Esta semana en ciberseguridad – Marzo 2022

Marzo 2022: Parches de Microsoft – 71 CVE

Microsoft aborda 71 CVE en su lanzamiento del martes de parches para marzo de 2022, incluidas tres vulnerabilidades que se divulgaron públicamente como días cero.

  • 3 Vulnerabilidades clasificadas como Críticas
  • 68 Vulnerabilidades clasificada como Importantes
  • 0 Vulnerabilidades clasificadas como Moderadas o Bajas

Las vulnerabilidades de ejecución remota de código (RCE) representaron el 40.8% de las vulnerabilidades parcheadas este mes, seguidas de vulnerabilidades de elevación de privilegios (EoP) al 35.2%.

Las Vulnerabilidades a tener presente:

  • CVE-2022-23277 | Vulnerabilidad de ejecución remota de código del servidor Microsoft Exchange
  • CVE-2022-23285 y CVE-2022-21990 | Vulnerabilidad de ejecución remota de código remoto del cliente de escritorio
  • CVE-2022-24508 | Vulnerabilidad de ejecución remota de código del cliente / servidor SMBv3 de Windows
  • CVE-2022-24459 | Servicio de fax y escaneo de Windows Elevación de la vulnerabilidad de privilegios
  • CVE-2022-24512 | Vulnerabilidad de ejecución remota de código .NET y Visual Studio

FUENTE: https://es-la.tenable.com/blog/microsofts-march-2022-patch-tuesday-addresses-71-cves-cve-2022-23277-cve-2022-24508

Los Ataques de API aumentan un 68%.

La empresa Salt ha publicado un informe que se basa en una combinación de resultados de encuestas y datos empíricos cuyo hallazgo más dramático es el aumento del 681% en el tráfico de ataques de API. La investigación revela que el 95% de los encuestados sufrió un incidente de seguridad de sus API el año pasado, y casi dos tercios de los encuestados retrasaron el lanzamiento de una aplicación como resultado de la seguridad de las API.

El informe muestra una tendencia al alza del uso de este tipo de tecnología por parte de las empresas y a su vez de la falta de preparación desde la perspectiva de seguridad. Las llamadas API maliciosas aumentaron de un promedio mensual por cliente de 2,73 millones en diciembre de 2020 a 21,32 millones en diciembre de 2021. Dado que todos los clientes de Salt tienen WAF y casi todos tienen puertas de enlace, estos ataques están superando esos controles de seguridad. El año 2021 demostró que las API son el vector de ataque dominante a las aplicaciones.

FUENTE: https://blog.segu-info.com.ar/2022/03/los-ataques-de-api-aumentaron-un-68-en.html

Ciberguerra entre Rusia y Ucrania

Una amplia gama de actores de amenazas, incluidos Fancy Bear, Ghostwriter y Mustang Panda, han lanzado campañas de phishing contra Ucrania, Polonia y otras entidades europeas en medio de la invasión rusa de Ucrania.

El Grupo de Análisis de Amenazas de Google (TAG) dijo que eliminó dos dominios de Blogspot que fueron utilizados por el grupo de estado-nación FancyBear (también conocido como APT28), que se atribuye a la inteligencia militar de GRU de Rusia, como página de destino para sus ataques de ingeniería social.

Pero no solo Rusia y Bielorrusia han puesto su mirada en Ucrania y Europa. Incluido en la mezcla hay un actor de amenazas con sede en China conocido como Mustang Panda (también conocido como TA416 o RedDelta) que intenta plantar malware en “entidades europeas específicas con señuelos relacionados con la invasión ucraniana”.

Por separado, CERT-UA a revelado detalles de un ciberataque realizado por el grupo UNC1151 dirigido a organizaciones estatales ucranianas que utilizan un malware llamado MicroBackdoor que se entrega a sistemas comprometidos en forma de archivo de ayuda HTML compilado de Microsoft (“dovidka.chm”).

FUENTE: https://thehackernews.com/2022/03/google-russian-hackers-target.html