🚨Resumen semanal de Ciberseguridad, del 09 al 15 de junio del 2024
Resumen de Ciberseguridad Semanal. Vulnerabilidades, Ransomware y alertas importantes.
Te compartimos tu dosis semanal de Ciberseguridad, esperamos que lo disfrutes.
Hoy recibes:
📝 Nuestro último artículo en el Blog de Purple Security: Seleccionando las Herramientas Correctas para tu Infraestructura de Ciberseguridad
🗞️ Las 5 noticias +1 más relevantes del 09 al 15 de junio del 2024.
📝 Nuevos artículos del Blog Purple Security
Seleccionando las Herramientas Correctas para tu Infraestructura de Ciberseguridad
Descubre cómo seleccionar las herramientas adecuadas para proteger tu infraestructura de ciberseguridad. Aprende sobre las opciones disponibles, sus beneficios y cómo evaluar las necesidades de tu organización.
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de las últimas semanas:
Cisco descubre 15 vulnerabilidades en PLCs de AutomationDirect: Cisco ha identificado 15 vulnerabilidades críticas en los controladores lógicos programables (PLCs) de AutomationDirect, que son piezas fundamentales en la automatización industrial. Estas vulnerabilidades, que abarcan desde desbordamientos de búfer hasta fallos de autenticación, podrían permitir a los atacantes ejecutar código malicioso o interrumpir procesos industriales.
✅ Recomendamos actualizar a las versiones más recientes del firmware y aplicar parches inmediatamente para mitigar estos riesgos.
Vulnerabilidad en tags del servicio Azure afecta la seguridad en la nube: Un reciente descubrimiento en los tags de servicio de Azure permite a los atacantes acceder y manipular configuraciones en la nube de forma no autorizada.
"Esta vulnerabilidad permite a un atacante controlar las solicitudes del lado del servidor, haciéndose pasar por servicios de confianza de Azure", dijo la investigadora de Tenable Liv Matan. "Esto permite al atacante eludir los controles de red basados en las etiquetas de servicio, que a menudo se utilizan para impedir el acceso público a los activos, datos y servicios internos de los clientes de Azure".
Microsoft ha actualizado la documentación para señalar explícitamente que "las etiquetas de servicio por sí solas no son suficientes para asegurar el tráfico sin tener en cuenta la naturaleza del servicio y el tráfico que envía".
✅ Sugerimos revisar el uso de etiquetas de servicio en la documentación actualizada para aplicar los cambios que sean necesarios. (Documentación de Microsoft)
PHP corrige vulnerabilidad crítica de ejecución remota de código: El equipo de desarrollo de PHP ha publicado una actualización para corregir una vulnerabilidad crítica de ejecución remota de código (CVE-2024-4577). Esta falla permite a los atacantes ejecutar comandos arbitrarios con los privilegios del servidor web. Específicamente, la vulnerabilidad se puede explotar en los servidores Windows que utilizan Apache y PHP-CGI, cuando el sistema está configurado para usar ciertas páginas de código.
✅ Es crucial actualizar a la versión más reciente de PHP para prevenir posibles explotaciones, especialmente en sistemas que exponen servicios web al público.Fortinet soluciona la vulnerabilidad de ejecución de código en FortiOS: Fortinet ha lanzado una actualización para FortiOS para resolver múltiples vulnerabilidades, entre ellas el CVE-2024-23110 que permite la ejecución remota de código y control total del dispositivo.
La explotación exitosa de la falla de alta gravedad, explica Fortinet, "puede permitir que un atacante autenticado ejecute código o comandos no autorizados a través de argumentos de línea de comandos especialmente diseñados".✅ Vulnerabilidades y Versiones Afectadas:
**CVE-2024-23110: Ejecución de código.
— Afecta: 6.2.x, 6.4.x, 7.0.x, 7.2.x, 7.4.x.
— Solucionado en: 6.2.16, 6.4.15, 7.0.14, 7.2.7, 7.4.3.Exploit disponible para la vulnerabilidad de Veeam Recovery Orchestrator (Parche Urgente): Un exploit ha sido liberado para una vulnerabilidad de bypass de autenticación en Veeam Recovery Orchestrator (CVE-2024-29849). Este exploit permite a un atacante acceder a los sistemas respaldados sin autenticación, poniendo en riesgo la integridad y disponibilidad de los datos.
✅ Veeam ha publicado un parche de seguridad, y se recomienda su aplicación inmediata. Además, verificar la configuración de seguridad y realizar auditorías periódicas de sus entornos de recuperación.
Vulnerabilidad Crítica en controladora WiFi de Windows: Microsoft ha confirmado una nueva y alarmante vulnerabilidad Wi-Fi en Windows, ha sido calificada con 8.8 de 10 en términos de gravedad utilizando el Sistema Común de Puntuación de Vulnerabilidad (CVE-2024-30078). La explotación de esta vulnerabilidad puede permitir que un atacante no autenticado obtenga la ejecución remota de código en el dispositivo afectado y puede ser aprovechada sin interacción del usuario, no requiere autenticación ni acceso a configuraciones específicas.
✅ Se recomienda actualizar sus workstations Windows lo antes posible.
Recomendaciones Adicionales
Monitorear continuamente sus sistemas
Manténgase informado sobre las últimas actualizaciones y parches de seguridad.
La vigilancia proactiva y la respuesta inmediata a las vulnerabilidades recién descubiertas son claves para proteger su infraestructura y datos sensibles.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.



