Actualización de seguridad de joomla!

Recursos afectados:
  • Versiones de Joomal! 1.0.0 hasta la 3.7.3
Descripción:

Se ha publicado una actualización de seguridad para el gestor de contenidos web Joomla! que soluciona varias vulnerabilidades.

Solución:

Si en tu servidor tienes instalada cualquier versión de las citadas anteriormente, te recomendamos actualizar urgentemente a la versión de Joomla! 3.7.4, que puedes descargar en la web de Joomla!.

Si tu web es mantenida por un proveedor externo, remítele esta información para poder aplicar la actualización siguiendo los pasos adecuados.

Los pasos de actualización de Joomla! son los siguientes:

Para poder actualizar el portal Joomla! de la empresa, es necesario acceder a la consola de administración, por lo general accediendo a la ruta http://MIDOMINIO/»alias_backend»(generalmente «administrator»):

Nada más entrar nos aparecerá una aviso de que existe una nueva versión de Joomla!, en dos lugares diferentes de la pantalla. En este caso se trata de la versión 3.7.4:

Pulsaremos sobre el botón «Actualizar Ahora» de la parte superior y nos aparecerá una segunda pantalla, donde sólo tendremos que pulsar en el botón «Instalar la actualización», el resto del texto es sólo informativo:

Comenzará la instalación y al terminar, sin tener nosotros que hacer nada, nos aparecerá un mensaje indicando que «Su sitio ha sido actualizado correctamente». No tendremos que hacer nada más.

Importante: Antes de hacer este tipo de acciones en entornos de producción es importante hacer pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente trás la actualización.

¿Te gustaría recibir estos avisos en tu lector de RSS? Anímate y suscríbete al boletín de avisos, al servicio de RSS, o sigue nuestros perfiles de redes sociales en twitter @incibe y facebook: «protegetuempresa». Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

Detalle:

La actualización, además de corregir diversos problemas en el funcionamiento del gestor de contenidos, soluciona diferentes vulnerabilidades:

  • Una vulnerabilidad de tipo XSS (del inglés cross-site scripting): mediante la cual un atacante podría dirigir a nuestros usuarios a una página diseñada para ejecutar código malicioso en su navegador.
  • El instalador del gestor de contenidos no verifica la propiedad de la página web donde se va a realizar la instalación, lo que podría resultar en que un atacante se hiciese dueño ilícito del sitio web.

Tu soporte tencológico puede consultar una solución más técnica el área de avisos del CERTSI.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en esto casos reales:

Campaña de fishing suplantando al Banco Sabadell

Recursos afectados:

Cualquier empresa que sea cliente del Banco Sabadell y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier empleado que reciba este correo electrónico y que gestione operaciones bancarias online.

Descripción:

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que, suplantando al Banco Sabadell, pretende dirigir a la víctima (phishing) a una página para actualizar las credenciales.

Solución:

Como en cualquier otro caso de phishing, extreme las precauciones y avise a sus empleados para que estén alerta de los correos que reciban de origen sospechoso especialmente si contienen archivos adjuntos o como en este caso enlaces externos.

Si algún empleado ha recibido un correo de estas características, ha hecho clic en el enlace y ha introducido las credenciales de la cuenta bancaria (usuario y contraseña),  se deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en Whatsapp o redes sociales, aunque sean de contactos conocidos.
  • Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegurese que las cuentas de usuario de sus empleados utilizan contraseñas robustas y sin permisos de Administrador.

Para prevenir y reforzar estos consejos, es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados.

Si necesita soporte o asistencia, y se ha visto afectado por este engaño, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad.

La tecnología Bluetooth utilizada para infectar dispositivos

Recursos afectados:

Se han visto afectados los siguientes sistemas operativos:

  • Android en todas las versiones
  • iOS versiones 9.3.5 y anteriores, y particularmente para el dispositivo AppleTV versiones 7.2.2 y anteriores
  • Linux (cualquier dispositivo con BlueZ instalado)
  • Windows desde la versión Vista en adelante
Descripción:

Se ha descubierto un grupo de vulnerabilidades agrupadas bajo el nombre de BlueBorne, que afectan a múltiples dispositivos con conectividad Bluetooth y que permitirían a un atacante infectar el dispositivo y hacerse con el control.

Solución:

Si tu dispositivo cuenta con cualquier sistema operativo de los indicados anteriormente y además tiene habilitado Bluetooth, un atacante podría infectarlo y realizar alguna acción maliciosa sobre el mismo.

Para proteger tus dispositivos de esta vulnerabilidad, te recomendamos aplicar las siguientes medidas:

  • Actualiza los dispositivos a las últimas versiones disponibles.
  • Desactiva el Bluetooth si no vas a utilizarlo. Pon especial atención en lugares públicos ya que esta tecnología cuenta con un alcance de 10 metros y en caso de infección podría propagarse al resto de dispositivos.
  • Aunque Google ya ha publicado una actualización de seguridad para Android (a partir de la 4.4.4) , existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la empresa que detectó la vulnerabilidad. Puede descargarse desde el siguiente enlace: BlueBorne Vulnerability Scanner by Armis
  • En caso de Linux, distribuciones como RedHat han lanzado actualizaciones para sus distintas versiones.
  • Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos (todas las versiones a partir de Vista), en el boletín de seguridad de setiembre.
  • Si no fuera posible desactivar el Bluetooth, consulta con el proveedor o el fabricante del producto para que te facilite una solución.

Las actualizaciones corrigen fallos de seguridad y hacen que los dispositivos sean más seguros. Por este motivo, siempre que sea posible, configuraremos nuestros dispositivos para permitir la opción de «actualizaciones automáticas». De esta manera, cuando se publiquen nuevas actualizaciones, éstas se instalarán automáticamente. En la sección Protege tu empresa puedes encontrar información que te ayudará a mantener tu empresa siempre actualizada:

Detalle:

La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades agrupadas bajo el nombre de BlueBorne, que afectan a múltiples dispositivos con conectividad Bluetooth y que permitirán a un atacante infectar dichos dispositivos de forma remota pudiendo provocar que esta infección se propague a otros. El único requisito para que se pueda llevar a cabo el ataque es que el dispositivo tenga el modo visible activado sin necesidad de autorización ni autenticación. La explotación de estas vulnerabilidades permitiría al atacante hacerse con el control de los dispositivos infectados.

En la actualidad en muchos centros de trabajo se utilizan dispositivos que usan esta tecnología como auriculares, altavoces y otro tipo de sistemas relacionados con el IoT (Internet of Things) por lo que es muy importante conocer los riesgos que supone esta vulnerabilidad.

Para aquellos que deseen saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android: