Desde el CCN y la OSI nos informan de esta vulnerabilidad 0-day, ¿que significa esto? , pues que de momento no hay solución mediante parche. Si aconsejan realizar una modificacion en el registro de windows, tener actulizados todos los parches de office, y mitigar ataques con la instalacion de la aplicación microclaudia. Aquí tienes el enlace del aviso del CCN:
Si usas Firefox o Thunderbird actualizalos. Nivel de peligrosidad crítico.
Mozilla ha publicado un aviso de seguridad (2022-19) para corregir una serie de vulnerabilidades en sus navegadores web Firefox, Firefox para Android, Firefox ESR (versión con ciclo de asistencia extendido diseñada para servir a grandes entornos empresariales) y el cliente de correo electrónico desarrollado por Mozilla, Thunderbird.
En el aviso publicado se incluyen 2 vulnerabilidades calificadas por el fabricante con una severidad crítica. Estos errores fueron descubiertos por el investigador Manfred Paul a través de la Iniciativa Zero-Day de Trend Micro. Estas vulnerabilidades permiten a un atacante la ejecución remota de código JavaScript en el sistema atacado.
Resto del aviso publicado por el CCN lo puedes ver aquí https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/11790-ccn-cert-av-10-22-actualizaciones-de-seguridad-para-firefox-firefox-esr-firefox-para-android-y-thunderbird.html
Publicado nuevo Esquema Nacional de Seguridad.
- El Real Decreto 311/2022, de 3 de mayo, asigna al Centro Criptológico Nacional el papel de coordinador público a nivel estatal de la respuesta técnica de los equipos de respuesta a incidentes, a través del CCN-CERT; el desarrollo de programas de sensibilización, concienciación y formación dirigidos al personal de las entidades del sector público y la divulgación de buenas prácticas y avisos de ciberseguridad.
- Entre las novedades del nuevo ENS se encuentra la incorporación de la figura del perfil de cumplimiento, el establecimiento de un protocolo de actuación ante ciberincidentes y un nuevo sistema de codificación de los requisitos de las medidas de seguridad.
Consultalo en https://www.boe.es/boe/dias/2022/05/04/pdfs/BOE-A-2022-7191.pdf?idU=1
Resto del comunicado del CCN CERT en https://www.ccn-cert.cni.es/seguridad-al-dia/actualidad-ccn/11745-actualizado-el-esquema-nacional-de-seguridad-en-el-ambito-del-sector-publico.html
Para universidades ya se publicó el perfil de cumplimiento. Lo puedes ver en:
- CCN-STIC-881A. Perfil de Cumplimiento Específico Universidades
- Anexo I. Política de Seguridad Universidades
- Anexo II. Plan de Adecuación al ENS Universidades
El FBI alerta sobre la amenaza de BlackCat.
La proliferación de nuevos grupos y herramientas dedicadas al ransomware es, siempre, una muy mala noticia. Y es que, aunque en ocasiones tenemos la sensación de que ya existe una cierta saturación de organizaciones cibercriminales dedicadas en particular a esta disciplina, objetivamente hablando, por desgracia, en realidad todavía queda bastante margen para el crecimiento en este sentido, como testarudamente nos va demostrando la actualidad.
Resto del art. lo puede ver en https://www.muyseguridad.net/2022/04/25/el-fbi-alerta-sobre-la-amenaza-de-blackcat/
El FBI no da algunos consejos para no verte afectado:
- Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios activos en busca de cuentas de usuario nuevas o no reconocidas.
- Realizar regularmente copias de seguridad de los datos con air gap y proteger con contraseña las copias de seguridad fuera de línea.
- Verificar que las copias de datos críticos no sean accesibles para su modificación o eliminación desde el sistema donde residen los datos.
- Revisar las programaciones en busca de tareas programadas no reconocidas. Adicionalmente, revisar manualmente las tareas programadas definidas o reconocidas por el sistema operativo en busca de pasos y/o acciones dentro de las mismas no identificables/reconocibles.
- Revisar los registros del software de seguridad en busca de indicios de que se hayan desactivado inesperadamente.
- Implementar segmentación de la red.
- Exigir siempre credenciales de administrador para la instalación de software.
- Implementar un plan de recuperación para mantener y conservar varias copias de datos y servidores sensibles o de propiedad en una ubicación físicamente separada, segmentada y segura (por ejemplo, disco duro, dispositivo de almacenamiento externo con air gap y la nube).
- Instalar actualizaciones y parches de los sistemas operativos, el software y el firmware tan pronto como se publiquen las actualizaciones y podamos probarlas.
- Utilizar la autenticación multifactorial (2FA o MFA) siempre que sea posible.
- Cambiar regularmente las contraseñas de los sistemas y cuentas de red, evitar reutilizar las contraseñas para diferentes cuentas e imponer dicha política en toda la red.
- Desactivar los puertos de acceso remoto/protocolo de escritorio remoto (RDP) no utilizados y supervisar los registros de acceso remoto/RDP.
- Auditar las cuentas de usuario con privilegios administrativos y configurar los controles de acceso teniendo en cuenta los mínimos privilegios.
- Instalar y actualizar con frecuencia el software antivirus y antimalware en todos los hosts.
- Utilizar exclusivamente redes seguras y evitar a toda costa el uso de redes WiFi públicas salvo necesidad mayor. En tales casos, hacer uso de redes privadas virtuales para proteger dichas conexiones.
- Configurar el servicio de correo electrónico para que siempre se muestre un aviso de ello en los mensasjs recibidos desde cuentas que no pertenezcan a la organización.
- Desactivar los hipervínculos en los correos electrónicos recibidos.
Nueva campaña del malware Emotet.
Desde INCIBE se ha detectado recientemente un repunte del malware Emotet, un tipo de troyano que se propaga a través del envío de correos fraudulentos. El objetivo es que el receptor abra los archivos adjuntos en el correo electrónico y descargue e instale un adjunto malicioso, o acceda a un enlace no confiable donde descargar el malware, para finalmente pasar a formar parte de la botnet Emotet.
El resto de la alerta la puedes leer en https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-nueva-campana-malware-emotet.
Cuidado con los adjuntos de los email’s que recibas.