Vulnerabilidad de Realtek Jungle SDK (CVE-2021-35394) incluso siendo explotada activamente en estado salvaje | |
FortiGuard Labs ha observado que los actores de amenazas continúan explotando una vulnerabilidad de inyección de comando arbitraria en Realtek Jungle SDK (CVE-2021-35394). | |
La explotación exitosa de esta vulnerabilidad permite que un atacante remoto ejecute código arbitrario en dispositivos vulnerables, lo que compromete el sistema. Los dispositivos IoT basados en Realtek Jungle SDK están disponibles a través de varios proveedores. | | |
Esto es importante porque FortiGuard Labs aún detecta recuentos elevados (más de 6000 dispositivos por día) de CVE-2021-35394 explotados en la naturaleza, incluso después de que se lanzó un parche en agosto de 2021. Como tal, se recomienda que el parche sea aplicado tan pronto como sea posible. CISA agregó CVE-2021-35394 al catálogo de vulnerabilidades explotadas conocidas (KEV) el 10 de diciembre de 2021. | |
CVE-2021-35394 es una vulnerabilidad de inyección de comando arbitrario que afecta a UDPServer en Realtek Jungle SDK versión v2.0 hasta v3.4.14B. Los actores de amenazas pueden aprovechar la vulnerabilidad para ejecutar código arbitrario en dispositivos vulnerables, lo que lleva al compromiso del sistema. La vulnerabilidad tiene una puntuación base CVSS de 9,8.
Se informa que malware como RedGoBot, GooberBot, Mirai, Gafgyt y Mozi están asociados con CVE-2021-35394.
| | | |
Los ataques en remoto a Samsung, Google y Vivo: el problema y la solución | |
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte? | |
Los smartphones, tablets e incluso coches con microprocesadores Samsung Exynos corren el riesgo de sufrir ataques en remoto. Los buscadores de bugs del Project Zero de Google afirman que los atacantes solo necesitan el número de teléfono de la víctima. | |
Esto se debe a la presencia de 18 vulnerabilidades en el procesador de radio de banda base Exynos, que se usa frecuentemente en Google, Vivo, Samsung y muchos otros smartphones. De estas vulnerabilidades, 4 son críticas y permiten al atacante ejecutar código en remoto en el dispositivo de la víctima sin que esta pueda hacer nada al respecto. | | | |
Los investigadores de Project Zero descubrieron que los BRP de Exynos procesan incorrectamente señales de servicio que el usuario recibe desde redes móviles. En cuanto a la recepción de mensajes mal estructurados, el chip puede congelarse o, lo que es peor, ejecutar código cargado mediante mensaje malicioso. Se encontraron dieciocho errores de este tipo relacionados con la mala gestión de la señal del servicio, aunque para desalentar a los atacantes, no se describieron todos en detalle.
Dado que el BRP gestiona toda la comunicación con la red celular, el código malicioso se puede utilizar para todo un rango de propósitos de espionaje: desde rastrear la geolocalización de la víctima hasta escuchar a escondidas llamadas o robar los datos de la memoria del smartphone. A su vez, dado que es una caja negra, el BRP es virtualmente imposible de diagnosticar o desinfectar, excepto por reflashing.
Los chips afectados por las vulnerabilidades son Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 y Exynos Auto T5123.
| |
ChatGPT y GPT-4 de OpenAI utilizados como señuelo en correos electrónicos de phishing y estafas en Twitter para promover tokens falsos de OpenAI | |
ChatGPT y GPT-4 de OpenAI utilizados como señuelo en correos electrónicos de phishing y estafas en Twitter para promover tokens falsos de OpenAI. | |
El 15 de marzo, un día después del esperado lanzamiento de la versión 4 (GPT-4) del Transformador preentrenado generativo de OpenAI en su chatbot de inteligencia artificial, ChatGPT , y a través de API para desarrolladores, los estafadores comenzaron a enviar correos electrónicos de phishing y a tuitear enlaces de phishing a entusiastas de las criptomonedas sobre un token falso de OpenAI. | |
En el momento en que se publicó esta publicación de blog, OpenAI solo brinda acceso GPT-4 a los suscriptores y desarrolladores de ChatGPT Plus a través de su API. El efecto no deseado de este acceso limitado es que los estafadores tienen un gancho ideal para atraer a los usuarios desprevenidos a sus sitios de phishing.
El correo electrónico de phishing en sí solo contiene un bloque de texto: “No se pierda el airdrop del token OpenAI DEFI por tiempo limitado”. Incluye una imagen de un correo electrónico de OpenAI basado en una plantilla del aspecto que podría tener un correo electrónico legítimo de OpenAI. Sin embargo, el supuesto correo electrónico contiene una serie de errores gramaticales y ortográficos.
El correo electrónico de phishing afirma que GPT-4 “ahora solo está disponible para personas con el token OpenAI”. Esto se alinea con la elección de OpenAI de limitar el acceso a GPT-4, dando cierta legitimidad a la estafa en sí. Sin embargo, el correo electrónico también incluye una fecha incorrecta, alegando que el “lanzamiento aéreo de tokens” comenzará el miércoles 14 de marzo, cuando en realidad el miércoles fue el 15 de marzo.
| |
Falso correo en nombre de la Registraduría Nacional de la República de Colombia contiene malware | |
Están circulando correos de phishing haciéndose pasar por el organismo público colombiano con el objetivo de infectar equipos con un troyano que espía y roba credenciales. | |
El malware que distribuye esta campaña de phishing fue desarrollado en .NET y posteriormente ofuscado. Probablemente para dificultar su análisis. Una vez que la víctima ingresa la contraseña para descomprimir el archivo se encontrará con un código malicioso del tipo dropper, el cual tiene como objetivo descargar otro programa malicioso en el equipo de la víctima.
Al analizar este código malicioso observamos un fragmento en el que se puede visualizar cómo este ejecutable malicioso (dropper) contiene instrucciones para la ejecución de una nueva pieza de malware “(“Rlfhzfjmvcundkn.Hwkhewhznlsbyuhzttpdpufe”), “Xhixejjn”); ”:
| | | |
Al realizar el análisis correspondiente observamos que la porción de código ejecutable iniciado por el usuario libera una .dll denominada “Rlfhzfjmvcundkn.dll”. La misma invoca e inyecta el payload final, que es el troyano de acceso remoto AsyncRAT bajo el nombre “zzzzasyncnuevodefaultCONAMERICANFACILSINNADA”.
Por otro lado, la muestra de AsyncRAT detectada en esta campaña guarda su configuración en una sección de sus recursos, llamada “SETTINGS”, cifrada con el algoritmo AES-256 y utiliza la siguiente clave “O4uDJWdbbCyDNdmQP8WozwkPi6q7ctPM“.
| |
Fuente: WeLiveSecurity by ESET | |
CVE-2023-23397: El sonido de notificación que no desea escuchar | |
Durante la actualización de seguridad "Patch Tuesday" de marzo, se reveló que se estaba explotando una nueva vulnerabilidad de seguridad de Outlook. | |
Esta es una vulnerabilidad grave que tiene el potencial de comprometer dominios a través de la filtración de hashes NTLM. Este exploit es solo el último en una historia de vulnerabilidades relacionadas que datan de 2017, como CVE-2017-8572 y CVE-2017-11927, que han permitido a los atacantes filtrar las credenciales NTLMv2 de un usuario de Outlook. Armado con estas credenciales, un atacante puede usarlas para hacerse pasar por la víctima al autenticarse con hosts de Windows en la red, lo que podría otorgar acceso sin restricciones a servidores críticos según los privilegios de usuario de la víctima. | |
CVE-2023-23397 es una vulnerabilidad que permite a los atacantes filtrar hashes NTLMv2 de Outlook. Esto se puede lograr de forma remota mediante el envío de una invitación de calendario malicioso a una víctima. Potencialmente, cualquier entidad de Outlook que esté representada por el formato .msg, y que admita recordatorios, podría usarse para desencadenar la vulnerabilidad. El extremo de la API vulnerable real es PlayReminderSound dentro de Outlook, que usa PidLidReminderFileParameter para especificar un sonido de alerta personalizado para los recordatorios. | | |
El problema surge cuando PidLidReminderFileParameter se establece en una ruta UNC que apunta a un servidor controlado por un atacante, algo que Outlook permitió antes de la actualización. Un atacante puede aprovechar esto enviando a la víctima una cita del calendario con una ubicación de sonido de recordatorio personalizada, lo que hace que el cliente de Outlook de la víctima intente autenticarse con el servidor controlado por el atacante para obtener el sonido del recordatorio, lo que se hace mediante la autenticación NTLM. Esto, a su vez, hará que la víctima filtre su hash NTLMv2 al atacante. Es probable que los atacantes también usen el parámetro API PidLidReminderOverride para forzar el uso del sonido de alerta. Esto activa efectivamente el uso del sonido, con este parámetro instruyendo a Outlook para que respete los valores especificados por PidLidReminderFileParameter. Sin este parámetro, Outlook puede ignorar el archivo de sonido personalizado que desencadena el ataque. | |
Emotet reanuda las operaciones de spam, cambia a OneNote | |
Desde su regreso, Emotet ha aprovechado varias cadenas de infección distintas, lo que indica que están modificando su enfoque en función de su éxito percibido en la infección de nuevos sistemas. | |
Después de su regreso inicial a las operaciones de spam, Emotet estaba aprovechando documentos de Microsoft Word muy acolchados en un intento de evadir la detección. Al aprovechar una gran cantidad de bytes intrascendentes en sus documentos, podrían aumentar el tamaño de los documentos para superar las restricciones de tamaño máximo de archivo que imponen las plataformas de análisis automatizado como sandboxes y motores de análisis antivirus.
Los correos electrónicos iniciales coincidían con lo que se ha observado comúnmente en Emotet en los últimos años. Por lo general, contenían un archivo ZIP adjunto que contenía un documento de Microsoft Word. A continuación se muestra un ejemplo de uno de esos correos electrónicos.
| |
Microsoft implementó recientemente nuevos mecanismos de seguridad para proteger los endpoints de las infecciones de malware basadas en macros, lo que resultó en que varios actores de amenazas se alejaran de las campañas de malspam basadas en documentos de Office. En muchos casos, estas campañas de distribución de malware cambiaron a la distribución de documentos de OneNote, probablemente como resultado de la disminución de infecciones y menores tasas de éxito. Emotet no es diferente: poco después de su regreso a las operaciones de spam el 16 de marzo de 2023, también comenzaron a distribuir archivos de OneNote.
En un ejemplo, el remitente pretendía ser del Servicio de Impuestos Internos (IRS) de EE. UU. y solicitó que el destinatario completara el formulario adjunto.
| |
Acerca de Bafing
Somos una empresa con más de 27 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.
El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a bdigital@bafing.com
| | | | |