esenfrdeitptru

Noticas Seguridad Informática

20 Abril 2021

Segu.Info

COMO TENER…

cel seguro

Un dispositivo móvil seguro


contr segura

Una clave fuerte


comp seguro

Un computador seguro

 

corr seguro

Un correo seguro

Diseñado por Freepik

Reportar Incidente

  • Si tu cuenta de correo ha sido hackeada.
  • Si abriste por error el archivo adjunto de un correo desconocido y sospechas que es un Malware.
  • Si sospechas que tu sistema ha sido vulnerado .
  • Si luego de navegar por sitios poco confiables tu computador se vuelve lento.

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

En la sección datos adicionales registre la siguiente información:

  • Nombres completos.
  • Correo electrónico.
  • Teléfono – Extensión
  • Dependencia - Oficina
  • Ingrese un comentario adicional del incidente.

¿Por qué es necesario reportar un incidente?

Es importante reportar un incidente, puesto que con la velocidad con que se reconozca, analice y responda a un incidente, limitará el daño y el coste de su recuperación.

Cuando reportar el incidente al CSIRT-EPN podrás:

  • Asegurar el diagnóstico correcto del problema. La solución a aplicar puede ir más allá de la reparación de los daños aparentes.
  • Prevenir a futuro contra ese tipo de incidente, tanto para el organismo que lo reporta, como para el resto de los organismos, colaborando con otros centros de respuesta a incidentes en caso necesario para actuar a la escala necesaria.

Las actuaciones se realizarán siempre con el compromiso de confidencialidad sobre los datos privados del solicitante. Los incidentes serán tratados de forma anonimizada cuando se analicen con terceros.

ENLACES RÁPIDOS

Políticas institucionales de manejo de TICs
Conoce las políticas de uso de las tecnologías de la información dentro de la EPN. Como se maneja la información en la EPN
Vulnerabilidades
Resumen de vulnerabilidades comúnmente encontradas en la red de datos de la EPN y sus respectivas soluciones
Curso de navegación segura
Generar conductas preventivas en la comunidad politécnica con el objeto de minimizar los riesgos de infección con códigos maliciosos a través de los navegadores.
Curso de Seguridad en dispositivos
Dar a conocer a la comunidad politécnica el estado actual del mercado de los teléfonos inteligentes y el conocimiento de las distintas amenazas.
Investigaciones
Informar a la comunidad politécnica los principales proyectos de investigación en seguridad propuestos desde el CSIRT-EPN, si quieres participar en alguno de ellos contáctanos.

ALERTAS ACTUALES

Las versiones desde la 4.7 a la 5.7 de WordPress se ven afectadas por múltiples vulnerabilidades

Versiones inferiores a la OJS 3.3.0-5 implementan una vulnerabilidad de subida arbitraria de archivos sin necesidad de autenticación para el plugin plupload

Google, fabricante de Chrome, liberó el martes una nueva versión del navegador web para los sistemas operativos de Windows, Mac y Linux

Vulnerabilidad de ejecución de comandos remotos en la interfaz de administración de los routers Cisco Small Business RV110W, RV130, RV130W y RV215W

Utilizando los usuarios de Rasmus Lerdorf y Popov incluyeron código malicioso en el repositorio "php-src".

533 millones de números de teléfono de usuarios de Facebook filtrados en el Foro hacker, corespondiente a 106 países en todo el mundo.

El doble factor de autenticación es una medida de seguridad adicional, muchos servicios en internet ya implementan este mecanismo de seguridad para prevenir accesos no autorizados de terceros hacia las apicaciones de los usuarios finales

El servidor Git de PHP fue hackeado para agregar puertas traseras al código fuente de PHP

El servidor Git de PHP fue hackeado para agregar puertas traseras a través del protocolo SMB.

La vulnerabilidad de seguridad CVE-2021-22986, es una ejecución de comandos remotos (RCE) no autenticada.

Los investigadores del grupo Proofpoint detectaron el malware CopperStealer, el mismo que tiene como propósito robar las contraseñas almacenadas en los navegadores.

Vulnerabilidad de ejecución de comandos remotos y denegación de servicio de la interfaz de administración de los routers Cisco Small Business RV132W y RV134W

El sistema operativo Alma Linux,ya se encuentra disponibleya se encuentra disponible en el repositorio de software libre de la Escuela Politécnica Nacional

ThreatFox es una plataforma donde las personas pueden compartir sus indicadores de compromiso (IOC)ThreatFox es una plataforma donde las personas pueden compartir sus indicadores de compromiso (IOC), con la comunidad

Hackers irrumpen en “Sistemas bioquímicos” del laboratorio de la Universidad de Oxford que estudia Covid-19.

Vulnerabilidad de ejecución remota de código en componente gráfico de Windows, se identificó en el renderizado de texto de alta calidad de Microsoft DirectWrite.

El CNAME del juego de golpes de rastreadores: Análisis a gran escala de la evasión de seguimiento basada en DNS
Vulnerabilidad de ejecución de código remoto en el producto Vcenter,
el fabricante recomienda actualizar el producto.
Dile no al Phishing que amenaza tus activos financieros,
es urgente que la comunidad tenga las precauciones frente a estas evidentes amenazas de Phishing.
Se aproxima el fin de soporte para la versión 8.x de Centos para entornos de producción,
y dará paso a Centos Stream, una versión para testers.
El grupo de seguridad PT SWARM publicó un reporte en donde se detallan pasos para explotar,
4 vulnerabilidades de la solución de seguridad perimetral Palo Alto.
Avast anunció que al menos 28 extensiones para los navegadores Chrome y Edge fueron suspendidas de la tienda de aplicaciones de Google,
debido a que estas contenían software malicioso.
El grupo de ciberdelincuencia detrás del Ransomware FonixCrypter,
libera clave maestra de descifrado.
Desbordamiento de memoria en los binarios del aplicativo sudo
La vulnerabilidad permitiría que un usuario local sin privilegios pueda escalarlos hasta convertirse en el superusuario root.
Contraseñas robadas vía una Campaña de Phishing está disponible en Google Search,
Los operadores detrás de la campaña de phishing se centraban en las empresas de energía y construcción
El equipo de seguridad Ambionics descubrió una vulnerabilidad de ejecución remota de código, presente en el framework PHP Laravel en las versiones 8.4.2 o inferiores.
Boletín CheckPoint-Inteligencia de amenazas CheckPoint, proporcionada por proveedores de servicios.
DNSpooq - ¡El ataque Kaminsky está de vuelta!,
El protocolo DNS tiene un historial de vulnerabilidades que se remontan al famoso ataque Kaminsky del año 2008.
Fallo de seguridad de Windows 10 que ocasiona la pantalla azul de la muerte,
el fallo es reproducible accediendo a un Path específico del sistema
Fallo de seguridad presente en el atributo $i30 de NTFS de Windows 10,
aunque también se ha identificado el fallo en sistemas Windows XP.
Herramienta de modelado de amenazas STRIDE para anticipar los ciberataques, 
es una herramienta importante en el arsenal de un experto en seguridad. 
La empresa Bitdefender lanzó una herramienta gratuita,
para recuperar archivos que fueron cifrados con el malware Darkside.
Vulnerabilidades alertadas a Fortinet,
La empresa Positive Technologies alertó a Fortinet sobre varias vulnerabilidades.
Citrix lanza una nueva funcionalidad diseñada para bloquear a los atacantes,
que hacen uso de la característica Datagram Transport Layer Security (DTLS).
El equipo de investigación de CyberMDX descubre vulnerabilidad en los clientes de Dell Wyse Thin
Dos vulnerabilidades descubiertas por CyberMDX fueron publicadas por Dell el 21 de diciembre de 2020 como CVE-2020-29491 y CVE-2020-29492.
Fin de producto de Adobe Flash PlayerAdobe Flash Player,
después de 24 años de uso intensivo de Adobe Flash Player, se vislumbra el fin del producto.
Se accede a los documentos de la vacuna COVID-19 de Pfizer en el ciberataque a EMA,
"La Agencia Europea de Medicamentos (EMA) responsable de la aprobación de la vacuna COVID-19 ha sufrido un ciberataque.
Microsoft ha lanzado parches para sus sistemas operativos Windows Server, a partir de la versión 2012,
para arreglar la vulnerabilidad CVE-2020-16996 que afecta al servicio de Kerberos.
Fireeye, una empresa especializada en ciber seguridad, sufrió un ataque a su red interna,
aunque no se conoce la identidad de los atacantes, se sospecha de una acción comandada por una entidad gubernamental.
El Laboratorio de investigación Forescout, descubrió 33 vulnerabilidades que afectan a millones de dispositivos de IoT, OT y TI,
las cuales presentan un riesgo inmediato para las organizaciones de todo el mundo.
De acuerdo con el blog de Centos, la distribución de Linux cuya versión actual es la 8.X
cambiará de una rama de producción a una rama de desarrollo y dejará de tener soporte a partir del 31 de diciembre de 2020
Ataques de ransomware en infraestructuras de producción y de usuario final,
el creador del malware solicita un "rescate" para devolver los datos, caso contrario estos son publicados.
Drupal ha publicado actualizaciones de seguridad de emergencia para abordar una vulnerabilidad crítica,
con exploits conocidos que podrían permitir la ejecución arbitraria de código PHP en algunas versiones de CMS
El microparche gratuito de la empresa 0patch se enfoca en los sistemas Windows 7 y Windows Server 2008 R2,
que cuenten o no con las actualizaciones de seguridad extendidas que ofrece Microsoft a aquellas empresas con contratos de licenciamiento por volumen.
VMWare libera corrección para vulnerabilidad crítica de la estación de trabajo para ESXi,
VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad
Atacantes maliciosos están escaneando sitios de WordPress que implemente temas basados en Epsilon Framework
Se conoce que existen al menos 150.000 sitios que serían vulnerables.
Las empresas adoptan Kubernetes, pero carecen de herramientas de seguridad para mitigar el riesgo
las organizaciones no están protegiendo adecuadamente los datos almacenados en estos nuevos entornos nativos de la nube.
Los ataques de envenenamiento por caché DNS regresan debido a la debilidad de Linux,
el nuevo descubrimiento revive un error de 2008 que se pensaba estaba resuelto.
Google parcha dos vulnerabilidades de día cero de Chrome, 
Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchar dos vulnerabilidades de día cero.
Herramienta nueva: Plataforma cazadora de amenazas HELK de código abierto,
con capacidades de análisis avanzadas.
ThreatPursuit VM: Una máquina virtual de caza e inteligencia de amenazas
diseñada para que los analistas de inteligencia y malware, así como los cazadores de amenazas, se pongan en marcha.
End of Life para el producto Flash Player para el 31 de diciembre de 2020
por lo que se recomienda su desisntalación utilizando la actualización de Microsoft KB4577586
Vulnerabilidad CVE-2020-15999 que afecta a la librería Free Type
permitiría la ejecución remota de código Esta librería es utilizada por varios productos, uno de ellos es el navegador web Google, Chrome.
VMware lanza actualizaciones de seguridad para varios productos
Un atacante remoto podría aprovechar una de estas vulnerabilidades para tomar el control de un sistema afectado.
Adobe corrige una vulnerabilidad de seguridad crítica en Flash Player 
que podría ser explotada simplemente visitando un sitio web.
Vulnerabilidad CVE-2020-16898CVE-2020-16898
puede ser explotada de tal manera que se cause una ventana azul de la muerte.
Malware Black-T: Nueva variante de Cryptojacking de TeamTnt
variante de malware de criptojacking llamada Black-T, creada por TeamTnT.
Se reporta un fallo medio de Cross Site Scripting en el framework REST de Django
Esta vulnerabilidad afecta a versiones anteriores a la 3.11.2 y 3.12.0 de Django REST Framework.
Fallo que afecta a varios sistemas de protección ante amenzas y virus de fabricantes como:
Kaspersky, McAfee, Symantec, Fortinet, Check Point, Microsoft, entre otros.
El modelo de irresponsabilidad compartida en la nube te pone en riesgo
Este modelo es lo que sucede en las empresas cuando todo el mundo se centra en los resultados y la implementación rápida.
Vulnerabilidad CVE-2020-1472
permite escalar privilegios en servidores Windows.
Vulnerabilidades de alta gravedad parchadas en plugin de WordPress
Las vulnerabilidades encontradas permiten ataques de Cross-Site Scripting(XSS).
URLs evasivas en SPAM
Estos métodos de evasión de URL se esta enfocando en el panorama de spam farmacéutico.
ZeroLogon fallo que permite elevar privilegios
a cualquier usuario que tenga acceso al Controlador de Dominio.
Nueva Herramienta para divulgación de vulnerabilidades.
Microsoft Septiembre 2020, corrige 129 vulnerabilidades
Microsoft presenta 129 actualizaciones de seguridad en sus productos.
Nuevo Skimmer web roba datos de tarjetas de crédito
y los envía a ciberdelincuentes por medio de Telegram.
Problemas con la actualización del antivirus Windows Defender, para Windows 10
ya que permiten descargar virus y otros archivos al equipo.
Conti, el ransomware que ha tomado la posta del Trickbot Ryuk
lanzó su sitio web en donde publicará los datos de sus víctimas.
Darkside es un nuevo ransomware tiene como propósito atacar a un segmento específico
entre los que se encuentran las universidades, hospitales, gobierno, entre otros.
El FBI y la NSA reportan la existencia de un malware, llamado Drovorub
preparado para ciberataques, que fue creado en Rusia y se enfoca en el sistema Linux.
Error en el módulo PHP de vBulletin se corrige, para evitar ejecución de código remoto
la vulnerabilidad fue registrada como CVE-2019-16759.
Cisco publica actualizaciones de seguridad para múltiples productos
Un atacante remoto podría explotar una de estas vulnerabilidades para obtener información confidencial.
Fallo de seguridad en TeamViewer
permitiría a un atacante apoderarse de un equipo de forma remota.
Parches de BootHole causa problemas de arranque en múltiples distribuciones de Linux
La vulnerabilidad BootHole permite a los atacantes o malware modificar el archivo de configuración de GRUB2.
Descubren fallos de Seguridad en navegador Tor
Se trata de dos vulnerabilidades de día cero que Tor no ha resuelto.
4 Vulnerabilidades del Moodle
Se reporta 4 vulnerabilidades en Moodle que permitirían generar un ataque de denegación de servicio, escalar privilegios.
Vulnerabilidad en plugin para Wordpress
2 millones de usuarios afectados por la vulnerabilidad en el plugin para WordPress “All In One SEO Pack”.
Cifrado en Office 365 en clientes con licencias A1
Microsoft puso a disposición de sus clientes con licencia A1 las funcionalidades de cifrado de mensajes de correo para Office365(OME).
Vulnerabilidad conocida como SIGRed, afecta DNS bajo Windows Server
Esta vulnerabilidad permite ejecutar código remoto sobre servidores DNS implementados en Windows Server.
Vulnerabilidad en SMB 3.1.1 fue publicada por Microsoft
La vulnerabilidad permitiría exponer información sensible del kernel de Windows.
Comprender las ciber amenazas a las APIs
Explica las amenazas, desafíos y soluciones de seguridad de las interfaces de programación de aplicaciones (API).
Vulnerabilidad en equipo F5
Un fallo puede permitir a un atacante obtener control total del sistema.
Vulnerabilidades en Citrix
Permiten la inyección de código y robo de datos.
Las empresas Google y Apple, con sus navegadores Chrome y Safari
rechazaràn a partir del 1 de septiembre los certificados TLS que superen la validaciòn de 398 dìas.
Corrección de vulnerabilidades críticas 
en la popular puerta de enlace de escritorio remoto de Apache Guacamole.
Error crítico en proceso de Windows 10
Microsoft admite que las actualizaciones de junio desencadenan reinicios.
Vulnerabilidad en el empaquetador H26X de VLC
Se descubrió una vulnerabilidad que permite explotar un fallo de desbordamiento de buffer en el empaquetador H26X de VLC.
Vulnerabilidad en Cisco Webex Meeting
Cisco corrige graves defectos en el sistema Webex Meeting  para Sistemas Operativos Windows y Mac.
La importancia de priorizar efectivamente la remediación de las vulnerabilidades
algunos defectos no se parchan durante meses y años.
Ataques DDoS a gran escala del servicio DNS 
vulnerabilidad del protocolo DNS denominado NXNSAttack.
Consejos para proteger la red del Ransomware Dharma
Con el fin de protegerse de la variante DHARMA, o de cualquier otro Ransomware, es importante que utilice buenos hábitos informáticos y software de seguridad.
Interland, el juego de Google para enseñar seguridad online a los niños
Juego que pretende concienciar y enseñar a los niños los fundamentos de la seguridad en la red.
Vulnerabilidad en Plugin del Wordpress
Los errores de Plugin del WordPress pueden permitir que los hackers se apoderen de un millón de sitios.
DHS CISA proporciona recomendaciones sobre cómo asegurar la instalación de Office 365
El documento contiene configuraciones recomendadas al desplegar la instalación de Office 365.
Ataques de Phishing para suplantación en Microsoft Teams
Un atacante cibernético convincente que se hace pasar por notificaciones de Microsoft Teams con el fin de robar credenciales.
Robo de credenciales
Robo de credenciales y amenazas de Malware en mensajes falsos que utilizan los logos de empresas de videoconferencias.
Recomendaciones para evitar el Phishing
Conoce algunas recomendaciones para evitar ser víctima de robo de información.

 

Cómo Citarnos

Castellano: CSIRTEPN - Grupo  Respuesta a Incidentes de Seguridad de la Escuela Politécnica Nacional

Otro idioma: CSIRTEPN – National Polytechnic School Computer Emergency Response Team

Concepto de incidente

“Evento inesperado que compromete la operación de un sistema y su información, amenazando la confidencialidad, integridad o disponibilidad”

Ver Lista de incidentes

Contáctenos

Para contactarse con nosotros y resolver tus dudas o inquietudes, escríbenos a:

Correo:team@csirt-epn.edu.ec

Dirección: Madrid y Toledo Edificio de Aulas y Relación con el Medio Externo (EARME)
Planta Baja (Centro de Datos)

Teléfono: (+593) 22976300 Ext. 1436, 1452, 1453

Horario de Atención: De lunes a Viernes de 8H00 - 18H00

 

Reportar Incidente

Puedes reportar tu incidente de los siguiente forma:

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

No olvides incluir:

  • Nombres completos.
  • Correo electrónico
  • Teléfono – extensión
  • Dependencia-oficina
  • Comentario del incidente