En Camel Secure queremos que estés informado sobre lo que sucede en ciberseguridad y que podría afectar a tu negocio. Por eso te presentamos este resumen con las noticias más destacadas de la semana:
MICROSOFT LIBERA CUATRO NUEVOS PARCHES CRÍTICOS PARA EXCHANGE SERVER
El pasado martes, Microsoft liberó más de un centenar de parches de seguridad en su tradicional martes de parches, entre ellos, cuatro nuevos errores críticos de Exchange Server, (CVE-2021-28480 , CVE-2021-28481 , CVE-2021-28482 y CVE-2021-28483) los que fueron informados por la NSA (Agencia Nacional de Seguridad de los Estados Unidos).
Los errores informados por la NSA fueron en versiones de 2013, 2016 y 2019. De acuerdo a Microsoft, en caso de ser explotadas, las vulnerabilidades podrían permitir a un atacante ejecute código de forma remota. Las vulnerabilidades afectan a las organizaciones que ejecutan Exchange en sus propias instalaciones digitales, a diferencia de quienes emplean servicios en la nube.
Rob Joyce, Director de la NSA señaló que “dado el reciente enfoque de los adversarios en Exchange, recomendamos a los clientes que instalen las actualizaciones lo antes posible para garantizar que permanezcan protegidos de estas y otras amenazas”. “Los clientes que usan Exchange Online ya están protegidos y no necesitan realizar ninguna acción”, indicó el directivo.
100 MILLONES DE DISPOSITIVOS POTENCIALMENTE VULNERABLES DEBIDO A FALLAS DEL DNS
Investigadores de Forescout y JSOF indicaron que más de 100 millones de dispositivos conectados a Internet son vulnerables a una clase de fallas llamadas "NAME: WRECK" en las pilas de TCP / IP.
Entre los dispositivos que pueden verse afectados se encuentran los Smart phones, los sistemas de navegación de aeronaves, así como end-points de IoT, todos los cuales pueden verse afectados por ataques de Denegación de Servicio (DoS) o Ejecución Código Remoto (RCE).
Los investigadores destacan las vulnerabilidades divididas en nueve dentro de la implementación del protocolo de sistemas de nombres de dominio (DNS) utilizado por las pilas de comunicación de red TCP / IP. Ambas tecnologías se utilizan para identificar de forma única los dispositivos conectados a Internet y facilitar las comunicaciones digitales entre ellos.
Los especialistas señalaron que "la implementación generalizada y, a menudo, la exposición externa de clientes DNS vulnerables conduce a una superficie de ataque drásticamente aumentada".
Según la información proporcionada, los siguientes son los números de seguimiento de CVE de vulnerabilidad y el tipo de pilas de TCP / IP afectadas:
- CVE-2020-7461: Un error de compresión de mensajes que afecta a los dispositivos que ejecutan FreeBSD y puede conducir a RCE (CVSS severidad 7.7);
- CVE-2016-20009: un error de compresión de mensajes que afecta a los dispositivos que ejecutan IPnet y puede causar RCE (gravedad de CVSS 9.8);
- CVE-2020-15795: un error de análisis de etiquetas de nombre de dominio que afecta a los dispositivos que ejecutan Nucleus NET y puede provocar RCE (gravedad CVSS 8.1);
- CVE-2020-27009: un error de compresión de mensajes que afecta a los dispositivos que ejecutan Nucleus NET y puede causar RCE (gravedad CVSS 8.1);
- CVE-2020-27736: un error de análisis de la etiqueta de nombre de VDomain que afecta a los dispositivos que ejecutan Nucleus NET y puede causar DoS (gravedad de CVSS 6.5);
- CVE-2020-27737: un error de análisis de la etiqueta de nombre de VDomain que afecta a los dispositivos que ejecutan Nucleus NET y puede causar DoS (gravedad de CVSS 6.5);
- CVE-2020-27738: un error de compresión de mensajes que afecta a los dispositivos que ejecutan Nucleus NET y puede causar DoS (gravedad de CVSS 6.5);
- CVE-2021-25677: un error de ID de transacción que afecta a los dispositivos que ejecutan Nucleus NET y puede provocar ataques de envenenamiento de la caché de DNS (gravedad CVSS 5.3);
- Y un CVE no asignado: un error de compresión de mensajes que afecta a los dispositivos que ejecutan NetX y puede provocar ataques de envenenamiento de la caché de DNS (gravedad de CVSS 6.5).
IRAN ACUSA A ISRAEL POR SABOTAJE CIBERNÉTICO EN PLANTA NUCLEAR
El pasado domingo la planta nuclear de Natanz sufrió un ataque cibernético que causó una interrupción de energía. Rápidamente los medios de comunicación de Irán acusaron al Mossad de estar detrás del incidente.
El Ministro de Relaciones Exteriores de Irán, Mohammad Javad Zarif, indicó que el acto es una revancha contra el pueblo iraní por su éxito en el levantamiento de las sanciones impuesta por los Estados Unidos y que recientemente fue acordado en las conversaciones nucleares en Viena.
La autoridad iraní indicó que las centrífugas dañadas en Natanz eran de primera generación y serán reemplazadas por dispositivos más avanzados.
Otros representantes de ese país calificaron el incidente como un acto de terrorismo nuclear.
El lunes, el Primer Ministro de Isarel, Benjamin Netanyahu declaró que no permitirá que Irán logre desarrollar su capacidad nuclear.
Por su parte, un portavoz de la Casa Blanca en los Estados Unidos indicó que la nación norteamericana no estaba envuelta en el ataque cibernético contra la planta nuclear de Natanz.