Los expertos instan a usuarios y administradores de sistemas a tomar medidas inmediatas para protegerse contra posibles ataques cibernéticos y salvaguardar la integridad de los sistemas informáticos.
El Centro Criptológico Nacional (CCN-CERT) ha emitido una advertencia sobre una vulnerabilidad crítica que afecta a los sistemas operativos FortiOS y FortiProxy de la reconocida empresa de ciberseguridad Fortinet y también ha informado sobre la publicación de una vulnerabilidad en productos Microsoft que representa un riesgo significativo para los usuarios.
Importante vulnerabilidad crítica en productos Fortinet
La vulnerabilidad de Fortinet ha sido Identificada como CVE-2023-33308 y podría permitir la ejecución de código arbitrario en dispositivos vulnerables, lo que representa un serio riesgo para la integridad de los sistemas.
Aunque el National Institute of Standards and Technology (NIST) aún no ha registrado oficialmente esta vulnerabilidad en su base de datos, Fortinet la ha clasificado como crítica. Hasta el momento, no se han reportado actividades maliciosas relacionadas ni se han publicado pruebas de concepto que detallen los pormenores del fallo.
Las versiones afectadas de los productos Fortinet incluyen FortiOS 7.0.0-7.0.10 y 7.2.0-7.2.3, así como FortiProxy 7.0.0-7.0.9 y 7.2.0-7.2.2. Para abordar esta vulnerabilidad, Fortinet ha lanzado una actualización de seguridad y se recomienda a los usuarios y administradores de sistemas que actualicen a las versiones correspondientes.
El CCN-CERT insta encarecidamente a todos los usuarios y administradores de sistemas a que realicen estas actualizaciones de seguridad lo antes posible para protegerse contra posibles ataques externos y garantizar la seguridad de los sistemas informáticos.
Vulnerabilidad crítica en productos de Microsoft expone a los usuarios a ataques remotos de código
Catalogada bajo el identificador CVE-2023-36884, esta vulnerabilidad podría ser explotada por atacantes no autenticados y requiere la interacción del usuario para su ejecución remota de código en los equipos afectados.
La vulnerabilidad afecta a productos de Windows Office, incluyendo Microsoft Office 2013-2019, Microsoft Word 2013 Service Pack 1-2019 y Microsoft Outlook 2013-2016. Microsoft ha revelado que el grupo RomCom, conocido por implementar el ransomware Industrial Spy, ha aprovechado esta vulnerabilidad en ataques dirigidos. Además, se ha detectado la explotación de CVE-2023-36884 en ataques recientes dirigidos a organizaciones que asistieron a la Cumbre de la OTAN en Vilnius, Lituania.
Aunque el NIST ha registrado oficialmente esta vulnerabilidad, aún no ha asignado una puntuación de acuerdo a la escala CVSSv3. Microsoft, sin embargo, ha clasificado la vulnerabilidad como de severidad crítica. Hasta el momento, no se han publicado pruebas de concepto sobre los detalles específicos de la vulnerabilidad.
Microsoft está trabajando en la solución de este problema y proporcionará parches a los clientes a través de su proceso de lanzamiento mensual o mediante una actualización de seguridad fuera de banda. Mientras tanto, se recomienda a los clientes que usan Defender para Office y que han habilitado la regla de reducción de superficie de ataque que bloqueen todas las aplicaciones de Office para evitar la creación de procesos secundarios.
El CCN-CERT enfatiza la importancia de que los usuarios y administradores de sistemas realicen las actualizaciones mencionadas para evitar la exposición a ataques externos y prevenir la toma de control de los sistemas informáticos. Además, se sugiere considerar el uso de vacunas de microclaudia, que previenen la ejecución de procesos desde Microsoft Office, como una medida adicional de protección contra la explotación de esta vulnerabilidad.