Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Guías, estudios e informes

Publicaciones derivadas de un proceso de Observatorio Tecnológico que contempla la monitorización de diferentes aspectos relaciones con el ámbito de la ciberseguridad como por ejemplo ciberamenazas con un impacto significativo o evolución de estas, cambios legislativos, evolución tecnológica, buenas prácticas, etc.

microsoft exchange

Actualización de seguridad Servidores Exchange

Microsoft ha publicado una actualización urgente fuera del ciclo habitual de "Patch Tuesday" para corregir una serie de vulnerabilidades Zero Day que afectan a los sistemas Microsoft Exchange Server 2013, 2016 y 2019. Aunque ya se encuentra fuera de soporte, teniendo en cuenta la criticidad de la vulnerabilidad, Microsoft también ha publicado un paquete de actualización para Microsoft Exchange Server 2010.

Troyano DRIDEX

El modus operandi que emplea es la utilización de documentos ofimáticos con macros maliciosas para descargar la primera etapa del malware, la cual se encarga de realizar un reconocimiento del sistema y descargar e implantar la carga principal de Dridex. Su desarrollo se atribuye al grupo cibercriminal ruso autodenominado como " Evil Corp" al cual se le conoce por otros nombres como "TAE505", "SectorJ04" " INDRIK SPIDER", "GRACEFUL SPIDER" "GOLD TAHOE" o Dudear" y el cual se estima que ha podido generar más de 100 millones de dólares de beneficio con sus actividades ílicitas. Dridex representa una amenaza significativa y debe ser tenida en especial consideración por el impacto que puede suponer a la organización a la que afecte.

Boletín de Seguridad de Microsoft de febrero 2021

Microsoft ha publicado el boletín mensual de parches de seguridad para el mes de febrero de 2021, conocido como "Patch Tuesday". Este mes se han publicado correcciones para 56 vulnerabilidades que afectan a productos tales como Windows Wim32K, Microsoft Exchange Server, Visual Studio, Windows Defender, Windows, TCP/IP, aplicaciones de la suite Office (Excel, Power Point, SharePoint, Outlook), el navegador Edge, etc. Se trata de 11 vulnerabilidades críticas, 2 moderadas y 43 clasificadas como importantes. Entre todas ellas se ha reportado una vulnerabilidad Zero Day que ha sido activamente explotada y afecta a Windows Win32k.

Vulnerabilidad en Libgcrypt

Tavis Ormandy, investigador del "Project Zero" de Google, una iniciativa centrada en identificar vulnerabilidades en software de uso extendido ha descubierto una vulnerabilidad crítica en la versión 1.9.0 de la librería libgcrypt, utilizada, entre otros, por la aplicación GnuPG. La explotación de dicha vulnerabilidad permitiría la ejecución remota de código, mediante el procesamiento de un fichero especialmente diseñado para aprovechar el fallo.

zero days ios

Vulnerabilidades zero-days en ios

Apple ha hecho públicas tres vulnerabilidades de tipo zero-day catalogadas como críticas que afectan a productos con sistemas operativos macOS e IOS. La primera de ellas afecta al kernel, parte fundamental del sistema operativo que permite al resto del software acceder al hardware. Las otras dos vulnerabilidades se descubrieron en el motor del navegador WebKit, desarrollado por Apple para Safari. El propio fabricante insta a actualizar a las versiones iOS 14.4 y iPadOS 14.4 cuanto antes para solucionar estos fallos.

SUDO

Vulnerabilidad en SUDO

Investigadores de seguridad de la empresa Qualys han alertado sobre una vulnerabilidad crítica en la utilidad SUDO, presente en casi la totalidad de sistemas operativos basado en Unix y Linux. Este programa permite ejecutar instrucciones con los privilegios de seguridad del usuario root (usuario que tiene acceso administrativo al sistema) siempre y cuando se tengan privilegios o se conozca la contraseña de dicho usuario. Debido al fallo detectado, cualquier usuario local podría obtener privilegios de usuario root en un equipo o dispositivo vulnerable comprometiendo así la seguridad del sistema.

Egregor

Ransomware Egregor

Egregor es un malware de tipo ransomware, en activo desde septiembre de 2020, que según ha alertado el FBI ha afectado a más de 150 empresas a lo largo del mundo, entre las cuales se encuentran algunas tan conocidas como Ubisoft o Crytek, cuya actividad se centra en el desarrollo de videojuegos.

Boletín de Seguridad de Microsoft de enero 2021

Microsoft ha publicado el boletín mensual de parches de seguridad para el mes de enero de 2021, conocido como "Patch Tuesday". Este mes se han publicado correcciones para 83 vulnerabilidades que afectan a productos tales como Microsoft Defender, Visual Studio, Hyper-V, WalletService, aplicaciones de la suite Office (Excel, Power Point, SharePoint, Outlook), el navegador Edge, etc. Se trata de 10 vulnerabilidades críticas y 73 clasificadas como importantes. Entre todas ellas se ha reportado una vulnerabilidad Zero Day con evidencias de haber sido explotada que afecta a Microsoft Defender así como una vulnerabilidad hecha pública el pasado diciembre en el servicio Windows splwow64, que no habría sido explotada según las informaciones de Microsoft.

Ransomware REvil

REvil, también conocido como Sodinokibi, es un malware de tipo ransomware descubierto el 17 de abril de 2019 por Secureworks Counter Threat Unit (CTU). Saltó a la luz tras comprometer a Grubman Shire Meiselas & Sacks Gaga, Madonna, Mariah Carey, Nicky Minaj, Bruce Springsteen y U2, entre otros.

Vulnerabilidades en pilas TCP/IP de Treck

Se han hecho públicas cuatro vulnerabilidades, 2 de ellas críticas, en una librería de software TCP/IP de bajo nivel desarrollada por Treck, que utilizada de forma malintencionada podría permitir a un atacante remoto ejecutar código o provocar una denegación de servicio (DoS). La pila TCP/IP integrada de Treck se encuentra implementada en todo el mundo principalmente en sistemas de fabricación, tecnologías de la información y sectores críticos como la salud y el transporte.