El fallo permite que cualquier usuario remoto pueda acceder fácilmente al dispositivo y modificar la configuración o el firmware. Además, los atacantes que exploten este fallo pueden obtener el número de teléfono vinculado al módem y realizar otras acciones maliciosas.
El fuerte crecimiento del 228% registrado en 2017 se ha visto continuado en 2018, con un crecimiento anual de más del 10%. El 4,6% de las vulnerabilidades presentan una criticidad máxima, siendo Windows y Linux los sistemas con más agujeros de seguridad.
La vulnerabilidad recién publicada se encuentra localizada en la función 'MsiAdvertiseProduct' del instalador de aplicaciones de Windows. Existe un alto riesgo de que, ahora que se ha hecho público, el código de explotación sea utilizado por parte de los cibercriminales.
La firma de seguridad Area 1 ha descubierto una campaña de hackeo que tenía como objetivo a 100 organizaciones, lo que ha sacado a la luz que durante años delincuentes informáticos se infiltraron en la red de comunicación diplomática de la UE y comprometieron más de mil mensajes.
Pasan menos de cinco minutos desde que el dispositivo IoT se conecta hasta que comienzan los primeros intentos de ataque. En las veinticuatro horas siguientes, esos mismos dispositivos comienzan a recibir intentos de explotación de vulnerabilidades conocidas.
De todos los nuevos archivos maliciosos detectados en 2018, los conocidos como backdoors y el ransomware fueron los que más crecieron a lo largo de 2018, con aumentos del 44 y el 43%, respectivamente.
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada perfecto al mundo de la ciberseguridad.
Un fallo en una API permitió que las aplicaciones que solicitaban permiso para ver la información del perfil de Google+ de los usuarios obtuvieran permisos completos, incluso cuando el usuario no era público. La versión de consumo de Google+ se cerrará en abril, en lugar de agosto.
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos martes de mes.
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene exploits disponibles públicamente. Aproximadamente la mitad de todas las vulnerabilidades son explotables remotamente.
Con sólo introducir un nombre falso y un correo electrónico, la plataforma identificaba si el mail pertenecía a uno de sus millones de usuarios y daba por válida la firma. A partir de ahí la suplantación podía continuar desarrollándose firmando un número ilimitado de peticiones.
Convertido en uno de los sistemas de orquestación de contenedores más populares, Kubernetes ya tiene su primera gran vulnerabilidad: CVE-2018-1002105, un fallo de escalada de privilegios calificado como crítico.
La explotación de esta vulnerabilidad representa un serio riesgo para la reputación de las organizaciones que dependen del servicio para conferencias importantes. Hasta 750.000 compañías en todo el mundo usan Zoom para llevar a cabo sus actividades diarias.
Si hace unos días era la cadena de hoteles Marriot y 500 millones de usuarios afectados por una brecha de seguridad, hoy el turno es para Quora, el popular site de preguntas y respuestas, y 100 millones de usuarios afectados.
Entre esos datos expuestos tras el hackeo al sistema de reservas de los hoteles Marriot Starwood se encuentra el número de tarjeta de crédito, fecha de nacimiento, nombre, apellidos o pasaporte.
Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios para controlar los sitios web. Los plugins son un vector de ataque muy popular en sitios de WordPress.
Una investigación de Netscout Asert asegura que los creadores de Mirai han descubierto que pueden atacar a los servidores Linux con la misma facilidad que los dispositivos IoT.
Facebook modifica su Bug Bounty Program para pagar a los investigadores un máximo de 40.000 dólares por una vulnerabilidad que lleve al secuestro de cuentas de usuarios.
Casi 160.000 clientes afectados y unas pérdidas estimadas de 77 millones de libras fueron las consecuencias de la brecha de seguridad de 2015 sufrida por la británica TalkTalk. Esta semana los responsables de la debacle han sido condenados a prisión.
Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la persistencia en el sistema de la víctima. El exploit ataca únicamente a la versión de 32 bits de Windows 7.