Dos nuevos avisos para empresas

PrestaShop advierte de una vulnerabilidad en su formulario de contacto

Fecha16/05/2024
Importancia5 - Crítica
Recursos Afectados
  • PrestaShop, a partir de la versión 8.1.0.
Descripción

Se ha detectado una vulnerabilidad en PrestaShop que afecta a versiones con la función customer-thread habilitada y que, de ser explotada con éxito, podría permitir a un ciberdelincuente autenticado realizar acciones dentro del alcance de los derechos de administrador.

Solución

PrestaShop recomienda a los usuarios actualizar a la versión 8.1.6. 

Mientras no se haya actualizado a esta versión, es importante deshabilitar la función customer-thread.

Recuerda que, para evitar este y otro tipo de vulnerabilidades, es esencial mantener los sistemas actualizados. Una mala planificación de las actualizaciones podría conllevar situaciones como la que se relata en esta historia real. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de un incidente de seguridad.

Detalle

Cuando la función customer-thread está habilitada, un ciberdelincuente podría subir, a través del formulario de contacto, un archivo malicioso que contenga XSS. 

Este se ejecutaría cuando un administrador abriese el archivo adjunto. Esto permitiría acceder a la sesión y al token de seguridad, facilitando al ciberdelincuente actuar dentro del alcance de los derechos del administrador.

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).


Campaña de explotación de vulnerabilidades en FCKeditor

Fecha16/05/2024
Importancia5 - Crítica
Recursos Afectados

FCKeditor, versiones diferentes a V4 y V5.

Descripción

Se ha detectado una campaña de ciberataques que aprovecha la explotación de múltiples vulnerabilidades en el plug-in FCKeditor de gestores de contenido, que podrían permitir a un ciberdelincuente subir código arbitrario, subir o transferir archivos maliciosos o crear y ejecutar código de su elección.

Solución

Se recomienda actualizar FCKeditor a la última versión que corrija las vulnerabilidades descritas en este aviso.

En caso de haber sido víctima de alguno de los exploits que afectan a estas vulnerabilidades, se recomienda, en primer lugar, bloquear las URL maliciosas utilizadas en las redirecciones para prevenir futuros ataques y, a continuación, restituir a la última versión estable de los recursos afectados.

Recuerda la importancia de mantener el software actualizado para reducir el riesgo de que las vulnerabilidades afecten a la seguridad de tu empresa. Además, para mitigar los riesgos en caso de incidente y poder recuperar la actividad normal del negocio, es esencial contar con un plan de respuesta ante incidentes.

Detalle

Los exploits detectados y analizados hasta el momento provocan una redirección hacia URL maliciosas que podrían representar un riesgo para la privacidad y seguridad de los usuarios. 

Aunque entre las vulnerabilidades detectadas, una explotación exitosa de las mismas podría permitir a un ciberdelincuente remoto crear ficheros ejecutables en diferentes directorios y ejecutar código mediante la subida de estos ficheros cuando se está accediendo a ellos. Además, podría subir o transferir archivos maliciosos.

En cuanto a la vulnerabilidad crítica, una explotación exitosa de la misma podría permitir a un ciberdelincuente subir código arbitrario.
 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).