Shadow Brokers publica arsenal robado a la NSA

El pasado viernes el grupo Shadow Brokers publicó algunas herramientas supuestamente utilizadas por la NSA (Agencia Nacional de Seguridad) de los EEUU en sus actividades de espionaje. El nuevo caché de exploits, archivos y documentos operativos publicados por Shadow Brokers es parte de la información robada el año pasado a Equation Group, los hackers de la NSA. Ahora se incluyen exploits de día-cero para atacar vulnerabilidades que no han sido corregidas. Una de ellas en Windows 2008 Server. Se trata de herramientas de explotación de vulnerabilidades en sistemas Windows y que la NSA utilizó contra instituciones bancarias, en particular el sistema SWIFT. La Leer más…

Fallo crítico de seguridad en Apache Structs 2 es objeto de ataques de explotación

Apache Struts 2 tiene una vulnerabilidad crítica de seguridad que está siendo objeto de ataques en Internet. Struts 2 es un marco de referencia de código abierto de aplicaciones web, típicamente utilizado para desarrollar aplicaciones web basadas en Java. Es utilizado por gran parte de organizaciones públicas y privadas en todo el mundo. El fallo de seguridad fue corregido por Apache el pasado lunes. Se recomienda a los administradores de sistemas para que lo apliquen de inmediato. No hacerlo deja al equipo en riesgo de objetivo de ataque y ser comprometido. La vulnerabilidad se encuentra en el analizador de partes para cargas de archivo y Leer más…

Angler exploit kit elude a EMET

Los expertos de FireEye han descubierto algunos exploits de Angler Exploit Kit (EK) que están evadiendo la protección de EMET de Microsoft en sistemas con Windows 7. Angler EK es un paquete de códigos de explotación de vulnerabilidades. Apareció en 2013 y es popular por sus técnicas evasoras para ser detectado por las soluciones de seguridad, variando los componentes que utiliza para explotar vulnerabilidades en HTML, JavaScript, Flash, Silverlight, Java y más. Tocó ahora el turno a EMET la herramienta de Microsoft diseñada con tecnología de mitigación de vulnerabilidades en los sistemas Windows para prevenir que los atacantes obtengan acceso al Leer más…

Publican exploit para vulnerabilidad reciente en Adobe Flash Player ya corregida

Magnitude Exploit Kit incluyó un exploit para explotar la vulnerabilidad CVE-2015-3105 en Adobe Flash Player, corregida por Adobe en este mes. El exploit ha sido identificado como SWF_EXPLOIT.MJTE y propaga ataques del tipo ransomware. Los usuarios que resulten afectados por un ataque de este tipo tendrían bloqueados los archivos mediante cifrado con la exigencia de pagar dinero por el rescate de los archivos. Los expertos de seguridad de Trendmicro detectaron actividad del exploit, identificando el mayor riesgo para los usuarios de Estados Unidos, Canadá y Reino Unido. Están expuestos de ser infectados por CryptoWall 3.0. La vulnerabilidad CVE-2015-3105 en Adobe Leer más…

Vulnerabilidad en Java 6 explotada en Internet

Una vulnerabilidad en Java 6 está siendo explotada en Internet. La alerta del ataque activo fue originada por el analista de seguridad de F-Secure Timo Hirvonen al revelar sobre una prueba de concepto del código de ataque para la vulnerabilidad, catalogada bajo la clave CVE-2013-2463. Java es un complemento para el navegador y en el caso de Java 6 es utilizado por más de la mitad de los usuarios de Internet. La vulnerabilidad se encuentra en el componente Java Runtime Environment (JRE) y podría permitir la ejecución de código remoto en el contexto del usuario, para afectar la  confidencialidad, integridad Leer más…

Ofrecen por $5K USD exploit para nuevo fallo crítico en Java

No le va bien a Java. Apenas acababa de parchar de emergencia este lunes una vulnerabilidad aprovechada por atacantes para comprometer computadoras y ya los expertos de seguridad decían que el parche era insuficiente pues Java sigue con vulnerabilidades. Hoy Brian Krebs, reportero de temas de Seguridad Informática, revela en su blog que en la web subterránea se está ofreciendo por 5 mil dólares un nuevo código exploit para una nueva vulnerabilidad crítica día-cero en la versión 7u11 de Java. Se trata nada menos que de la actualización de Java publicada este lunes para corregir el fallo reportado la semana Leer más…

Vulnerabilidad día-cero en Adobe X y XI

Group-IB, compañía rusa de seguridad informática, ha reportado una vulnerabilidad día-cero encontrada en Adobe X y XI que permite la ejecución de código a través de archivos PDF con formularios especialmente diseñados para explotar la vulnerabilidad. Este descubrimiento es importante debido a que el fallo descubierto no es bloqueado por la facilidad SandBox de Adobe, introducida desde la versión X. Se supone que Sandbox debe bloquear la explotación de los fallos de seguridad no identificados previamente en el software. El fallo descubierto esquiva al Sandbox. Y aún más importante cuando se reporta que la vulnerabilidad descubierta se ha incluido en Leer más…

ZeroVulnerabilityLabs publica versión beta de ExploitShield Browser Edition

ZeroVulnerabilityLabs, Inc. ha publicado una versión beta de ExploitShield Browser Edition, una solución que pretende proteger a las aplicaciones contra vulnerabilidades día-cero e infecciones de malware. ExploitShield no es un reemplazo del antivirus, sino que complementa a esta solución de seguridad actuando como un anti-exploit. Según  ZeroVulnerabilityLabs, ExploitShield Browser Edition ha bloqueado en pruebas preliminares varias vulnerabilidades día-cero en Internet Explorer y Java, el mismo día en que fueron divulgadas y semanas antes de que los parches estuvieran disponibles. ExploitShield Browser Edition beta está disponible para sistemas Windows 8, Windows 7, Windows Vista y Windows XP. ZeroVulnerabilityLabs está buscando usuarios Leer más…