Noticias de Seguridad

Vulnerabilidades detectadas en Trend Micro

Trend Micro, un proveedor líder de soluciones de ciberseguridad, ha lanzado importantes actualizaciones para solventar las siguientes vulnerabilidades: CVE-2024-32849 (CVSS 7.8):  Esta vulnerabilidad permite a un usuario local eliminar involuntariamente archivos privilegiados que pertenecen al software de Trend Micro, comprometiendo la integridad y seguridad del sistema afectado. Trend Micro ha dado crédito a Nicholas Zubrisky y Michael DePlante que trabajaron con su Zero Day Initiative (ZDI) por identificar e informar responsablemente esta vulnerabilidad. Hasta las últimas actualizaciones, Trend Micro no ha recibido ningún informe de ataques reales que aprovechen esta vulnerabilidad. CVE-2024-34456 (CVSS 7.7):  Esta vulnerabilidad permite la inyección de…

Vulnerabilidad en Oracle WebLogic Server

Se ha publicado un exploit de prueba de concepto (PoC) para la vulnerabilidad identificada como CVE-2024-21006, esto representa un riesgo significativo para la seguridad de los servidores Oracle WebLogic ya que facilita a los atacantes obtener acceso no autorizado a datos confidenciales o incluso tomar control total del servidor. El exploit se basa en el manejo inadecuado de la operación de búsqueda de un cliente en WebLogic Server. Específicamente, cuando una clase de destino que implementa la interfaz OpaqueReference está activada, su método getReferent podría desencadenar una inyección de Java Naming and Directory Interface (JNDI). Aunque Oracle ha implementado controles…

Exploit de PoC para vulnerabilidad de escalada de privilegios en el kernel de Windows

Gabe Kirkpatrick, investigador en seguridad informática, ha revelado un exploit de una prueba de concepto (PoC) con severidad alta para una vulnerabilidad de escalada de privilegios en el kernel de Windows que permite a atacantes autenticados escalar privilegios al nivel del sistema, otorgándoles control total sobre los sistemas afectados. El kernel de Microsoft es el núcleo del sistema operativo Windows, que actúa como una capa intermedia entre el hardware de la computadora y el software de nivel de usuario. Es responsable de gestionar los recursos del sistema, como la memoria, los dispositivos de entrada/salida y los procesos, así como proporcionar…

Cactus Ransomware afecta servidores Qlik Sense

Una asociación entre entidades públicas y privadas en los Países Bajos ha identificado detalles críticos sobre un grupo de ransomware peligroso conocido como Cactus, que ha estado focalizando sus ataques en servidores de Qlik Sense, una herramienta de inteligencia empresarial muy utilizada. A través de la colaboración entre expertos en seguridad de Fox-IT de NCC Group, dentro de la asociación Melissa, se ha revelado un patrón en los métodos empleados por Cactus para explotar vulnerabilidades específicas en los servidores Qlik Sense Enterprise para Windows. Versiones afectadas: Todas las versiones hasta: Solución: Qlik recomienda actualizar al menos a una versión en…

Diversas vulnerabilidades afectan GitLab

GitLab lanza actualizaciones de seguridad para corregir diversas vulnerabilidades que podrían tener consecuencias de gran alcance para sus repositorios de código y flujos de trabajo de desarrollo, afecta a GitLab Community Edition (CE) y Enterprise Edition (EE). Los atacantes pueden aprovechar estas fallas para tomar control total de la cuenta o generar ataques de denegación de servicio que agotan los recursos. Productos y versiones afectadas: Solución: Es crucial que los usuarios realicen las siguientes actualizaciones: Recomendaciones: Referencias:

Hackers explotan dos vulnerabilidades Zero-Day de Cisco para comprometer redes gubernamentales

Cisco advirtió recientemente que un grupo de hackers, identificados como UAT4356 por Cisco Talos y STORM-1849 por Microsoft, han estado explotando dos vulnerabilidades Zero Day en los firewalls Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) desde noviembre de 2023 para vulnerar las redes gubernamentales en todo el mundo en una campaña de ciber espionaje identificada como ArcaneDoor. Aunque Cisco aún no ha identificado el vector de ataque inicial, descubrió y solucionó dos fallas de seguridad: CVE-2024-20353 (CVSS: 8.6): Una vulnerabilidad en los servidores web VPN y de administración para Cisco ASA y Cisco FTD que podría permitir que…

Google solventa nuevas vulnerabilidades en Chrome

Google lanza parches de seguridad para solventar varias vulnerabilidades de alta severidad en su navegador Chrome. Si bien Google no ha observado ataques activos que aprovechen estas vulnerabilidades, es recomendable la implementación rápida de los parches de seguridad. Versiones afectadas: Solución: Para solucionar estas vulnerabilidades los usuarios de Google Chrome deberán aplicar los parches disponibles actualizando sus instalaciones a las versiones 124.0.6367.78/.79 o superiores para Windows y Mac y 124.0.6367.78 o superiores para Linux. Recomendaciones: Referencias:

PoC publicado para vulnerabilidad presente en Oracle VirtualBox

El investigador de seguridad Naor Hodorov ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad de alta severidad, identificada como CVE-2024-21111, que afecta a Oracle VirtualBox. Esta vulnerabilidad permite a un atacante con acceso de bajo nivel a la máquina host escalar sus privilegios a NT AUTHORITY\SYSTEM, el nivel más alto de permisos en sistemas Windows. El exploit aprovecha la gestión de archivos de registro de VirtualBox, donde el software intenta mover registros en C:\ProgramData\VirtualBox a posiciones de respaldo. Sin embargo, debido a un error en cómo se manejan más de diez registros, VirtualBox expone inadvertidamente…

Vulnerabilidades críticas en el plugin Forminator de WordPress

Se han revelado múltiples vulnerabilidades críticas en el ampliamente utilizado complemento Forminator de WordPress, exponiendo potencialmente a más de 500.000 sitios web a ataques maliciosos. Estas vulnerabilidades podrían permitir a los atacantes comprometer sitios web, robar datos confidenciales y provocar interrupciones en los servicios web.  Versiones afectadas: Solución: Recomendaciones: Referencias:

Vulnerabilidad crítica en el cliente SSH PuTTY

Se ha descubierto una falla de seguridad crítica identificada como CVE-2024-31497 en el popular cliente SSH PuTTY, afectando a una amplia gama de software incluyendo FileZilla, WinSCP, TortoiseGit y TortoiseSVN. Esta falla debilita drásticamente las claves privadas utilizadas en el algoritmo ECDSA con la curva NIST P-521, volviéndolas fácilmente recuperables por atacantes. Los atacantes pueden obtener las firmas necesarias al comprometer brevemente un servidor SSH al que se conecte o desde fuentes públicas donde se ha utilizado la clave (como commits de Git firmados). Podrían llegar a suplantar identidades, permitiéndoles el acceso a cualquier servidor donde se use dicha clave…