad y podemos ayudarte a solventar este y otros problemas en tu compañía.

Auditoría del entorno Azure AD

Recientemente se hizo público este artículo donde se informaba que una librería DLL había sido comprometida y que permitió a los atacantes disponer de una puerta de acceso directa (backdoor) a los dispositivos afectados.
 
Multitud de aplicaciones y herramientas que utilizamos en el día a día solicitan conexión a Azure AD como parte de su configuración inicial. Al cabo del tiempo, cada una de las aplicaciones integradas pueden sufrir brechas de seguridad frente a vulnerabilidades que hayan sido publicadas y de este modo, los ciberdelincuentes pueden llegar a escalar privilegios en la plataforma de Azure AD, causando así un desastre aún mayor.
 
Desde Ncora ofrecemos a nuestros clientes una revisión gratuita del entorno Azure AD, con el objetivo de conocer la exposición actual del entorno y poder mitigar los riesgos que suponen algunas herramientas o aplicaciones vinculadas a la plataforma cloud de Azure AD.
 
Si deseas realizar la revisión de tu entorno, sólo nos lo tienes que comunicar y nuestro equipo se pondrá en contacto lo antes posible.

Consulta aquí nuestro portfolio de Ciberseguridad.