Volver

Novedades de la semana: malware y vulnerabilidades

Novedades de la semana: malware y vulnerabilidades

WordPress 6.3 RC3: listo para descargar

La versión candidata a lanzamiento (RC3) de WordPress 6.3 ya está disponible para descarga y pruebas. Este lanzamiento está aún en desarrollo y, por lo tanto, se recomienda no instalar, ejecutar ni probar en sitios web de producción. En su lugar, se sugiere evaluar RC3 en un servidor y sitio de prueba.

El lanzamiento oficial de WordPress 6.3 está programado para el 8 de agosto de 2023, apenas a una semana de distancia. Esta es la última oportunidad para probarlo antes del lanzamiento general.

WordPRess 6.3 RC 3

Desde la versión RC2, lanzada el 25 de julio de 2023, se han resuelto aproximadamente 14 problemas en Github y Trac. Preparándose para la disponibilidad general de la versión 6.3, RC3 también aborda varios errores y añade soluciones para la recuperación de plantillas y la resolución de problemas de child themes.

Este es un momento emocionante para la comunidad WordPress, ya que se acerca el lanzamiento de una nueva versión que promete traer interesantes novedades y mejoras. Asegúrate de probarla y estar listo para su lanzamiento oficial la próxima semana.

Malware infecta la versión online del clásico Call of Duty: Modern Warfare 2

Recientemente, varios jugadores han descubierto la presencia de un peligroso gusano en la versión online del reconocido juego Call of Duty: Modern Warfare 2. Este malware, que se propaga automáticamente a través de los lobbies online, ha llevado a los administradores a desactivar el modo multijugador mientras se investiga el problema.

Call of Duty: Modern Warfare 2, publicado hace 14 años, todavía mantiene una base de jugadores activa, con una media de 500 jugadores online en todo momento. Por lo tanto, este malware tiene un impacto potencial significativo.

Este incidente llega solo meses después de que Activision, la compañía detrás de la saga Call of Duty, cerrara varios mods que ofrecían protección contra hackers para las versiones antiguas de Call of Duty. X Labs, uno de estos mods, era recomendado para la instalación antes de participar en los modos multijugador de estos títulos clásicos.

Ante la ausencia de protección oficial de Activision en sus servidores, muchos jugadores quedaron expuestos a posibles amenazas. La decisión de Activision de cerrar estos mods y el subsiguiente incidente de malware han planteado interrogantes sobre la seguridad de los jugadores en los modos multijugador de los juegos más antiguos de Call of Duty.

Aunque las motivaciones detrás de este malware aún no están claras, es evidente que este es un recordatorio de que incluso los videojuegos, especialmente los que poseen comunidades online activas, pueden ser aprovechados por cibercriminales.

Aún se espera que Activision haga frente a este problema y tome medidas para garantizar la seguridad de sus jugadores, limpiando sus servidores y tal vez revaluando su posición sobre los mods de protección.

Hasta entonces, se aconseja a los jugadores que eviten el modo multijugador de Call of Duty: Modern Warfare 2 hasta que se resuelva el problema.

Gobierno de Noruega sufre ataque cibernético a través de una vulnerabilidad día cero

El gobierno de Noruega ha sido el blanco de un ataque cibernético que explotó una vulnerabilidad de día cero en la solución Endpoint Manager Mobile (EPMM) de Ivanti, una empresa de software estadounidense que adquirió MobileIron en 2020. El ataque ha afectado la infraestructura de tecnología de la información y la comunicación (TIC) utilizada por doce ministerios del país.

La vulnerabilidad explotada por los atacantes fue confirmada por la Autoridad de Seguridad Nacional de Noruega (NSM) el día después de que la Organización Noruega de Seguridad y Servicios (DSS) informó del ataque sin revelar detalles específicos.

La infraestructura TIC afectada por el ataque es utilizada por doce ministerios del país, excluyendo la Oficina del Primer Ministro, el Ministerio de Defensa, el Ministerio de Asuntos Exteriores y el Ministerio de Justicia y Seguridad Pública.

La directora general de DSS, Erik Hope, en una rueda de prensa explicó: “Hemos detectado una vulnerabilidad previamente desconocida en el software de uno de nuestros proveedores. Esta vulnerabilidad ha sido aprovechada por un tercero desconocido y ahora la hemos cerrado. Todavía es demasiado pronto para decir algo sobre quién está detrás del ataque y el alcance de éste. Nuestras investigaciones y las que está llevando a cabo la Policía proporcionarán más respuestas”.

Sigbjørn Gjelsvik, ministro noruego de Municipios y Distritos, aseguró que a pesar del ataque, el trabajo del gobierno continúa con normalidad y se han tomado medidas de seguridad para proteger la información en la plataforma TIC.

La NSM reveló que la vulnerabilidad explotada estaba presente en EPMM de Ivanti. Sofie Nystrøm, directora de la NSM, indicó que la vulnerabilidad era única y se descubrió por primera vez en Noruega. Además, añadió que Ivanti ya había lanzado una actualización de seguridad para corregirla.

El ataque a la infraestructura TIC del gobierno noruego se detectó el pasado 12 de julio, pero no se hizo público hasta casi dos semanas después.

Ivanti ha reconocido la vulnerabilidad (CVE-2023-35078) y ha publicado un parche de seguridad para corregir el problema. La empresa afirmó que solo un “número muy limitado” de clientes habían sido afectados.

La Agencia de Infraestructura y Seguridad Cibernética de EE.UU. (CISA) también emitió una alerta sobre esta vulnerabilidad, subrayando la importancia de instalar los parches de seguridad de Ivanti para proteger los sistemas ante posibles ataques.

Este ataque resalta la importancia de la ciberseguridad en la infraestructura gubernamental y pone de relieve la necesidad de mantenerse al día con las actualizaciones de seguridad y los parches para proteger contra las amenazas emergentes.