Alertas y avisos

Nivel de alerta
Crítico

Se han hecho públicas nueve vulnerabilidades, cuatro de ellas críticas, que afectan a distintos modelos de switches de Cisco. Se trata de posibles desbordamientos de buffer que permitirían ataques remotos de denegación de servicio o incluso ejecución de código arbitrario en los dispositivos.

Los modelos afectados son los siguientes:

Nivel de alerta
Alto

Se ha detectado una vulnerabilidad grave en un plugin muy utilizado en el servicio WordPress (Advanced Custom Fields y Advanced Custom Fields Pro) que permitiría ataques de Cross Site Scripting (XSS).

A pesar de que las condiciones de explotación de la vulnerabilidad no permiten que el ataque pueda ser iniciado por cualquiera que acceda al sitio web sin iniciar sesión con los privilegios adecuados, en previsión de otras posibilidades se recomienda la actualización, que ya está disponible, de manera inmediata.

Nivel de alerta
Muy alto

El CCN-CERT avisa de que han llegado a su conocimiento una serie de incidentes con dos factores comunes: el ransomware Blackcat y el acceso a las redes objetivo utilizando credenciales legítimas obtenidas mediante el compromiso de cuentas utilizadas por proveedores de servicios.

Blackcat es una familia de malware que se ofrece como ‘Ransomware as a Service’, es decir, ha sido desarrollado por un individuo o grupo criminal que lo vende a terceros para que sean ellos quienes lo exploten.

Nivel de alerta
Alto

El Grupo de Análisis de Amenazas de Google ha detectado la explotación activa de la vulnerabilidad clasificada como CVE-2023-2033

No se harán públicos todos los detalles hasta que se obtenga un nivel adecuado de seguridad mediante la aplicación de las actualizaciones correspondientes por parte de la mayoría de los usuarios.

Nivel de alerta
Alto

Las vulnerabilidades se han catalogado como CVE-2023-28206 y CVE-2023-28205, respectivamente y hasta el momento no han recibido una calificación CVSS, aunque se presume que será alta en ambos casos al poder permitir la ejecución de código arbitrario, en el primer caso con privilegios de kernel.

Esta es la lista de dispositivos afectados:

  • iPhone 8 y posterior

  • iPad Pro (todos los modelos)

  • iPad Air 3.ª generación y posteriores

  • iPad 5.ª generación y posteriores

Nivel de alerta
Crítico

HP informa del hallazgo de un fallo de seguridad (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet gestionadas. Se le ha asignado una puntuación de gravedad de 9,1 sobre 10 según el estándar CVSS v3.1, aunque se valora que la incidencia será limitada dado que solo afecta a impresoras con la versión 5.6 del firmwareFutureSmart e IPsec habilitado.

Los modelos afectados son los siguientes:

HP Color LaserJet Enterprise M455

HP Color LaserJet Enterprise M480

HP Color LaserJet E45028

HP Color LaserJet E47528

Nivel de alerta
Crítico

3CX DesktopApp se utiliza para conferencias de voz y vídeo, y permite enrutar llamadas de centralitas privadas. El ataque busca la sustitución de las versiones legítimas del producto por un malware de tipo troyano.

Los productos afectados son los siguientes:

  • Electron Windows App publicado en la Update 7, versiones:

    • 18.12.407;

    • 18.12.416.

  • Electron Mac App, versiones:

    • 18.11.1213;

    • 18.12.402;

    • 18.12.407;

Nivel de alerta
Crítico

Google ha emitido una alerta sobre los teléfonos Android con chipset Exynos de Samsung: pueden ser pirateados de forma remota, sin necesidad de intervención por parte de la víctima.

Si un ataque tiene éxito, el hacker podría acceder a los datos que pasan por esos chipsets, utilizados en muchos dispositivos, recogiendo información de llamadas y mensajes de texto. Lo único que necesitaría conocer un cibercriminal es el número de teléfono que va a atacar.

Se ha informado de un total de 18 vulnerabilidades de día cero, cuatro de ellas particularmente graves:

Nivel de alerta
Crítico

Se ha constatado la explotación activa por parte de cibercriminales de dos vulnerabilidades críticas que afectan a estos productos de Microsoft.

Las vulnerabilidades están siendo explotadas de forma activa y no requieren de interacción por parte de los usuarios:

Nivel de alerta
Crítico

Fortinet, una compañía que proporciona productos orientados a la ciberseguridad, ha emitido una advertencia sobre una nueva vulnerabilidad crítica que podría permitir a los atacantes ejecutar código de forma remota sin autenticación previa.

La vulnerabilidad afecta a FortiManager y FortiAnalyzer, dos herramientas de gestión utilizadas para monitorizar y analizar el tráfico de red y le ha sido asignada una puntuación CVSS de 9.8 sobre 10.