Noticias de Seguridad

Vulnerabilidad crítica en el plugin SEOPress de WordPress

Se descubrió una vulnerabilidad crítica identificada como CVE-2024-5488 en SEOPress, un popular complemento de WordPress para optimizar su SEO (optimización en buscadores), aumentar su tráfico, mejorar el intercambio social, crear mapas de sitio HTML y XML personalizados, crear rutas de navegación optimizadas, agregar esquemas/tipos de datos estructurados de Google, entre otras características. La falla de autenticación se debe a un error crítico dentro de la función permission_callback de las rutas API REST. La función intenta volver a implementar algunas de las comprobaciones de autenticación de WordPress, pero falla debido al manejo inadecuado de los objetos WP_User y las contraseñas de…

Vulnerabilidad RCE en la librería js2py de Python

Una vulnerabilidad crítica en la librería js2py, ha dejado innumerables webs scrapers (proceso de extracción de contenidos y datos de sitios web mediante software) y aplicaciones expuestas a ataques de ejecución remota de código (RCE). La falla, designada CVE-2024-28397, permite a actores maliciosos salir del entorno limitado de JavaScript y ejecutar comandos arbitrarios en el sistema. El investigador de seguridad Marven11 descubrió la vulnerabilidad en febrero y de manera responsable envió un parche al repositorio oficial js2py. Sin embargo, después de cuatro meses de silencio por parte de los encargados del proyecto, Marven11 decidió hacer públicos tanto el exploit de…

Vulnerabilidad crítica de RCE en Microsoft Outlook

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en Microsoft Outlook. Esta vulnerabilidad, identificada como CVE-2024-30103, permite a los atacantes ejecutar código arbitrario mediante el envío de un correo electrónico especialmente diseñado. Cuando el destinatario abre el correo electrónico, el exploit se desencadena. Según el análisis detallado de Morphisec, la vulnerabilidad reside en la forma en que Microsoft Outlook procesa ciertos componentes del correo electrónico. Cuando se abre un correo electrónico especialmente diseñado, se desencadena un desbordamiento de búfer, permitiendo al atacante ejecutar código arbitrario con los mismos privilegios que el usuario que ejecuta Outlook. Esto…

Ataques persistentes y evasivos del grupo de Hackers UNC3886

Un grupo de actores de amenazas, identificado como UNC3886 y presuntamente vinculado a China, ha estado utilizando rootkits de código abierto y vulnerabilidades de día cero en VMware ESXi y Fortinet para realizar ataques persistentes y altamente evasivos. Estos ataques han afectado a organizaciones de diversos sectores en todo el mundo, incluyendo gobiernos, telecomunicaciones, tecnología, defensa, y energía. Un rootkit es un tipo de software malicioso que se utiliza para acceder de manera ilegítima a un sistema informático sin dejar rastro alguno y obtener el control de este. Detalles del ataque: UNC3886 ha sido rastreado por la firma de ciberseguridad…

Actualización de Chrome corrige vulnerabilidades críticas

Google ha lanzado una actualización de seguridad para su navegador web Chrome que corrige múltiples fallas, entre las cuales aborda cuatro vulnerabilidades de alta gravedad reportadas por investigadores externos. Estas vulnerabilidades presentan riesgos significativos para los usuarios y deben ser abordadas de inmediato mediante la actualización del navegador. Versiones afectadas: Solución: Recomendaciones: Referencias:

Vulnerabilidad de elevación de privilegios en Microsoft Windows

Se ha detectado una publicación en GitHub que contiene código de explotación de prueba de concepto (PoC) dirigido a una vulnerabilidad, identificada como CVE-2024-26229, de alta gravedad recientemente corregida en Microsoft Windows. La vulnerabilidad podría permitir a los atacantes obtener privilegios de SISTEMA, el nivel más alto de acceso en un sistema Windows. Producto y versiones afectadas: Solución: Recomendaciones: Referencias:

Vulnerabilidad crítica en el plugin Woody Code Snippets de WordPress

Una vulnerabilidad crítica ha sido descubierta en el plugin Woody Code Snippets para WordPress, una herramienta popular que permite a los administradores insertar fragmentos de código o texto duplicado en varias partes de un sitio web, como el encabezado, pie de página y publicaciones, utilizando shortcodes. La falla, identificada como CVE-2024-3105, permite la ejecución remota de código (RCE) y representa un grave riesgo para los sitios que usan este plugin. Esta vulnerabilidad puede ser explotada por usuarios autenticados con acceso de nivel colaborador o superior, permitiéndoles potencialmente ejecutar código arbitrario en el servidor. Versiones afectadas: Solución: Recomendaciones: Referencias:

Vulnerabilidades críticas RCE en VMware vCenter Server

En un aviso de seguridad publicado el 18 de junio del 2024, Broadcom reveló múltiples vulnerabilidades críticas en la plataforma de gestión de virtualización VMware vCenter Server. Las fallas, identificadas como CVE-2024-37079, CVE-2024-37080 y CVE-2024-37081, exponen a vCenter Server a la ejecución remota de código y ataques de elevación de privilegios locales. Productos y versiones afectadas: Solución: Actualizar a las versiones más recientes de cada producto afectado para mitigar estas vulnerabilidades: El proveedor menciona que la actualización de vCenter Server no afecta las cargas de trabajo o las máquinas virtuales en ejecución, pero se espera una indisponibilidad temporal en vSphere…

Actualización Patch de Fortinet – Junio 2024

El 11 de junio de 2024, Fortinet emitió múltiples parches críticos para sus productos, entre los que se incluyen FortiOS, FortiProxy y FortiClientEMS. Estos parches están diseñados para mitigar varias vulnerabilidades graves que podrían permitir la ejecución remota de código (RCE). Entre las vulnerabilidades abordadas, se encuentra la siguientes: Severidad Alta: También se parchearon otras Vulnerabilidades Notables Categorías de las vulnerabilidades abordadas Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch de junio de 2024, los usuarios de Fortinet deben seguir estos pasos: Recomendaciones Referencias: