Boletín 20 de Enero

  1. Principales Vulnerabilidades de la semana

  2. Comienza oficialmente la obligatoriedad del cumplimiento del Reglamento DORA (Digital Operational Resilience Act)

  3. Análisis técnico de la fuga de información sufrida por Telefónica la semana pasada

Principales Vulnerabilidades de la semana

𝗩𝘂𝗹𝗻𝗲𝗿𝗮𝗯𝗶𝗹𝗶𝗱𝗮𝗱 𝗭𝗲𝗿𝗼-𝗖𝗹𝗶𝗰𝗸 𝗥𝗖𝗘 𝗖𝗩𝗘-𝟮𝟬𝟮𝟱-𝟮𝟭𝟮𝟵𝟴 (𝗖𝗩𝗦𝗦: 𝟵.𝟴) - 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗢𝘂𝘁𝗹𝗼𝗼𝗸

Microsoft ha lanzado una actualización urgente para solucionar la vulnerabilidad 𝗖𝗩𝗘-𝟮𝟬𝟮𝟱-𝟮𝟭𝟮𝟵𝟴, una grave falla de 𝗲𝗷𝗲𝗰𝘂𝗰𝗶𝗼́𝗻 𝗿𝗲𝗺𝗼𝘁𝗮 𝗱𝗲 𝗰𝗼́𝗱𝗶𝗴𝗼 (𝗥𝗖𝗘) en Microsoft Outlook. Este tipo de vulnerabilidad, conocida como "𝗰𝗲𝗿𝗼 𝗰𝗹𝗶𝗰", permite a los atacantes ejecutar código malicioso simplemente enviando un correo electrónico malicioso, 𝘀𝗶𝗻 𝗻𝗲𝗰𝗲𝘀𝗶𝗱𝗮𝗱 𝗱𝗲 𝗾𝘂𝗲 𝗹𝗮 𝘃í𝗰𝘁𝗶𝗺𝗮 𝗶𝗻𝘁𝗲𝗿𝗮𝗰𝘁𝘂́𝗲 𝗰𝗼𝗻 𝗲𝗹 𝗺𝗲𝗻𝘀𝗮𝗷𝗲.
Noticia | Boletín | NIST

Más actualizaciones de Seguridad en Microsoft

El parche de Microsoft del martes de enero de 2025 corrige 8 ZeroDays y 159 flaws. Este martes de parches también corrige doce vulnerabilidades críticas, entre las que se incluyen fallos de divulgación de información, elevación de privilegios y ejecución remota de código.

Vulnerabilidad crítica en FortiOS y FortiProxy

Fortinet siempre es un fijo en esta sección, en este caso se trata de una Vulnerabilidad Crítica (CVE-2024-55591) para la que ya han liberado un parche de seguridad.

Precisamente sobre Fortinet conocíamos esta semana que ha sufrido una fuga que compromete configuraciones y credenciales VPN de 15.000 dispositivos FortiGate

Comienza oficialmente la obligatoriedad del cumplimiento del Reglamento DORA (Digital Operational Resilience Act)

Este reglamento establece un marco integral para garantizar la ciberresiliencia del sector financiero, apoyándose en cuatro pasos fundamentales:


1️⃣ Preparación: Definir planes de continuidad, gestionar los riesgos digitales y evaluar la ciberresiliencia de manera continua.
2️⃣ Resistencia: Implementar medidas de seguridad robustas que permitan prevenir y mitigar el impacto de incidentes de ciberseguridad.
3️⃣ Respuesta: Establecer protocolos efectivos para actuar rápidamente en caso de incidentes.
4️⃣ Recuperación: Garantizar la continuidad del negocio y la recuperación ágil tras cualquier interrupción operativa.

Análisis técnico de la fuga de información sufrida por Telefónica la semana pasada

En el boletín de la semana pasada, comentábamos una posible filtración de datos de Telefónica, que supuestamente exponía datos recopilados de su sistema de ticketing (Jira). Todas estas informaciones se han ido confirmando y ya tenemos muchos certezas sobre cómo se produjo el ataque.

Los investigadores de Hudson Rock hablaron con los autores de la amenaza y, según ellos, se utilizó malware infostealer privado para comprometer a más de 15 empleados. Esto proporcionó a los atacantes credenciales críticas que les permitieron obtener el acceso inicial.

En la imagen superior podemos ver una captura del Stealer instalado en uno de los equipos. Se puede ver el listado de software instalado, credenciales robadas (entre ellas las de Jira) así como información del sistema.

Una vez dentro, los atacantes, parte del grupo Hellcat, utilizaron estratégicamente la ingeniería social para ampliar su acceso. En particular, se dirigieron a dos empleados con privilegios administrativos, engañándoles para que revelaran el servidor correcto para forzar el acceso SSH. Este enfoque polifacético pone de manifiesto la complejidad cambiante de las ciberamenazas.

Se confirma que tuvieron acceso a más de 500.000 tickets de Jira, 5.000 documentos internos (de Telefónica y de clientes) así como emails de más de 24.000 empleados.

SOC 24/7

Nuestro servicio de ciberSOC desarrolla una monitorización de seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente de seguridad.

Auditoría de Seguridad

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.