alertas de ciberseguridad
consulta las alertas de ciberseguridad
QNAP corrige cuatro vulnerabilidades
El día 4/10/2021, QNAP comunica que se han corregido 4 vulnerabilidades, 2 de ellas de gravedad ALTA. Estas permiten a los atacantes realizar ataques de tipo XSS (Cross-site scripting) e inyectar código con fines maliciosos.
Los dispositivos afectados son:
Dispositivos QNAP EOL – productos descatalogados – que ejecutan QVR
- Versiones anteriores a 5.1.5 compiliación 20210902.
Dispositivos NAS de QNAP que ejecutan Photo Station
- Versiones anteriores a 6.0.18
- Versiones anteriores a 5.7.13
- Versiones anteriores 5.4.10
Dispositivos NAS de QNAP que ejecutan Image2PDF
- Versiones anteriores a 2.15
¡ATENCIÓN!
Se recomienda comprobar el estado del firmware del dispositivo, así como el estado del soporte de las aplicaciones afectadas.
En la nota oficial de seguridad publicada por INCIBE se explica un Workaround para mitigar esta vulnerabilidad.
Para actualizar los dispositivos QVR:
- Inicie sesión en QVR como administrador.
- Vaya a “Panel de control > Configuración del sistema > Actualización del firmware”.
- En “Live Update”, haga clic en “Check for Update”.
- Se descarga e instala la última actualización QVR disponible.
Para actualizar Photo Station o Image2PDF:
- Inicie sesión en QTS o QuTS hero como administrador.
- Abra el App Center y luego haga clic en el icono de la lupa, aparecerá un cuadro de búsqueda.
- Escriba “Photo Station” o “Image2PDF” y luego presione ENTER.
- Haga clic en Actualizar y aparecerá un mensaje de confirmación.
- Nota: El botón Actualizar no está disponible si ya está actualizado.
- Cuando aparezca Aceptar, haga clic en él y significará que la aplicación está actualizada
En Encora somos expertos en ciberseguridad y podemos ayudarte a solventar este y otros problemas en tu compañía.
VULNERABILIDAD CRÍTICA
MICROSOFT WINDOWS (CVE - 2021 - 40444)
El fabricante está investigando una vulnerabilidad de ejecución remota de código (RCE) en MSHTML, un componente de Internet Explorer, que está siendo atacado activamente y podría afectar a Microsoft Windows, mediante el uso de documentos de Microsoft Office especialmente diseñados para uso malicioso.
Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office atacando al motor del navegador.
El atacante tendría por eso que convencer al usuario de que abra el documento malicioso.
Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tienen menos probabilidades de verse afectados que aquellos que operan con derechos de administrador.
Versiones Afectadas:
Para sistemas de 32-bits y de 64-bits:
- Windows 10 y versiones 1607, 1809, 1909, 2004, 20H2 y 21H1
- Windows 7 Service Pack 1
- Windows 8.1
- Windows Server 2008 Service Pack 2 y 2008 Service Pack 2 (Server Core installation)
Para sistemas de 64-bits:
- Windows Server 2008 R2 Service Pack 1 y 2008 R2 Service Pack 1 (Server Core installation)
- 2012 y 2012 R2; ambas también para instalaciones de Server Core
- 2016, 2019 y 2022: en los tres casos también para instalaciones de Server Core
- 2004 (Server Core installation) y 20H2 (Server Core installation)
Para sistemas ARM64:
- Windows 10 versiones 1809, 1909, 2004, 20H2 y 21H1
- Windows RT 8.1
Microsoft aún no ha publicado una actualización que solucione la vulnerabilidad.
Hasta su publicación, aqui os mostramos algunas acciones de prevencion:
- Abrir los documentos Microsoft Office descargados de Internet en modo de Vista Protegida, de esta forma el ataque no tendrá efecto.
- Actualizar y activar Microsoft Defender ya que proporciona detección y protección para esta vulnerabilidad.
En caso de no utilizar Microsoft Defender mantener nuestro antivirus actualizado.
En la nota oficial de seguridad publicada por Microsoft se explica un Workaround para disminuir temporalmente esta vulnerabilidad.
Hay que tener en cuenta que esto supone modificar el registro de Windows y reiniciar el sistema.
⚠️ ¡ATENCIÓN! ⚠️
Utilizar el editor del registro de forma incorrecta, puede causar graves problemas que pueden requerir la reinstalación del sistema operativo, en este caso en concreto haciendo las modificaciones indicadas por Microsoft no debería tener ninguna consecuencia ya que afectaría únicamente al Internet Explorer.
En Encora somos expertos en ciberseguridad y podemos ayudarte a solventar este y otros problemas en tu compañía.
Auditoría del entorno Azure AD
Consulta aquí nuestro portafolio de Ciberseguridad.