🚨Resumen semanal de Ciberseguridad, 04 de Marzo del 2024
Resumen de Ciberseguridad del 25 de febrero al 02 de marzo 2024
Te compartimos tu dosis semanal de Ciberseguridad, esperamos que lo disfrutes.
Hoy recibes:
Nuestro último artículo en el Blog de Purple Security: Evaluación de Riesgos de Ciberseguridad (GUÍA PARA IDENTIFICAR TUS VULNERABILIDADES)
Las 5 noticias más relevantes de la semana.
Análisis: Dos Vulnerabilidades Críticas de Wordpress en la última Semana ¿Cómo puedes proteger tu Wordpress?
📝 Artículo del Blog Purple Security “Evaluación de Riesgos de Ciberseguridad (GUÍA PARA IDENTIFICAR TUS VULNERABILIDADES)”
En la era digital actual, donde la tecnología avanza a pasos agigantados y la dependencia de las organizaciones en sistemas informáticos es cada vez mayor, la ciberseguridad se ha convertido en un pilar fundamental para garantizar la continuidad y el éxito empresarial. Sin embargo, con el aumento en la sofisticación y frecuencia de los ataques cibernéticos, simplemente implementar medidas de seguridad genéricas ya no es suficiente. Es aquí donde la evaluación de riesgos de ciberseguridad emerge como una herramienta esencial, permitiendo a las organizaciones no solo identificar sus vulnerabilidades específicas, sino también priorizar y mitigar los riesgos de manera estratégica.
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de la última semana:
5 Millones de Sitios con Wordpress en Riesgo por PLugin Litespeed Chache
Un fallo de seguridad en el plugin LiteSpeed Cache para WordPress, identificado como CVE-2023-40000, ha sido corregido en la versión 5.7.0.1 lanzada en octubre de 2023. Este problema permitía a usuarios no autenticados elevar sus privilegios mediante un ataque XSS almacenado en el sitio. Afectando a más de cinco millones de sitios, este fallo destaca la importancia de la sanitización de la entrada de usuario y la protección de la salida para prevenir la ejecución de scripts maliciosos. La versión actual del plugin es la 6.1, lanzada el 5 de febrero de 2024, y aborda esta vulnerabilidad.
Dispositivos Ubiquiti EdgeRouter en Riesgo desde el 2022
La segunda noticia informa sobre una advertencia emitida por agencias de ciberseguridad e inteligencia a los usuarios de Ubiquiti EdgeRouter debido a MooBot, un botnet utilizado por el actor de amenazas APT28, vinculado a Rusia, para operaciones cibernéticas encubiertas y la distribución de malware personalizado. APT28 ha explotado routers comprometidos globalmente desde 2022, afectando a varios sectores en múltiples países. Se recomienda realizar un restablecimiento de fábrica del hardware de los routers, actualizar a la última versión del firmware, cambiar las credenciales predeterminadas e implementar reglas de firewall para reducir la exposición de los servicios de gestión remota.
Sector de Salud afectado por Ransomware BlackCat
El FBI ha alertado al sector sanitario de EE.UU. sobre ataques dirigidos con el ransomware BlackCat (también conocido como ALPHV), registrando aproximadamente 70 víctimas desde mediados de diciembre de 2023, con el sector sanitario siendo el más afectado. Esta campaña de ataques sigue a una acción operativa contra la infraestructura del grupo detrás de BlackCat. Se recomienda fortalecer las medidas de ciberseguridad, incluyendo la actualización de software y la vigilancia de vulnerabilidades explotables, para protegerse contra estos ataques. Definitivamente un aviso para dar seguimiento y tomar acción si te encuentras a cargo de TI y Ciberseguridad de hospitales en México.
Windows afectado por un Zero Day y es explotado por el grupo de Ciberdelincuentes Lazarus
El grupo Lazarus explotó una falla de escalada de privilegios en el Kernel de Windows, identificada como CVE-2024-21338, para obtener acceso a nivel de kernel y desactivar el software de seguridad en los hosts comprometidos. Esta vulnerabilidad, corregida por Microsoft, permite a un atacante obtener privilegios de SYSTEM. Avast descubrió la explotación en la naturaleza, que permitió a Lazarus manipular objetos del kernel y desactivar soluciones de seguridad. Este ataque representa un nuevo nivel de sofisticación técnica y subraya la importancia de mantener los sistemas actualizados y monitoreados.
Xeno RAT afecta Windows 10 y 11 y su código fuente se encuentra en Github
El troyano de acceso remoto (RAT) de código abierto Xeno RAT ha surgido como una amenaza potente, disponible en GitHub. Compatible con los sistemas operativos Windows 10 y 11, ofrece características avanzadas para la gestión remota de sistemas, incluyendo un proxy inverso SOCKS5 y la capacidad de grabar audio en tiempo real. Su disponibilidad gratuita facilita su uso malicioso, destacando la creciente problemática de malware accesible y potente distribuido a través de plataformas populares como GitHub y Discord.
Análisis: Dos Vulnerabilidades Críticas de Wordpress en la última Semana ¿Cómo puedes proteger tu Wordpress?
Las recientes vulnerabilidades críticas en los plugins de WordPress, LiteSpeed Cache y Ultimate Member, resaltan la importancia de la vigilancia constante y la protección de este CMS. Estos fallos, que afectan a millones de sitios, pueden permitir desde ataques XSS hasta inyecciones SQL, lo que subraya la necesidad de servicios de ciberseguridad administrados. Actualizar los plugins a la última versión, implementar prácticas de seguridad robustas, y considerar soluciones de seguridad gestionada son pasos cruciales para proteger los sitios web contra amenazas emergentes.
Actualiza Regularmente: La actualización continua de WordPress y sus complementos es crucial para cerrar brechas de seguridad. Las vulnerabilidades, una vez publicadas, se vuelven objetivos para los atacantes. Mantener el software al día es tu primera línea de defensa.
Uso de Firewall para Aplicaciones Web (WAF): Un WAF actúa como un escudo entre tu sitio web y el tráfico entrante, filtrando los intentos de hackeo, inyecciones SQL y otros ataques. Es una herramienta esencial para proteger tu sitio contra amenazas externas.
Auditorías de Seguridad: Realizar auditorías de seguridad te permite identificar vulnerabilidades potenciales en tu sitio web, usuarios inactivos, plugins sin uso, temas y plantillas que no se están utilizando, entre otros puntos de seguridad que se pueden auditar del CMS. Herramientas como escáneres de vulnerabilidades pueden ayudar a detectar problemas de seguridad que necesitan ser abordados.
Respaldos Frecuentes: Los respaldos regulares son vitales para una recuperación rápida tras un incidente de seguridad. Asegúrate de almacenar los respaldos en una ubicación segura y separada, para minimizar la pérdida de datos en caso de un ataque.
Educación y Concienciación: La formación continua sobre ciberseguridad es fundamental. Mantén a tu equipo informado sobre las últimas amenazas y buenas prácticas para prevenir ataques. La concienciación puede ser tan crucial como las medidas técnicas en la defensa contra ciberataques.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.


