Al analizar la carga útil del malware utilizado, los investigadores descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas. La vulnerabilidad fue parcheada el 12 de octubre.
Solo en la última semana de agosto, más de 1.700 usuarios fueron atacados diariamente con exploits ProxyShell. Este aumento está relacionado con el gran número de ataques que intentan explotar vulnerabilidades conocidas, y el hecho de que los usuarios no parcheen el software vulnerable.
El problema radica en la mala configuración por parte de los desarrolladores de la base de datos Firebase, utilizada para almacenar datos de los usuarios, y afecta desde aplicaciones relacionadas con estilo de vida y juegos hasta apps de correo, en regiones de todo el mundo, incluida Europa.
10 de los 16 objetos probados por la Organización de Consumidores y Usuarios están afectados por una vulnerabilidad calificada de "muy grave" o "crítica". Según el informe, los dispositivos baratos de marcas desconocidas presentan un mayor riesgo de problemas de seguridad.
Los investigadores de Qualys han informado de dos importantes vulnerabilidades en Linux. Una de ellas, denominada Sequoia, afecta al sistema de archivos de Linux y permite obtener privilegios de administrador, mientras que la segunda se trata de una Denegación de Servicio del tipo 'stack exhaustion' en Systemd.
El equipo de investigación de CyberArk encontró una manera de manipular los aspectos de seguridad detrás del mecanismo de reconocimiento facial que usa Windows Hello, a través de una cámara USB personalizada y una foto del usuario objetivo. La vulnerabilidad ya ha sido corregida.
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antiguos son más baratos por lo que son atractivos para los ciberdelincuentes. Casi una cuarta parte de los que se venden en mercados clandestinos tiene más de tres...
La vulnerabilidad detectada en la cola de impresión de Windows aún no cuenta con un parche de seguridad. El exploit publicado sobre la misma puede utilizarse para comprometer el sistema, además de afectar a diferentes versiones de Windows Server y versiones de escritorio.
Las grandes empresas internacionales son más vulnerables debido a su plantilla distribuida, su infraestructura y el mayor número de aplicaciones que necesitan ser gestionadas. Las de telecomunicaciones son las más vulnerables y las de hostelería las que tienen más servidores expuestos.
Check Point ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online. Podrían estar activas desde hace años y, tras la comunicación a Microsoft, el proveedor ya ha emitido correcciones.
De media, las empresas fueron atacadas con éxito dos veces en los últimos 12 meses como resultado directo de una app vulnerable. Los principales desafíos para la seguridad de las aplicaciones son los bots maliciosos y los ataques a la cadena de suministro de software.
Qualys ha encontrado un total de 21 vulnerabilidades en el servidor de correo Exim, servidor de correo disponible para los principales sistemas operativos tipo Unix y que se encuentra preinstalado en distribuciones de Linux como Debian. La firma recomienda a los equipos de seguridad que apliquen lo antes posible los parches para est...
Check Point Research ha identificado una vulnerabilidad en los módems de las estaciones móviles de Qualcomm, que podría haber afectado a los usuarios de smartphones de gama alta de Google, Samsung, LG, Xiaomi y One Plus. El proveedor ya lo ha notificado a estos proveedores para que no sea explotada.
De 100 personas anónimas, el 48,8% sería más proclive a caer en un ataque de Ingeniería social, mientras que el 51,2% lo haría en uno de phishing. Se les recomienda poner especial atención a lo que se publica en redes sociales, y tener cuidado con las suplantaciones de identidad y el spam.
Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explotación exitosa, los atacantes tratan de descargar un script malicioso, que descarga y ejecuta más malware.
Tras conocerse las cuatro vulnerabilidades Zero-days de Microsoft Exchange, los exploits dirigidos a empresas de todo el mundo se duplican cada dos horas, según Check Point. Los sectores más castigados son el gubernamental/militar (17% de todos los intentos de explotación de vulnerabilidades), seguido por el industrial (14%) y el ba...
Las actualizaciones solucionan 14 vulnerabilidades críticas y 75 de gravedad importante, que cubren componentes de Microsoft Windows, Azure y Azure DevOps, Azure Sphere, Internet Explorer y Edge, Exchange Server, Office, SharePoint Server, Visual Studio y Windows Hyper-V.
Los hackers lanzaron los exploits a través de ataques llamados de abrevadero. El uso de ataques de día cero y de una infraestructura compleja, que encadenaba múltiples exploits de manera eficiente, apunta a que la campaña fue llevada a cabo por actores altamente sofisticados.
A medida que las empresas mueven cada vez más cargas de trabajo a la nube, los administradores de TI sobrecargados configuran erróneamente cuentas, aplicaciones y componentes. Las organizaciones en general carecen de procesos y políticas formales para cerrar puntos de entrada.