Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Guías, estudios e informes

Publicaciones derivadas de un proceso de Observatorio Tecnológico que contempla la monitorización de diferentes aspectos relaciones con el ámbito de la ciberseguridad como por ejemplo ciberamenazas con un impacto significativo o evolución de estas, cambios legislativos, evolución tecnológica, buenas prácticas, etc.

Resumen de Avisos SCI de Junio 2022

Este es el resumen de nuestro servicio de Avisos de seguridad del mes de junio. En él encontrarás todos los avisos SCI que en el BCSC hemos recopilado junto al Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE).

Resumen de Avisos Técnicos de Junio 2022

Este es el resumen de nuestro servicio de Avisos de seguridad del mes de junio. En él encontrarás todos los avisos técnicos que en el BCSC hemos recopilado junto al Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE).

Informe de vulnerabilidad Zero-Day MiVoice Connect

Mitel ha hecho público un aviso de seguridad en el que se aborda una vulnerabilidad de ejecución remota de código que afecta al componente Mitel Service Applicance de MiVoice Connect basado en Linux. Esta vulnerabilidad, rastreada bajo el CVE-2022-29499 y asignada una puntuación CVSSv3 de 9.8 afecta a distintas versiones del producto mencionado, y permite a un atacante remoto ejecutar comandos de Shell arbitrarios en el sistema de destino. Este nuevo fallo de día cero, descubierto por el investigador Patrick Bennett, ha sido tratado recientemente en los medios de comunicación debido a su intento de explotación para obtener acceso inicial a la red y realizar posibles ataques de ransomware. Además, los actores de amenazas han buscado realizar amplificaciones de ataques DDoS de gran volumen mediante su explotación. Una explotación exitosa de esta vulnerabilidad puede suponer un compromiso completo del sistema vulnerable, por lo que en base a las graves repercusiones que puede acarrear, la solución radica en seguir las instrucciones de mitigación proporcionadas por el fabricante.

Informe de vulnerabilidad OT:Icefall

Vedere Labs, de la compañía tecnológica Forescout, en colaboración con la Agencia de ciberseguridad y seguridad de las infraestructuras (CISA,) ha publicado un total de 56 vulnerabilidades -de las cuales algunas recibieron una puntuación según la escala CVSS3 de hasta 9,8 sobre 10- designadas conjuntamente como "OT:Icefall" y que afectan a los dispositivos de diez proveedores de tecnología operativa (OT) en varios entornos de infraestructura crítica. Una explotación exitosa de estas podría permitir que un atacante con acceso a la red de un dispositivo objetivo vulnerable logre ejecutar código de forma remota (RCE), modificar la configuración, manipular la lógica, los archivos y el firmware de los sistemas OT, evadir la autenticación, comprometer credenciales y causar una denegación de servicio (DoS). En base a las graves repercusiones que podría acarrear una correcta explotación de estas vulnerabilidades, muchas de las cuales afectan a la funcionalidad principal del sistema, la compañía ha señalado que no va a revelar los detalles técnicos completos. No obstante, se ha divulgado una serie de instrucciones de mitigación dirigidas a los productos afectados hasta que se publique el parche oficial.

Informe de vulnerabilidad Microsoft CVE-2022-26937

Microsoft ha hecho pública una vulnerabilidad a la que ha asignado una puntuación de 9,8 según la escala CVSSv3, calificándola como crítica, que afecta a distintas versiones de Windows Server. Una explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario (RCE) del sistema de archivos de red de Windows.

Actualizaciones de seguridad de Microsoft - Junio 2022

Microsoft ha publicado las actualizaciones de seguridad del mes junio de 2022. Con estas actualizaciones, se corrigen 57 vulnerabilidades, siendo 3 categorizadas como críticas, 53 como importantes y 1 con severidad moderada. Asimismo, se suman 4 para el navegador Edge, basado en Chromium, para las que no se ha establecido un valor de severidad. Estas vulnerabilidades afectan a productos como Microsoft Office, Microsoft Office Excel, Microsoft Office SharePoint, SQL Server, Windows Powershell o Windows Defender entre otros. La clasificación de las vulnerabilidades según su descripción es la siguiente: 1 vulnerabilidad de suplantación (spoofing), 3 vulnerabilidades de denegación de servicio, 7 vulnerabilidades de divulgación de información, 27 vulnerabilidades de ejecución remota de código, 12 vulnerabilidades de elevación de privilegios, 1 vulnerabilidad de bypass, 2 vulnerabilidades de memoria fuera de límite,1 vulnerabilidad SRBDS (Special Register Buffer Data Sampling), 1 vulnerabilidad SBDR (Shared Buffers Data Read), 1 vulnerabilidad DRPW (Device Register Partial Write), 1 vulnerabilidad SBDS (Shared Buffer Data Sampling). Desde el BCSC, recomendamos una rápida aplicación de estas actualizaciones.

Actualizaciones de seguridad de SAP - Junio 2022

SAP ha publicado las actualizaciones de seguridad para múltiples productos correspondientes al mes de junio de 2022. En esta ocasión, se notifican 10 nuevas notas de seguridad, a las que se añaden 2 actualizaciones de las notas de seguridad publicadas con anterioridad. De todas ellas, 1 tiene carácter crítico, 2 alto, 7 medio y 2 bajo. La entidad pone el foco en esta ocasión en una actualización de una nota de seguridad publicada en abril de 2018, con identificador 2622660, de carácter crítico, que afecta al navegador Google Chromium en SAP Business Client, el cual está integrado como parte de un motor de renderizado de código abierto del navegador web de Google. Con la actualización se corrigen las vulnerabilidades que SAP Business Client hereda de navegadores web de terceros como Google Chromium. Desde el BCSCS recomendamos la aplicación de estas actualizaciones en cuanto sea posible.

Actualizaciones de seguridad de Android - Junio 2022

Google ha publicado las actualizaciones de seguridad de Android del mes de junio de 2022. De esta manera, se corrigen 45 vulnerabilidades de las versiones 10, 11 y 12 del sistema operativo Android y componentes asociados, y 79 vulnerabilidades que afectan a los dispositivos móviles Pixel de Google en los modelos que van desde Pixel 3 a Pixel 6. De las 45 vulnerabilidades corregidas para Android, 5 tiene una severidad crítica y 40 alta. En cuanto a los dispositivos Google Pixel, la severidad de las vulnerabilidades se corresponde con 5 críticas, 13 alta y 61 moderadas. Desde el BCSC, se recomienda la rápida aplicación de las actualizaciones para evitar riesgos.

Informe malware BlackCat

BlackCat, también conocido como ALPHV, es una nueva versión del antiguo ransomware BlackMatter, en el que se ha reescrito todo su código en Rust, un lenguaje de programación más seguro, más sencillo de desarrollar, concurrente, multiplataforma y multiparadigma. Al igual que la gran mayoría del ransomware de la actualidad, el grupo detrás de BlackCat ofrece su herramienta como un servicio (RaaS). Varias empresas de seguridad han notificado que los dominios utilizados durante los ataques de BlackMatter se han visto reutilizados durante los ataques de BlackCat relacionando de forma directa a ambas familias. Durante el análisis de esta nueva familia se ha podido acceder a la plataforma donde los atacantes publican la información extraída durante el ataque. En ella, se pueden observar las diferentes empresas que se han visto afectadas debido a que no utilizan un dominio distinto por cada uno de los ataques. Las principales características de esta familia son: eliminación de las copias de seguridad locales, eliminación de los snapshots en sistemas ESXi, eliminación de los eventos del sistema, configuración en formato JSON cifrada con parte del parámetro "--access-token", propagación por la red, haciendo uso de PsExec y credenciales de administrador y uso combinado de los algoritmos Salsa20 y RSA, para la realización del cifrado de los ficheros.

Actualizaciones de seguridad de Apple - Mayo 2022

Apple ha publicado 92 actualizaciones de seguridad durante el mes de mayo de 2022 que afectan al navegador Safari, a las versiones de su sistema operativo Catalina, Monterey y Big Sur, también a Apple Tv, Apple Watch, al entorno de desarrollo Xcode, al sistema operativo iOS para dispositivos Iphone e IPadOS para dispositivos Ipad y a ITunes en su versión para Windows. La compañía no publicó ninguna actualización de seguridad en abril, pero en esta ocasión vuelve a centrar la atención, como sucedió en el mes de marzo, en la vulnerabilidad con identificador CVE-2022-22675. No ha trascendido el grado de severidad de la misma, aunque se conoce que está siendo explotada activamente. Por otro lado, se han resuelto otras vulnerabilidades con la última actualización de los sistemas operativos Big Sur y Catalina. Asimismo, también se han eliminado fallos de seguridad que conducían a la elevación de privilegios o la fuga de memoria, entre otras acciones.