Dirty Pipe, la vulnerabilidad crítica del kernel de Linux, ya tiene parche y está ampliamente extendido. Permitía obtener el control total de los ordenadores o smartphones de los usuarios, por ejemplo, accediendo a sus mensajes privados o a las aplicaciones bancarias.
El equipo de investigación de Qualys ha descubierto una nueva vulnerabilidad que afecta al sistema operativo Ubuntu, instalado en 40 millones de ordenadores en todo el mundo.
El 95% de los activos de TI tiene al menos una vulnerabilidad altamente explotable. Si se priorizara adecuadamente las vulnerabilidades a subsanar y se aumentase la capacidad de las organizaciones para parchearlas, se lograría una reducción de hasta 29 veces en la probabilidad de explotación.
En el caso de ser explotado, el fallo permitiría al atacante la ejecución de código arbitrario con privilegios de superusuario. Se insta a los equipos de defensa a parchear rápidamente la vulnerabilidad del software de código abierto, que fue descubierta en el evento Pwn2Own de Trend Micro.
Casi un 2% de los intentos de ataque mediante exploits fueron en España. Casi el 40% de estos intentos se detectaron en los primeros cinco días del mes. Aun así, los ciberdelincuentes continúan con sus actividades de escaneo masivo e intentan aprovechar el código explotable.
La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de los buckets de S3 están abiertos al acceso público.
Una vez explotada, el ciberdelincuente podría ejecutar un ataque de intermediario que podría permitirle ver y modificar los datos del portapapeles de otros usuarios, acceder a las unidades y carpetas de la víctima, o suplantar su identidad, lo que podría suponer una escalada de privilegios.
Los equipos de seguridad de TI no están haciendo lo suficiente para correlacionar los datos de vulnerabilidad con el riesgo empresarial real, dejando a las organizaciones expuestas. El 86% confía en datos de gravedad de vulnerabilidades de terceros para priorizar las vulnerabilidades.
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
Combinado con la alta prevalencia de Log4j, se trata de una vulnerabilidad crítica, con un máximo de 10 puntos sobre 10. Si los atacantes obtienen el control total de un dispositivo vulnerable pueden llevar a cabo ciberespionaje, robar datos, instalar ransomware o sabotear los sistemas TI.
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
El exploit que afecta a todas las versiones soportadas de Windows, incluyendo la última versión totalmente parcheada, permite obtener privilegios de administrador, mientras que el exploit de Exchange permite a un atacante previamente autenticado ejecutar código de forma remota.
Presentes en terminales de Xiaomi, Oppo, Realme y Vivo, entre otros, los chips de MediaTek fueron sometidos a una ingeniería inversa que reveló vulnerabilidades que permitirían ejecutar código en el firmware del procesador de audio. Un atacante podría explotarlas para escuchar las conversaciones.
Al analizar la carga útil del malware utilizado, los investigadores descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas. La vulnerabilidad fue parcheada el 12 de octubre.
Solo en la última semana de agosto, más de 1.700 usuarios fueron atacados diariamente con exploits ProxyShell. Este aumento está relacionado con el gran número de ataques que intentan explotar vulnerabilidades conocidas, y el hecho de que los usuarios no parcheen el software vulnerable.
El problema radica en la mala configuración por parte de los desarrolladores de la base de datos Firebase, utilizada para almacenar datos de los usuarios, y afecta desde aplicaciones relacionadas con estilo de vida y juegos hasta apps de correo, en regiones de todo el mundo, incluida Europa.
10 de los 16 objetos probados por la Organización de Consumidores y Usuarios están afectados por una vulnerabilidad calificada de "muy grave" o "crítica". Según el informe, los dispositivos baratos de marcas desconocidas presentan un mayor riesgo de problemas de seguridad.
Los investigadores de Qualys han informado de dos importantes vulnerabilidades en Linux. Una de ellas, denominada Sequoia, afecta al sistema de archivos de Linux y permite obtener privilegios de administrador, mientras que la segunda se trata de una Denegación de Servicio del tipo 'stack exhaustion' en Systemd.
El equipo de investigación de CyberArk encontró una manera de manipular los aspectos de seguridad detrás del mecanismo de reconocimiento facial que usa Windows Hello, a través de una cámara USB personalizada y una foto del usuario objetivo. La vulnerabilidad ya ha sido corregida.
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antiguos son más baratos por lo que son atractivos para los ciberdelincuentes. Casi una cuarta parte de los que se venden en mercados clandestinos tiene más de tres...