Resumen de noticias de seguridad: ¿qué nos dejó marzo? | WeLiveSecurity

Resumen de noticias de seguridad: ¿qué nos dejó marzo?

Publicamos nuestro resumen mensual de noticias repasando lo más destacado que dejó el mes de marzo en materia de ciberseguridad.

Publicamos nuestro resumen mensual de noticias repasando lo más destacado que dejó el mes de marzo en materia de ciberseguridad.

En el siguiente video encontrarás un resumen con una selección de las cuatro noticias más importantes que cubrimos en WeLiveSecurity en marzo, destacando los ataques a servidores de Microsoft Exchange vulnerables, el descubrimiento de un troyano para dispositivos Android que se hace pasar por la aplicación de la red social Clubhouse, la brecha de género en el campo de la ciberseguridad, y el incremento de las víctimas del ransomware Avaddon en Latinoamérica.

 

Para más información sobre las noticias mencionadas en el video, visita los artículos completos:

 

Otras noticias destacadas de marzo

Dos actualizaciones para corregir vulnerabilidades zero-day en Google Chrome

Dos actualizaciones diferentes lanzadas en marzo para Google Chrome corrigieron vulnerabilidades zero-day que fueron explotadas activamente por cibercriminales en campañas maliciosas.

A comienzos de marzo hablábamos de lo que fue la primera actualización que reparó la CVE-2021-21166, una falla de seguridad relacionada con un problema de ciclo de vida de objetos en audio, mientras que a mediados de marzo informamos acerca de lo que fue una segunda actualización de Chrome -cuarta en lo que va de 2021- para parchear la CVE-2021-21193, una vulnerabilidad de alta severidad del tipo “use after free” en el motor de renderizado de código abierto conocido como Blink.

Engaño vía WhatsApp que ofrece regalos en nombre de Adidas busca descargar app maliciosa

A comienzo de marzo alertamos a los usuarios sobre una campaña de ingeniería social a través de WhatsApp que suplantaba la identidad de Adidas para hacer creer a los usuarios que la marca estaba regalando zapatillas como celebración de su aniversario. El objetivo del engaño era que las víctimas descarguen una app maliciosa en sus dispositivos.

Un día antes, una campaña similar en la que también se suplantaba la identidad de la misma marca deportiva, hacía creer a los usuarios que por el Día Internacional de la Mujer estaban también regalando zapatillas.

Para más información, lee la noticia completa.

Juguetes sexuales inteligentes: ¿qué tan seguros son?

Más que una noticia, en marzo publicamos los resultados de una completa investigación realizada por investigadoras de ESET en la que se analizó la seguridad y privacidad de algunos populares modelos de juguetes sexuales inteligentes. El análisis incluye el hallazgo de varios problemas de seguridad y privacidad que fueron debidamente reportados y corregidos, pero también pone la mirada sobre el contexto actual, considerando el crecimiento en la adopción de estos dispositivos, lo que podemos esperar a futuro según algunas proyecciones o avances en esta industria, los riesgos y los cuidados que deben tener presente los usuarios a la hora de usar estos dispositivos conectados a Internet.

Lee la noticia completa y el whitepaper de la investigación.

PoC para vulnerabilidad crítica en dispositivos BIG‑IP de F5 está siendo utilizada por atacantes

Otra noticia relevante de marzo fue el caso de la explotación de una vulnerabilidad importante en dispositivos BIG-IP de F5. Se trata de una vulnerabilidad de alta severidad que fue parcheada a comienzos de marzo, y que en la segunda mitad del mes se comprobó que atacantes la estaban explotando exitosamente utilizando distintas pruebas de concepto (PoC).

Vale la pena recordar que la importancia de esta vulnerabilidad radica también en el hecho de que los productos de F5 Networks son utilizados por organismos gubernamentales e importantes compañías de industrias como la financiera, salud o telecomunicaciones, por nombrar algunas, por lo que el alcance de estos posibles ataques puede tener graves consecuencias.

Para más información, lee el artículo completo aquí.

Vulneraron repositorio Git de PHP y añadieron backdoor en el código fuente

Por último, a fines de marzo se supo que atacantes habían logrado acceder al repositorio Git oficial del lenguaje de programación PHP y modificaron el código fuente para insertar un backdoor. Los responsables del ataque intentaron hacer creer que se trataba de pequeños cambios que habían sido aprobados por conocidos desarrolladores y contribuyentes. Por suerte, los cambios se detectaron antes de entrar en producción. Si hubiesen logrado entrar en producción, los mismos hubieran permitido a los actores maliciosos ejecutar código de manera remota (RCE) en sitios web que hubieran utilizado esta versión adulterada del código.

Para más información, lee la noticia completa.

Los esperamos el próximo mes con una nueva edición de nuestro resumen mensual de noticias.

Newsletter

Discusión