Resumen de noticias de seguridad: ¿qué nos dejó marzo?

Publicamos nuestro resumen de noticias mensual revisando los aspectos más destacados de marzo en términos de ciberseguridad.

En el siguiente video, encontrarás un resumen con una selección de las cuatro noticias más importantes que cubrimos en WeLiveSecurity en marzo, destacando los ataques a servidores vulnerables de Microsoft Exchange, el descubrimiento de un troyano para dispositivos Android que personifica la red social Clubhouse. aplicación, la diferencia de género en el campo de la ciberseguridad y el aumento de víctimas del ransomware Avaddon en América Latina.

Para obtener más información sobre las noticias mencionadas en el video, visite los artículos completos:

Otros aspectos destacados de marzo

Dos actualizaciones para corregir vulnerabilidades de día cero en Google Chrome

Dos actualizaciones diferentes publicadas en marzo para Google Chrome solucionaron vulnerabilidades de día cero que los ciberdelincuentes explotaron activamente en campañas maliciosas.

A principios de marzo, hablamos sobre cuál fue la primera actualización que solucionó CVE-2021-21166, una falla de seguridad relacionada con un problema del ciclo de vida de un objeto de audio, mientras que a mediados de marzo informamos sobre lo que fue una segunda actualización de Chrome, la cuarta hasta ahora en 2021: para corregir CVE-2021-21193, una vulnerabilidad de alta gravedad de “uso después de gratis” en el motor de renderizado de código abierto conocido como Blink.

Engaño vía WhatsApp ofreciendo obsequios en nombre de Adidas busca descargar aplicación maliciosa

A principios de marzo, alertamos a los usuarios sobre una campaña de ingeniería social a través de WhatsApp que personificaba la identidad de Adidas para hacerles creer que la marca estaba regalando zapatos para celebrar su cumpleaños. El propósito del engaño era que las víctimas descargaran una aplicación maliciosa en sus dispositivos.

El día anterior, una campaña similar en la que también se reemplazó la identidad de la misma marca deportiva, hizo creer a los usuarios que para el Día Internacional de la Mujer también estaban regalando zapatillas.

Para más información, lea la noticia en su totalidad.

Juguetes sexuales inteligentes: ¿que tan seguros son?

Más que una noticia, en marzo publicamos los resultados de una investigación exhaustiva realizada por investigadores de ESET que analizó la seguridad y privacidad de algunos modelos populares de juguetes sexuales inteligentes. El análisis incluye la verificación de varios problemas de seguridad y privacidad debidamente comunicados y corregidos, pero también mira el contexto actual, considerando el crecimiento en la adopción de estos dispositivos, que podemos esperar en el futuro según algunas proyecciones o avances. y precauciones que los usuarios deben tener en cuenta al utilizar estos dispositivos conectados a Internet.

Lea la noticia completa y el libro blanco sobre la investigación.

Los atacantes están utilizando PoC para una vulnerabilidad crítica en dispositivos F5 BIG-IP

Otra noticia relevante de marzo fue el caso de la explotación de una gran vulnerabilidad en los dispositivos F5 BIG-IP. Es una vulnerabilidad de alta gravedad que se solucionó a principios de marzo y, en la segunda mitad del mes, se descubrió que los atacantes la estaban explotando con éxito utilizando diferentes pruebas de concepto (PoC).

Cabe recordar que la importancia de esta vulnerabilidad radica también en que los productos de F5 Networks son utilizados por agencias gubernamentales y grandes empresas en sectores como finanzas, salud o telecomunicaciones, por nombrar algunos, por lo que el alcance de estos posibles ataques puede tener consecuencias graves.

Para obtener más información, lea el artículo completo aquí.

Violaron el repositorio PHP Git y agregaron una puerta trasera al código fuente

Finalmente, a fines de marzo, se supo que los atacantes pudieron acceder al repositorio oficial de Git para el lenguaje de programación PHP y modificaron el código fuente para insertar una puerta trasera. Los responsables del ataque intentaron hacer parecer que se trataba de cambios menores aprobados por conocidos desarrolladores y colaboradores. Afortunadamente, los cambios se detectaron antes de entrar en producción. Si hubieran logrado entrar en producción, habrían permitido que los actores malintencionados ejecutaran código de forma remota (RCE) en sitios que usaban esta versión adulterada del código.

Para más información, lea la noticia en su totalidad.

Te esperamos el próximo mes con una nueva edición de nuestro resumen de noticias mensual.

Deja un comentario