[vc_row][vc_column][vc_custom_heading text=»Vulnerablidad Zero-Day en iOS» use_theme_fonts=»yes»][vc_column_text]El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT) ha publicado un aviso respecto a dos vulnerabilidades Zero-Day en la aplicación de correo nativa de iOS, MobileMail o, en su caso, Maild, que afectan a usuarios tanto en iPAD como en iPHONE, que podrían permitir a los atacantes la ejecución de código de forma remota a través del envío de un correo electrónico, especialmente diseñado, al buzón del usuario objetivo.[/vc_column_text][vc_column_text]Estas vulnerabilidades no han recibido identificador CVE (Common Vulnerabilities and Exposures) ni se encuentran registradas en la base de datos del NIST (National Institute of Standards and Technology), por lo que no han sido analizadas ni cuentan con puntuación en base a la escala CVSS v3.[/vc_column_text][vc_message message_box_color=»danger» icon_fontawesome=»fas fa-exclamation-triangle»]No obstante, teniendo en cuenta las evidencias de explotación activa y la ausencia de parche que las solucione, las vulnerabilidades han sido calificadas como críticas.[/vc_message][vc_custom_heading text=»Recursos afectados» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Todas las versiones de iOS a partir de la versión 6 son vulnerables, a excepción de iOS 13.4.5 beta 2 lanzada el pasado 15 de abril. No obstante, se desconoce a ciencia cierta si las versiones anteriores a iOS 6 también se ven afectadas, ya que las investigaciones se interrumpieron en esta.[/vc_column_text][vc_column_text]Por el momento, aunque Apple está trabajando en solucionar la vulnerabilidad a la mayor celeridad, no existe parche disponible. En la versión iOS 13.4.5 beta 2, cuya versión estable aún no se encuentra disponible, se han corregido las vulnerabilidades.[/vc_column_text][vc_custom_heading text=»Recomendaciones» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Por el momento, el fabricante no ha publicado medidas de mitigación alternativas mientras se trabaja en un parche para solucionar la vulnerabilidad. No obstante, se recomienda:[/vc_column_text][vc_column_text]
- Caso de ser estrictamente necesario el uso de correo electrónico en iPAD o iPHONE, por no disponer de otras alternativas, los usuarios deben prestar especial atención a los correos recibidos y no abrir aquellos que consideren sospechosos o inesperados
- Si se dispone de aplicaciones de mensajería alternativas, se debe deshabilitar, temporalmente, la aplicación de correo nativa de iOS.
- En ambos supuestos, aplicar el sentido común en cuanto a correos electrónicos sospechosos: no abrir, no responder, no cliquear en los enlaces que contengan.
[/vc_column_text][vc_column_text]Una vez se publique la solución a la vulnerabilidad mediante un parche o lanzamiento de nueva versión del sistema operativo, se deberá instalar, a la mayor brevedad posible, para evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=»Vulnerabilidad en Microsoft Office» use_theme_fonts=»yes»][vc_column_text]El CCN-CERT ha publicado un aviso sobre una actualización de seguridad para Microsoft Office.
Al margen de las habituales actualizaciones de seguridad mensuales de Microsoft, la compañía ha lanzado un aviso de seguridad ADV200004 que corrige vulnerabilidades de ejecución remota de código (RCE) en una librería de Autodesk FBX integrada en las aplicaciones de Microsoft Office y Paint 3D.[/vc_column_text][vc_message message_box_color=»danger» icon_fontawesome=»fas fa-exclamation-triangle»]En concreto, Microsoft Office 2016, Microsoft 2019, Office 365 y Paint 3D utilizan esta librería.[/vc_message][vc_column_text]Microsoft indica que abrir archivos FBX dañinos mediante aplicaciones de Office, podría conducir a la ejecución remota de código y que un atacante podría explotar con éxito estas vulnerabilidades para obtener los mismos derechos de usuario que el usuario local que abra el fichero.[/vc_column_text][vc_custom_heading text=»Recursos afectados» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]
- Microsoft Office 2016
- Microsoft Office 2019
- Office 365
- Paint 3D.
[/vc_column_text][vc_custom_heading text=»Solución a la vulnerabilidad y recomendaciones» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_message]Solo aplicar a productos domésticos y particulares, no aplica a productos oficiales y/o corporativos cuya responsabilidad es de los administradores de sistemas/aplicaciones. [/vc_message][vc_column_text]Para solucionar la vulnerabilidad se deben instalar las últimas actualizaciones de seguridad proporcionadas por Microsoft.
- Para ello, los usuarios de Office deberán abrir cualquier aplicación de la suite ofimática, hacer clic en la opción de menú “Archivo” y posteriormente seleccionar “Cuenta”.
- Una vez abierta la página de la cuenta, a la derecha, aparecerá una sección titulada «Actualizaciones de Office» donde se deberá ejecutar “Opciones de actualización” >> “Actualizar ahora”.
- Una vez que las actualizaciones se descargan e instalan, se deberán reiniciar todas las aplicaciones de Office, asegurándose previamente de guardar los documentos que en ese momento puedan estar en uso.
Por último, siempre se recomienda encarecidamente a los usuarios (en productos particulares), apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»orange» icon_fontawesome=»»]Siempre atento para no picar en los “anzuelos”[/vc_message][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Málaga.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
[/vc_column_text][vc_single_image image=»6671″ img_size=»large» add_caption=»yes» alignment=»center»][/vc_column][/vc_row]