En el primer trimestre, los operadores de ransomware continuaron convirtiendo en auténticas armas las vulnerabilidades. También hubo un aumento del 7,5 % de los grupos APT asociados al ransomware, y del 6,8% en las vulnerabilidades explotadas activamente y de tendencia.
Un reciente informe de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) revela que existe una gran disparidad entre los niveles de cumplimiento de las políticas coordinadas de divulgación de vulnerabilidades entre los Estados miembros. El organismo se dispone a ayudar a los países en su implementación y a desarrollar y ...
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque usados por los atacantes, ya que se siguen obteniendo buenos resultados utilizando técnicas conocidas.
Las graves vulnerabilidades encontradas por los investigadores de ESET habrían permitido a los atacantes desplegar y ejecutar con éxito malwares UEFI como LoJax y ESPecter. Más de 100 modelos diferentes de portátiles con millones de usuarios en todo el mundo se han visto afectados.
Con un volumen de transacciones de más de 273 millones de dólares y más de 2 millones de usuarios, el marketplace contenía una vulnerabilidad que, de haber sido explotada, habría permitido a un atacante robar las NFT y las carteras de criptomonedas de los usuarios en una sola transacción.
Un análisis de Sophos revela oleadas de ataques dirigidos a los servidores VMware Horizon sin parchear, con el objetivo de crear puertas traseras y descargar los criptomineros z0Miner, JavaX miner, Jin y Mimu, así como scripts para recopilar información de dispositivos y copias de seguridad.
De media, más de 800 vulnerabilidades detectadas en las infraestructuras de la empresa son extremadamente peligrosas y requieren acciones inmediatas para su eliminación. Entre ellas destacan las de ejecución remota de código que afectan a Apache Log4 y al servidor DNS de Windows.
Dirty Pipe, la vulnerabilidad crítica del kernel de Linux, ya tiene parche y está ampliamente extendido. Permitía obtener el control total de los ordenadores o smartphones de los usuarios, por ejemplo, accediendo a sus mensajes privados o a las aplicaciones bancarias.
El equipo de investigación de Qualys ha descubierto una nueva vulnerabilidad que afecta al sistema operativo Ubuntu, instalado en 40 millones de ordenadores en todo el mundo.
El 95% de los activos de TI tiene al menos una vulnerabilidad altamente explotable. Si se priorizara adecuadamente las vulnerabilidades a subsanar y se aumentase la capacidad de las organizaciones para parchearlas, se lograría una reducción de hasta 29 veces en la probabilidad de explotación.
En el caso de ser explotado, el fallo permitiría al atacante la ejecución de código arbitrario con privilegios de superusuario. Se insta a los equipos de defensa a parchear rápidamente la vulnerabilidad del software de código abierto, que fue descubierta en el evento Pwn2Own de Trend Micro.
Casi un 2% de los intentos de ataque mediante exploits fueron en España. Casi el 40% de estos intentos se detectaron en los primeros cinco días del mes. Aun así, los ciberdelincuentes continúan con sus actividades de escaneo masivo e intentan aprovechar el código explotable.
La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de los buckets de S3 están abiertos al acceso público.
Una vez explotada, el ciberdelincuente podría ejecutar un ataque de intermediario que podría permitirle ver y modificar los datos del portapapeles de otros usuarios, acceder a las unidades y carpetas de la víctima, o suplantar su identidad, lo que podría suponer una escalada de privilegios.
Los equipos de seguridad de TI no están haciendo lo suficiente para correlacionar los datos de vulnerabilidad con el riesgo empresarial real, dejando a las organizaciones expuestas. El 86% confía en datos de gravedad de vulnerabilidades de terceros para priorizar las vulnerabilidades.
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
Combinado con la alta prevalencia de Log4j, se trata de una vulnerabilidad crítica, con un máximo de 10 puntos sobre 10. Si los atacantes obtienen el control total de un dispositivo vulnerable pueden llevar a cabo ciberespionaje, robar datos, instalar ransomware o sabotear los sistemas TI.
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
El exploit que afecta a todas las versiones soportadas de Windows, incluyendo la última versión totalmente parcheada, permite obtener privilegios de administrador, mientras que el exploit de Exchange permite a un atacante previamente autenticado ejecutar código de forma remota.
Presentes en terminales de Xiaomi, Oppo, Realme y Vivo, entre otros, los chips de MediaTek fueron sometidos a una ingeniería inversa que reveló vulnerabilidades que permitirían ejecutar código en el firmware del procesador de audio. Un atacante podría explotarlas para escuchar las conversaciones.