Logo del Estado Mayor Conjunto de las Fuerzas Armadas

Estado Mayor Conjunto de las Fuerzas Armadas

Escudo del Comando Conjunto de Ciberdefensa

Comando Conjunto de Ciberdefensa

Noticias

Imagen de Noticia

Vulnerabilidad en conexiones SMB de Microsoft Outlook.

Se ha identificado una vulnerabilidad en Microsoft Outlook (CVE-2018-0950) podría permitir a un atacante el robo de información sensible, incluyendo credenciales de acceso de Windows, simplemente a través del convencimiento de las víctimas de abrir la vista previa de un correo con Microsoft Outlook, sin requerir más interacción del usuario. La vulnerabilidad reside en la forma en que Microsoft Outlook procesa contenido OLE almacenado remotamente cuando se genera la vista previa de un correo electrónico y se genera automáticamente conexiones SMB. El parche de seguridad sólo evita que Outlook inicie conexiones SMB de forma automática cuando realiza la vista previa de correos RTF (Rich Text Format), pero no se previenen todos los ataques SMB. Es importante tener en cuenta que, aún con el parche instalado, el usuario todavía puede ser víctima de este tipo de ataques, accediendo al contenido del correo. Por ejemplo, si un correo electrónico tiene un link que comienza con “\\”, al acceder al link provocaría un inicio de conexión SMB al servidor especificado. RECOMENDACIONES: Debido a que la vulnerabilidad frente a ataques de conexiones SMB persiste, se recomienda tomar las siguientes medidas: 1- Aplicar la actualización de Windows para el CVE-2018-0950. 2- Bloquear puestos específicos (445/tcp, 137/tcp, 137/udp, 139/udp) usados para sesiones SMB entrantes y salientes. 3- Bloquee NT LAN Manager (NTLM) la autenticación Single Sign-on (SSO). 4- Use siempre contraseñas complejas y seguras, que no puedan ser descubiertas fácilmente incluso si sus hashes son robados (se recomienda el uso de gestores de contraseñas para esto). 5- No acceda a links sospechosos contenidos en correos electrónicos.


Imagen de Noticia

Vulnerabilidades descubiertas en lenguaje PHP.

Se han descubierto múltiples vulnerabilidades que podrían permitir la ejecución de código en los productos desarrollados usando el lenguaje de programación PHP en los siguientes sistemas: 1- PHP 7.2 anteriores a 7.2.5 2- PHP 7.1 anteriores a 7.1.17 3- PHP 7.0 anteriores a 7.0.30 4- PHP 5.0 anteriores a 5.6 La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar código arbitrario en el contexto de la aplicación afectada. Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear cuentas de usuarios con privilegios elevados. Los intentos fallidos de explotación podrían dar como resultado una condición de denegación de servicio (DoS). RECOMENDACIONES: 1- Actualice a la última versión de PHP inmediatamente luego de realizar una prueba apropiada. 2- Verificar que no hayan ocurrido modificaciones no autorizadas en el sistema antes de aplicar el parche. 3- Aplicar el principio de privilegio mínimo a todos los sistemas y servicios. 4- Recordar a los usuarios que no visiten sitios web o sigan enlaces proporcionados por fuentes desconocidas o que no son de confianza.


Imagen de Noticia

Vulnerabilidades descubiertas en Google Chrome

Se han descubierto múltiples vulnerabilidades en Google Chrome que podrían permitir la ejecución de código arbitrario en las versiones anteriores a: 66.0.3359.117 Estas vulnerabilidades pueden explotarse si un usuario visita o es redirigido a una página web especialmente diseñada, permitiendo a un atacante ejecutar código arbitrario en el contexto del navegador, obtener información sensible, eludir las restricciones de seguridad y realizar acciones no autorizadas, o causar condiciones de denegación de servicio. RECOMENDACIONES 1- Aplicar los parches de actualización proporcionados por Google a los sistemas vulnerables. 2- Ejecutar todo el software como un usuario sin privilegios administrativos para disminuir los efectos de un ataque exitoso. 3- Recomendar a los usuarios que no visiten sitios web que no sean de confianza o que sigan enlaces provistos por fuentes desconocidas o no confiables. 4- Informar y educar a los usuarios sobre las amenazas planteadas por los enlaces de hipertexto contenidos en correos electrónicos o archivos adjuntos, especialmente de fuentes no confiables. 5- Aplicar el Principio de Privilegios Mínimos a todos los sistemas y servicios.


Imagen de Noticia

Vulnerabilidad en Cisco Smart Client permite ataques masivos.

Varios portales de internet alrededor de todo el mundo fueron bloqueados este mes a raíz de un ataque masivo lanzado contra equipos de telecomunicaciones de la compañía Cisco. Los ataques fueron producto de la vulnerabilidad de los dispositivos de Cisco, en los cuales fue instalado el Smart Install Client, una herramienta diseñada para permitir la instalación sin contacto de nuevos equipos de Cisco, sobre todo switches. La compañía precisó que los bots escanean todas las direcciones de Internet para detectar la presencia de dicha vulnerabilidad, lo que les permite ejecutar comandos en el sistema de los dispositivos de Cisco de forma remota.


Imagen de Noticia

BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT


Imagen de Noticia

La UE se prepara para la ciberguerra

Los ministerios de Defensa de la Unión Europea han realizado un ejercicio de simulación de ataque cibernético a una misión militar.
La ciberseguridad es ahora casi más importante que la seguridad tradicional. Son cientos de miles los sistemas que funcionan de manera digital y que, por tanto, pueden ser hackeados. Y esto es algo que los ministerios de Defensa saben y, por tanto, se preparan para ello.


Imagen de Noticia

Un grupo de hackers se ha infiltrado en las infraestructuras eléctricas de Europa y EE.UU.

Dragonfly, el grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de diferentes países desde 2011, ha vuelto a actuar recientemente a con el mismo objetivo a través de una campaña llamada Dragonfly 2.0.


Imagen de Noticia

Filtración de datos en Equifax: todo lo que necesitas saber

Un 44% de estadounidenses, es decir, unos 143 millones de personas, podrían haberse visto afectados por este ataque que sufrió la empresa entre mediados de mayo y julio, según ha comunicado Equifax, proveedor de servicios de información de crédito.