Exploit remoto para el plugin de WordPress Drag and Drop File Upload Contact Form 1.3.3.2
Se ha publicado un reciente exploit remoto para el plugin de WordPress Drag and Drop File Upload Contact Form con su versión 1.3.3.2. Este exploit explota la vulnerabilidad CVE-2020-12800 la cual permite ejecutar código no autenticado mediante la carga de un archivo. Evitando las restricciones de tipos de archivos permitidos se puede llegar a subir un shell reverso para ganar acceso remoto al equipo. El autor del exploit, Austin Martin, explica como se puede agregar el caracter ‘%’ al final de la extensión del tipo del archivo y al final del nombre del archivo que se sube. Por ejemplo, «php%»…
Backdoor ComRat ahora utiliza Gmail para C&C
ComRAT es un troyano de acceso remoto (RAT) que salió a la luz después de que el grupo Turla APT lo usó varios ataques hacia distintos países en el 2008. La primera versión de la puerta trasera tenía capacidades de gusano y se estaba extendiendo a través de unidades extraíbles. Investigadores de seguridad de ESET han publicado un extenso informe que describe una nueva versión del malware ComRAT (también conocido como Agent.BTZ) utilizado por Turla APT. Turla utiliza la interfaz de usuario web de Gmail como uno de los dos canales de comando y control para el malware actualizado, siendo el otro…
Safe-Linking: Resuelve una vulnerabilidad que ha afectado a Linux por 20 años
Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y tomar el control del ordenador de la víctima. Los programas de Linux son los componentes básicos de millones de computadoras personales, dispositivos Android, computadoras portátiles, enrutadores de Internet, productos de IoT, televisores inteligentes y más. También se utilizan para crear servicios web para bancos globales, plataformas y grandes aerolíneas. Durante dos décadas, los programas de Linux ha sufrido una vulnerabilidad que permitía a cualquier ciberdelincuente ejecutar código malicioso una vez…
0-day del sistema de archivos en Windows sin solucionar
La Iniciativa Zero Day (ZDI) hizo públicas cuatro nuevas vulnerabilidades 0-day que afectan a Microsoft Windows, afectando tres de ellas al sistema de archivos de Windows. Las vulnerabilidades 0-day de Microsoft Windows afectan principalmente al archivo splwow64.exe, que es un host de controlador de impresora para aplicaciones de 32 bits. El ejecutable Spooler Windows OS (Windows 64 bits) permite que las aplicaciones de 32 bits sean compatibles con un sistema Windows de 64 bits. CVE-2020-0915, CVE-2020-0916 y CVE-2020-0986 afectan a este archivo. Las tres se clasifican como de gravedad alta en el sistema de puntuación CVE, con una calificación de 7.0. Estas vulnerabilidades…
Nuevo Jailbreak para todos los dispositivos compatibles con iOS 13.5
Hacer jailbreak a un dispositivo, se trata de un proceso que te permite, instalar aplicaciones fuera de la App Store, hacer cambios no autorizados por Apple en la configuración de sistema operativo, aprovechando errores en el sistema operativo iOS . El equipo de unc0ver (unc0ver team) se ha ganado renombre dentro del sector por varios jailbreaks para iOS. Hoy, ha liberado la versión unc0ver 5.0.0 , la última versión de su software de jailbreak, que puede desbloquear todos los dispositivos iOS, incluso aquellos que ejecutan la versión más reciente de iOS: iOS v13.5 utilizando una vulnerabilidad de día zero del kernel. Estas descargas y cambios en…
NXNSAttack: Vulnerabilidad de DNS permite lanzar ataques DDoS a gran escala
Investigadores israelíes han revelado detalles sobre una nueva vulnerabilidad, llamada NXNSAttack, que afecta el protocolo DNS y que puede explotarse para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para dar de baja a sitios web específicos. NXNSAttack, depende del mecanismo de delegación de DNS para obligar a los resolutores de DNS a generar más consultas a los servidores autorizados de elección del atacante, este comportamiento a escala de una botnet como Mirai, puede causar una interrupción en los servicios en línea. Tras la divulgación responsable de NXNSAttack, varios de los proveedores afectados, como BIND (CVE-2020-8616),…
Vulnerabilidad de Bluetooth expone miles de millones de dispositivos a Hackers
Investigadores de École Polytechnique Fédérale de Lausanne (EPFL) revelaron una vulnerabilidad de seguridad en Bluetooth, identificada con el ID VU#647177, que podría permitir a un atacante falsificar un dispositivo emparejado de forma remota, exponiendo más de mil millones de dispositivos modernos a los piratas informáticos. Los ataques, denominados ataques de suplantación de identidad Bluetooth o BIAS, se refieren a Bluetooth Classic, que admite velocidad básica (BR) y velocidad de datos mejorada (EDR) para la transferencia inalámbrica de datos entre dispositivos. «La especificación Bluetooth contiene vulnerabilidades que permiten realizar ataques de suplantación durante el establecimiento de una conexión segura. Tales vulnerabilidades…
Vulnerabilidad crítica en WP Product Review Lite de WordPress permite robo automático de sitios vulnerables
Atacantes pueden explotar una vulnerabilidad crítica registrada bajo el ID CWE-79 en el complemento WP Product Review Lite instalado en más de 40,000 sitios de WordPress para inyectar código malicioso y apoderarse masivamente de sitios web vulnerables. WP Product Review Lite ayuda a los propietarios de sitios a crear rápidamente artículos de revisión personalizados utilizando plantillas predefinidas. El complemento viene con soporte para incluir enlaces de afiliados, fragmentos enriquecidos, widgets de revisión, así como botones de compra para flujos de monetización adicionales. El error de WP Product Review Lite encontrado por el equipo de investigación de Sucuri Labs puede ser…
Ramsay: Nuevo virus que permite robar archivos de sistemas que no están conectados a Internet.
Los analistas de malware han encontrado varias muestras de un nuevo kit de herramientas para el ciberespionaje que puede recopilar información de archivos confidenciales de sistemas que no están conectados a Internet. Este nuevo malware, llamado Ramsay, aterriza en una computadora víctima a través de un archivo RTF malicioso y escanea unidades extraíbles y recursos compartidos de red para documentos de Word, archivos PDF y archivos ZIP. Investigadores de la empresa de seguridad cibernética ESET indican que existen al menos tres variantes de este malware, las versiones menos complejas del malware son introducidas en los sistemas aprovechando dos vulnerabilidades que…
Vulnerabilidad zero-day en Mail iOS ya estaría siendo explotada
Una falla de seguridad recientemente descubierta en la aplicación de correo predeterminada de Apple iOS es técnicamente un «zero-day», pero que los investigadores creen que ha estado en uso en la naturaleza durante algún tiempo. La nueva vulnerabilidad presente en los dispositivos iPhone puede explotarse simplemente enviando un correo electrónico formateado de una manera particular; la víctima no tiene que hacer clic en un archivo adjunto o seguir un enlace, puede verse comprometida si simplemente abre iOS Mail con el mensaje de ataque presente en su bandeja de entrada. Esta vulnerabilidad se descubrió en la versión más reciente de iOS…