Ataque de ejecución transitoria en las CPU AMD Zen
Desarrolladores de la empresa AMD han detectado un novedoso y peligroso método de ataque de ejecución transitoria denominado Inception identificado como CVE-2023-20569 con CVSS de 5.6, el cual fusiona dos métodos: la técnica clásica de “Phantom speculation” (CVE-2022-23825) junto con la reciente Training in Transient Execution (TTE), generando así un ataque poderoso con la capacidad de exponer información confidencial y datos de carácter privilegiado. La técnica «Phantom speculation» permite a los atacantes generar ejecuciones especulativas en instrucciones XOR sin bifurcaciones en la fuente. En contraste, el TTE manipula anticipaciones incorrectas futuras para crear ejecuciones especulativas explotables. Al combinar ambas técnicas,…
Vulnerabilidad de Desbordamiento de Búfer en FortiOS
En el contexto actual de seguridad cibernética esencial, la identificación de vulnerabilidades en tecnologías de red se vuelve crucial para la protección de sistemas. A pesar de la solidez de las soluciones de seguridad, se ha demostrado que aún pueden albergar debilidades explotables por atacantes maliciosos. Un ejemplo es una vulnerabilidad crítica en FortiOS, sistema operativo de seguridad de red de Fortinet, conocido por salvaguardar la confidencialidad e integridad en redes. Identificado como CVE-2023-29182 y con puntaje CVSS de 6.4, este fallo involucra un desbordamiento de búfer basado en pila. Esto podría permitir a atacantes con privilegios ejecutar código no…
Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de agosto 2023 incluyendo dos Zero Day
Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de agosto de 2023 en el que se aborda un total de 87 fallas, entre las cuales se encuentran 2 vulnerabilidades de Zero Day. Entre las fallas corregidas también se tienen 6 vulnerabilidades que han sido catalogadas con severidad “Crítica” ya que permiten la ejecución de código remoto. Categorías de las vulnerabilidades abordadas Vulnerabilidades de ejecución remota de código. Vulnerabilidades de denegación de servicio. Vulnerabilidades de elevación de privilegios. Vulnerabilidades de omisión de características de seguridad. Vulnerabilidades de divulgación de información. Vulnerabilidades de suplantación de identidad. Vulnerabilidades de Zero Day Microsoft…
Nuevas Actualizaciones de Windows 10 Lanzadas: KB5029244 y KB5029247.
Microsoft ha puesto a disposición nuevas actualizaciones acumulativas, denominadas KB5029244 y KB5028168, para las ediciones 22H2, 21H2 y 1809 de Windows 10. Estas actualizaciones tienen como objetivo resolver problemas y añadir nuevas características al sistema operativo. En los próximos días, Microsoft procederá a la instalación automática de las actualizaciones de seguridad lanzadas durante el parche de martes de agosto de 2023. Estas actualizaciones contienen correcciones cruciales para garantizar la seguridad del sistema. Aquí hay una lista de actualizaciones lanzadas: Windows 10 versión 1507: KB5029259 (compilación 10240.20107). Windows 10 versión 1607: KB5029242 (compilación 14393.6167). Windows 10 versión 1703: Fin de Soporte…
Nueva vulnerabilidad afecta a MongoDB
MongoDB es una base de datos NoSQL que almacena información en documentos flexibles tipo JSON. Adecuada para datos no estructurados o cambiantes, es escalable y permite consultas rápidas. Recientemente se ha detectado una vulnerabilidad que se identifica como CVE-2023-4009, clasificada como media con un puntaje base CVSS de 7.2. Esta vulnerabilidad afecta a una función desconocida dentro del componente API Key Handler (se encarga de gestionar y controlar el acceso a través de claves API). Es posible que un usuario autenticado con acceso de propietario del proyecto o administrador genere una clave API con privilegios del propietario de la organización, lo que resultaba…
Múltiples Vulnerabilidades en Productos Zoom: Amenazas a la Seguridad y Privacidad
Se han detectado varias vulnerabilidades en la plataforma de videoconferencia Zoom; en caso de aprovechar estas vulnerabilidades, un atacante podría realizar acciones como escalamiento de privilegios, exposición de información y denegación de servicio. En este artículo, examinaremos vulnerabilidades clave en Zoom y cómo minimizar sus efectos. Detalles de las vulnerabilidades Estas vulnerabilidades con severidades ALTAS Y CRÍTICAS afectan a diversas versiones del software Zoom, las cuáles son detalladas a continuación con su respectivo impacto: CVE Impacto Producto Afectado CVE-2023-39209 Exposición de información Zoom Desktop Client para Windows anterior a la versión 5.15.5 CVE-2023-39214 Exposición de información Zoom Client SDK para…
Nuevas vulnerabilidades afectan a complementos de WordPress
WordPress es utilizado por una amplia gama de sitios web. Su popularidad se debe a su facilidad de uso, capacidad de personalización y la gran cantidad de recursos disponibles. Recientemente se han encontrado vulnerabilidades que afectan a dos de sus múltiples productos. Real Estate Manager es un complemento de WordPress de listado de propiedades receptivo para sitios web y portales de bienes raíces Detalle de la vulnerabilidad CVE-2023-4239→ Puntaje base CVSS: 8.8 (alta) El complemento Real Estate Manager presenta una falla de seguridad que puede ser explotada para “aumentar los privilegios”. Esta vulnerabilidad se origina en la función “rem_save_profile_front”, la…
Vulnerabilidad de tipo RCE en Servidores de PaperCut
Se ha advertido a las organizaciones sobre una nueva vulnerabilidad potencialmente grave que afecta al software de gestión de impresión PaperCut NG/MF. Detalle de vulnerabilidad La vulnerabilidad, identificada como CVE-2023-39143 (CVSS: 8.4) y clasificada con un nivel de riesgo «ALTO», puede ser explotada por atacantes maliciosos sin autenticar, para acceder a archivos arbitrarios con capacidad de lectura y escritura. Esto podría dar lugar a la ejecución de código remoto en determinadas configuraciones del producto. La vulnerabilidad afecta a servidores PaperCut en Windows y permite la carga de archivos para ejecución de código remoto al habilitar la configuración de integración de dispositivos…
Vulnerabilidad de tipo RCE en JetElements para Elementor
Se ha identificado una vulnerabilidad del tipo Remote Code Execution (RCE) en el complemento JetElements para Elementor. Se estima que esta vulnerabilidad puede afectar a alrededor de 300.000 instalaciones activas del complemento. Elementor es un plugin gratuito para WordPress que facilita la creación de páginas web con todo tipo de diseños a través de un editor visual con una variedad de widgets y elementos, ideal para todo tipo de usuario. El complemento JetElements, creado por Crocoblock (extensión de Elementor), es un complemento premium con alta popularidad entre los clientes, que ofrece más de 40 widgets para el diseño y la…
Vulnerabilidad Crítica en MobileIron Core
MobileIron Core es una plataforma de gestión de dispositivos móviles (MDM) ampliamente utilizada por empresas y organizaciones para administrar de manera segura y eficiente dispositivos móviles dentro de sus redes. Sin embargo, como con cualquier sistema informático, ninguna plataforma está exenta de vulnerabilidades y riesgos de seguridad. En este informe, se presenta una vulnerabilidad crítica descubierta en MobileIron Core, que podría exponer a las organizaciones a graves riesgos de seguridad y potencialmente permitir que actores malintencionados accedan, manipulen o roben datos sensibles y confidenciales. Identificada con el código CVE-2023-35082, esta vulnerabilidad no puede subestimarse, ya que ha obtenido la calificación…