Fallo de seguridad en Windows Server podría ser aprovechada para tomar el control del controlador de dominio

Una vulnerabilidad crítica de seguridad ha sido encontrada en el cifrado Netlogon que podría permitir establecer la contraseña de la computadora del controlador de dominio en un valor conocido. La vulnerabilidad ha sido catalogada como CVE-2020-1472 y denominada “Zerologon”. Fue descubierta por Tom Tervoort, experto de seguridad de Secura. Un atacante que explote exitosamente la vulnerabilidad podría convertirse en administrador de dominio, tomando el control del controlador de dominio. La falla se encuentra en el esquema de autenticación criptográfica utilizado por el Protocolo Remoto Netlogon para actualizar las contraseñas de las computadoras. Permite a los atacantes hacerse pasar por cualquier Leer más…

Anubis viene por tu billetera de criptomoneda

Anubis es un malware de robo de información, dirigido a los sistemas y dispositivos Windows para el robo de billeteras de criptomonedas y datos del usuario de Windows. A new info-stealing malware we first saw being sold in the cybercriminal underground in June is now actively distributed in the wild. The malware is called Anubis and uses code forked from Loki malware to steal system info, credentials, credit card details, cryptocurrency wallets pic.twitter.com/2Q58gpSIs0 — Microsoft Security Intelligence (@MsftSecIntel) August 26, 2020 Detectado en junio, cuando estaba a la venta en los mercados de darkweb, Anubis utiliza un código bifurcado del Leer más…

Divulgados cuatro fallos de seguridad sin parche en Windows

Zero Day Initiative (ZDI) ha publicado el 19 de mayo de 2020, cuatro avisos sobre vulnerabilidades descubiertas en el sistema operativo Windows, de Microsoft, que podrían permitir a un atacante obtener privilegios del sistema. ZDI ha publicado las vulnerabilidades, conforme con su política de divulgación de vulnerabilidades sin corregir por más de 120 días. Se espera que Microsoft actúe pronto para facilitar el parche oficial que resuelva los fallos día-cero. Mientras, su divulgación las coloca bajo la categoría de vulnerabilidades día-cero. Tres vulnerabilidades, catalogadas como CVE-2020-0915, CVE-2020-0916 y CVE-2020-0986, afectan al archivo splwow64.exe, el host de controlador de impresora que Leer más…

Winja, escaneador de malware vía VirusTotal en la PC

Winja es una herramienta gratuita para encontrar malware potencial en sistemas Windows. Desarrollado por Phrozen SAS, Winja utiliza el motor de escaneo de casi todos los productos antivirus para informar de los riesgos de malware en el archivo que usted desee analizar. También puede escanear los servicios y procesos de Windows para identificar si el dispositivo ha sido infectado por malware. Winja usa la API pública de VirusTotal para el análisis de malware en el archivo seleccionado. El usuario sólo arrastra el archivo a Winja, y la herramienta hace todo el trabajo de detección de malware. Se puede utilizar desde el Leer más…

Ataques de explotación de vulnerabilidad dirigidos a Windows 10

Ataques dirigidos y limitados a Windows 10 están siendo utilizados para explotar dos vulnerabilidades en la Biblioteca Adobe Type Manager. Aún no hay parches de Microsoft para las dos vulnerabilidades que están siendo objeto de ataque y que se encuentran en el manejo incorrecto del formato Adobe Type 1 PostScript. Un atacante podría aprovechar la vulnerabilidad, convenciendo al usuario del sistema para que abra un documento especialmente diseñado para explotar la vulnerabilidad o verlo en el panel de Vista Previa de Windows. De ser explotadas con éxito, las vulnerabilidades podrían permitir la ejecución remota de código en Windows. No se Leer más…

Vulnerabilidad de ejecución remota de código en SMBv3 para Windows

De acuerdo con Microsoft, el protocolo SMBv3 (Server Message Block) contiene una vulnerabilidad crítica que podría permitir la ejecución remota de código en Windows 10 y Windows Server . Sin parche aún, tampoco hay reportes de que la vulnerabilidad en el protocolo de red SMBv3 sea objeto de ataques de explotación. No hay que descuidar la actuación de los ciberdelincuentes para ataques en este sentido en el futuro. Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente SMB, Leer más…

2 a 3 días dura el ataque de fuerza bruta RDP: Microsoft

De acuerdo con el estudio “Data science for cybersecurity: A probabilistic time series model for detecting RDP inbound brute force attacks”, elaborado por Microsoft Defender ATP Research Team, los ataques de fuerza bruta de RDP o escritorio remoto duran en promedio de 2 a 3 días. RDP es el Protocolo de Escritorio Remoto de Windows que permite a los usuarios iniciar sesión remota en una computadora o dispositivo, vía la dirección pública IP del dispositivo y el puerto 3389. Su uso es típico por los administradores de sistemas y personal de soporte para trabajar remotamente en servidores, estaciones de trabajo Leer más…

¿Está listo para el retiro de Windows 7?

El soporte para Windows 7 termina el 14 de enero de 2020. Windows 7 tiene 9 años de vida y es utilizado por una gran cantidad de computadoras en el mundo, la mayoría en entornos corporativos. El soporte extendido para Windows 7 terminará el próximo 14 de enero de 2020. Había sido extendido por Microsoft, tras el retiro del soporte general en enero de 2015. Al cerrar su ciclo de vida el 14 de enero de 2020, Windows 7 dejará de recibir las actualizaciones de seguridad, dejando al equipo vulnerable a los ataques de ciberdelincuentes que aprovechan los fallos de Leer más…