Encontrar con Lansweeper los dispositivos y aplicaciones afectados por Log4Shell

Lansweeper, la plataforma líder de gestión de activos de TI, ha publicado dos reportes para ayudar a las empresas a identificar los dispositivos y aplicaciones afectados por la vulnerabilidad Log4Shell, de Apache. La vulnerabilidad de ejecución remota de código fue anunciada el 9 de diciembre pasado y se encuentra en el componente de registro basado en Java Log4j, siendo extremadamente fácil de explotar para tomar el control completo de los sistemas o aplicaciones vulnerables. Desde entonces, la vulnerabilidad está bajo ataque activo. Cualquier aplicación que use log4j 2.0-beta9 a 2.14.1 es vulnerable. Es tan amplio el uso de esta biblioteca Leer más…

Vulnerabilidad Log4Shell de Apache bajo ataque

Apenas el pasado 9 de diciembre Apache reveló una vulnerabilidad de ejecución remota de código que afecta a las versiones 2.0 a 2.14.1 de Apache Log4j2, y ya se han identificado ataques dirigidos para explotar la vulnerabilidad conocida como Log4Shell y catalogada como CVE-2021-44228. Apache Log4j2 es el marco de registro basado en Java ampliamente utilizado en aplicaciones comerciales y productos de software de código abierto. Está integrado en servidores y servicios de todo el mundo y lo utilizan empresas como Apple, Amazon, Cloudflare, Steam, varios tipos de servidores Apache, ElasticSearch y muchas otras. La vulnerabilidad crítica de día cero Leer más…

Vulnerabilidad de día cero en Windows Installer bajo ataque activo

Cisco Talos ha alertado sobre una vulnerabilidad de día cero en Microsoft Windows Installer que podría permitir la elevación de privilegios. La vulnerabilidad se encuentra bajo ataque activo, por lo que el atacante podría obtener los privilegios de administrador en el sistema vulnerable. Con estos privilegios, el atacante puede hacer lo que quiera en el sistema vulnerado. Todas las versiones de Microsoft Windows, incluyendo Windows 11 y Server 2022 con parches completos, son afectados por este fallo de seguridad. El martes de parches de noviembre, Microsoft publicó la actualización que corrige la vulnerabilidad CVE-2021-41379, aunque no es suficiente para resolver Leer más…

CISA publica Catálogo de Vulnerabilidades Explotadas Conocidas

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha publicado un catálogo público de vulnerabilidades explotadas conocidas. Las agencias civiles y federales del gobierno de los Estados Unidos son requeridas para que, con base en el catálogo, identifiquen y corrijan, en sus sistemas de información, las vulnerabilidades catalogadas. Sin embargo, el catálogo de vulnerabilidades explotadas conocidas puede ser aprovechado por las empresas privadas revisen, monitoreen, y remedien las vulnerabilidades enumeradas para fortalecer su postura de seguridad y resiliencia. CISA actualizará el catálogo con vulnerabilidades explotadas adicionales a medida que sean conocidas, previa revisión ejecutiva de CISA Leer más…

Ransomware explota vulnerabilidad de día cero en agente Kaseya, afectando a más de mil empresas en el mundo

Un ataque del ransomware REvil ha afectado a más de mil empresas que usan la plataforma VSA de Kaseya en el mundo. VSA es una plataforma que usan los proveedores de servicios administrados (MSP) para vender servicios de TI remotos a las empresas. El ataque ha afectado tanto a MSPs como a los clientes de éstos, sumando más de mil empresas en el mundo las afectadas por el ransomware. Las empresas afectadas se encuentran en Reino Unido, Sudáfrica, Canadá, Alemania, Estados Unidos, Colombia, Suecia, Kenia, Argentina, México, Holanda, Indonesia, Japón, Mauritania, Nueva Zelanda, España y Turquía.. El ataque está basado Leer más…

25 vulnerabilidades (ya parcheadas) que los hackers chinos usan para irrumpir en los sistemas: NSA

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado una lista de 25 vulnerabilidades de seguridad que los hackers patrocinados por el gobierno chino están utilizando para irrumpir en redes informaticas y robar información sensible de propiedad intelectual, económica, política y militar. La lista incluye los siguientes CVEs, junto con la descripción de la vulnerabilidad, productos de software que afecta y medidas de mitigación: CVE-2019-11510 CVE-2020-5902 CVE-2019-19781 CVE-2020-8193 CVE-2020-8195 CVE-2020-8196 CVE-2019-0708 CVE-2020-15505 CVE-2020-1350 CVE-2020-1472 CVE-2019-1040 CVE-2018-6789 CVE-2020-0688 CVE-2018-4939 CVE-2015-4852 CVE-2020-2555 CVE-2019-3396 CVE-2019-11580 CVE-2020-10189 CVE-2019-18935 CVE-2020-0601 CVE-2019-0803 CVE-2017-6327 CVE-2020-3118 CVE-2020-8515 Son 25 formas en que los actores patrocinados Leer más…

Fallo de día cero en Windows bajo ataques de explotación: Proyecto Cero de Google

El Proyecto Cero de Google ha reportado que un error en el controlador de criptografía del kernel de Windows está siendo objeto de ataques de explotación en Internet. El error -advierte- está sujeto a un plazo de divulgación de 7 días. Proyecto Cero es un equipo de analistas de seguridad de Google que tienen como objetivo encontrar ataques de día cero. Su política de divulgación de vulnerabilidades es a los 90 días de descubrirlas o cuando el parche está disponible, lo que ocurra primero. El reporte, publicado el 22 de octubre, indica que el controlador de criptografía del kernel de Leer más…

Martes de Parches Agosto 2020

Microsoft corrigió 17 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 120 vulnerabilidades en los productos: Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft Edge (Chromium-based) Microsoft ChakraCore Internet Explorer Microsoft Scripting Engine SQL Server Microsoft JET Database Engine .NET Framework ASP.NET Core Microsoft Office and Microsoft Office Services and Web Apps Microsoft Windows Codecs Library Microsoft Dynamics Las vulnerabilidades corregidas, 17 son de severidad Crítica y se encuentran principalmente en Internet Explorer, .NET Framework, Microsoft Edge (EdgeHTML-based), Office, y Windows. Se han corregido dos vulnerabilidades de día cero, que han sido objeto de Leer más…