Conclusiones clave: CISA incorporó cuatro vulnerabilidades (CVE-2021-20123, CVE-2021-20124, CVE-2024-7262 y CVE-2024-7965) a su catálogo de vulnerabilidades explotadas conocidas (KEV) basándose en evidencia de explotación activa. El equipo de Cyble analizó las vulnerabilidades CVE críticas y de alta gravedad, incluidas las que afectan a los productos de red CVE-2024-7261 y CVE-2024-44341 y la herramienta PowerProtect de Dell CVE-2024-37136, que podrían provocar la ejecución remota de código y la exposición de la información. CRIL detectó múltiples instancias de discusiones sobre vulnerabilidades y compartición de pruebas de concepto en foros y canales clandestinos, incluso para fallas críticas (CVE-2024-38063, CVE-2024-5932, CVE-2024-43044, CVE-2024-6670 y CVE-2024-3116) en Windows, WordPress, Jenkins y otros productos. Descripción general Este informe semanal de inteligencia de vulnerabilidades explora las actualizaciones de vulnerabilidades entre el 28 de agosto y el 3 de septiembre. El equipo de CRIL investigó 13 vulnerabilidades esta semana, entre otros problemas revelados, para presentar información crítica, alta y media. Este análisis integral examina las últimas amenazas de ciberseguridad y brinda recomendaciones para ayudar a las organizaciones a fortalecer sus defensas. Las principales vulnerabilidades de la semana Aquí hay un análisis más profundo de esas cinco vulnerabilidades identificadas por los investigadores de Cyble. CVE-2024-7261: Neutralización incorrecta de elementos especiales en el firmware de ZyxelVulnerabilidad crítica en los productos Zyxel que podría permitir que un atacante no autenticado ejecute comandos del sistema operativo mediante el envío de una cookie diseñada a un dispositivo vulnerable. El impacto de esta falla es significativo, ya que podría permitir la ejecución remota de código y comprometer los sistemas afectados. CVE-2024-37136: Exposición de información personal privada en Dell Path to PowerProtectAfecta a Dell Path to PowerProtect, una herramienta utilizada para la migración de políticas y la incorporación de agentes. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría la exposición de la información. CVE-2024-44341: Vulnerabilidad de ejecución remota de comandos (RCE) en D-LinkVulnerabilidad crítica de ejecución remota de comandos (RCE) que afecta al modelo de enrutador inalámbrico D-Link DIR-846W A1 FW100A43. Los atacantes pueden explotar esta falla enviando una solicitud POST diseñada al dispositivo vulnerable. CVE-2024-7971: Confusión de tipos en V8 en Google Chrome anterior a 128.0.6613.84 Vulnerabilidad de confusión de tipos en el motor V8 de Google Chrome. Microsoft ha revelado con un alto grado de confianza que observaron la explotación de esta vulnerabilidad por parte de un actor de amenazas norcoreano que apuntaba al sector de las criptomonedas. Vulnerabilidades y exploits discutidos en la clandestinidad CRIL observó múltiples instancias de discusiones sobre vulnerabilidades y la promulgación de pruebas de concepto (POC) en foros y canales clandestinos. En un canal de Telegram llamado ‘Proxy Bar’, el administrador compartió POC para varias vulnerabilidades críticas y de alta gravedad, incluidas CVE-2024-38063 (Windows TCP/IP RCE), CVE-2024-5932 (GiveWP RCE) y CVE-2024-43044 (lectura arbitraria de archivos de Jenkins). En el canal de Telegram CyberDilara, el administrador compartió un POC para CVE-2024-6670, una vulnerabilidad crítica de inyección SQL en WhatsUp Gold. TA Neo_Matrix también compartió un POC para CVE-2024-3116, una vulnerabilidad RCE de alta gravedad en pgAdmin. TA KeeperZed ofreció una vulnerabilidad de día cero que afecta a dispositivos con iOS 17.xx e iOS 18.xx (Beta) en un foro, intentando venderla por $2.5 millones. Recomendaciones de Cyble Para mitigar los riesgos que plantean estas vulnerabilidades, CRIL recomienda las siguientes acciones: Implementar los últimos parches Actualizar periódicamente todos los sistemas de software y hardware con los últimos parches de los proveedores oficiales para abordar las vulnerabilidades y protegerse contra los exploits. Establecer un proceso sólido de gestión de parches Desarrollar una estrategia integral de gestión de parches que incluya gestión de inventario, evaluación de parches, pruebas, implementación y verificación. Implemente una segmentación de red adecuadaDivida la red en segmentos distintos para aislar los activos críticos de las áreas menos seguras, utilizando firewalls, VLAN y controles de acceso. Mejore las capacidades de respuesta y recuperación ante incidentesCree y mantenga un plan de respuesta a incidentes, y pruébelo y actualícelo regularmente para garantizar su eficacia.Fortalezca el monitoreo y el registroImplemente soluciones integrales de monitoreo y registro para detectar y analizar actividades sospechosas en la red. Mejore las capacidades de respuesta y recuperación ante incidentesCree y mantenga un plan de respuesta a incidentes que describa los procedimientos para detectar, responder y recuperarse de incidentes de seguridad. Pruebe y actualice regularmente el plan para garantizar su eficacia y alineación con las amenazas actuales.Fortalezca el monitoreo y el registroImplemente soluciones integrales de monitoreo y registro para detectar y analizar actividades sospechosas en la red.Manténgase informado sobre las alertas de seguridadSuscríbase a los avisos y alertas de seguridad de proveedores oficiales, CERT y otras fuentes autorizadas. Revise y evalúe regularmente el impacto de estas alertas en sus sistemas y tome las medidas adecuadas.Realice evaluaciones de vulnerabilidad y pruebas de penetraciónRealice ejercicios VAPT regulares para identificar y remediar vulnerabilidades en sus sistemas. Complemente estos ejercicios con auditorías de seguridad periódicas para garantizar el cumplimiento de las políticas y estándares de seguridad. Mantenga la visibilidad de los activos Mantenga un inventario actualizado de todos los activos internos y externos, incluidos los componentes de hardware, software y red. Utilice herramientas de gestión de activos y monitoreo continuo para garantizar una visibilidad y un control integrales sobre el entorno de TI. Aplique políticas de contraseñas sólidas y autenticación multifactor Cambie las contraseñas predeterminadas de inmediato y aplique una política de contraseñas sólida en toda la organización. Implemente la autenticación multifactor (MFA) para proporcionar una capa adicional de seguridad y reducir significativamente el riesgo de acceso no autorizado.