Malware de denegación de servicio Mirai ocasiona vulnerabilidades a VMware
Los piratas informáticos están utilizando los errores de VMware informados recientemente, para entregar/inyectar el malware de denegación de servicio Mirai y explotar la vulnerabilidad Log4Shell. Los investigadores de seguridad de Barracuda descubrieron que se intentaron explotar las vulnerabilidades recientes de CVE-2022-22954 y CVE-2022-22960. Impacto de la vulnerabilidad Los investigadores analizaron los ataques y las cargas útiles detectadas por los sistemas de Barracuda entre abril y mayo y encontraron un flujo constante de intentos de explotar dos vulnerabilidades de VMware descubiertas recientemente: CVE-2022-22954 y CVE-2022-22960. VMware publicó un aviso de seguridad que enumeraba múltiples vulnerabilidades de seguridad, las cuales se detallan…
VMware publica parche de falla crítica de omisión de autenticación en múltiples productos
VMware advirtió a los clientes que parchen de inmediato una vulnerabilidad crítica de omisión de autenticación que afecta a los usuarios del dominio local en múltiples productos que pueden explotarse para obtener privilegios de administrador. La falla encontrada en el CVE-2022-22972 fue informada por Bruno López de Innotec Security, quien descubrió que afecta a Workspace ONE Access, VMware Identity Manager (vIDM) y vRealize Automation. Adicionalmente VMware ha corregido la vulnerabilidad CVE-2022-22973 con severidad alta y que permite a un actor malicioso con acceso local pueda escalar los privilegios a «root» Impacto de la vulnerabilidad VMware Workspace ONE Access e Identity…
NVIDIA corrige vulnerabilidades en los controladores de pantalla de la GPU de Windows
NVIDIA ha lanzado una actualización de seguridad para una amplia gama de modelos de tarjetas gráficas, que aborda cuatro vulnerabilidades de gravedad alta y seis de gravedad media en sus controladores de GPU. La actualización de seguridad corrige vulnerabilidades que pueden provocar denegación de servicio, divulgación de información, elevación de privilegios, ejecución de código, etc. Estas actualizaciones están disponibles para los productos de software Tesla, RTX/Quadro, NVS, Studio y GeForce, y cubren las ramas de controladores R450, R470 y R510. Impacto de la vulnerabilidad Cisco Talos descubrió recientemente cuatro vulnerabilidades en el controlador NVIDIA D3D10 para tarjetas gráficas que podrían…
Ransomware Conti ataca a Costa Rica
El presidente de Costa Rica, Rodrigo Chaves, declaró el estado de emergencia nacional debido a los ataques cibernéticos del grupo de ransomware Conti en varias agencias gubernamentales. Luego de que el pasado 17 de abril los atacantes publicaran en su sitio de la dark web que accedieron a los sistemas del Ministerio de Hacienda de Costa Rica y robaran más de 1TB de datos internos, los atacantes intervinieron el sitio del Ministerio de Ciencia y Tecnología para dejar un mensaje y días después también afirmaron haber robado archivos EML de servidores de correos de otras dos entidades del país centroamericano….
Nueva ola de ataques con malware Jester Stealer
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha advertido sobre ataques de phishing que implementan un malware de robo de información llamado Jester Stealer. La campaña de correo electrónico masivo lleva como asunto «ataque químico» donde contiene un enlace a un archivo de Microsoft Excel que tiene habilitado las macros y al momento de abrirlo las computadoras se infectan con este malware. Impacto del malware Este software malicioso está diseñado para extraer una amplia variedad de información confidencial de los dispositivos infectados. Jester tiene como objetivo: Robar credenciales de cuentas Datos de navegación Información bancaria y de tarjetas de crédito El malware Jester extrae los datos robados a…
Zyxel corrige vulnerabilidad en el firewall que podrían conducir a redes pirateadas
Zyxel ha lanzado parches para una vulnerabilidad de inyección de comandos del sistema operativo encontrada por Rapid 7 e insta a los usuarios a instalarlos para una protección óptima. Esto podría haber permitido a los actores de amenazas obtener acceso total a los dispositivos y las redes corporativas internas que están diseñadas para proteger. Impacto de la vulnerabilidad Las consecuencias típicas de un ataque de este tipo serían la modificación de archivos y la ejecución de comandos del sistema operativo, lo que permitiría a los actores de amenazas obtener acceso inicial a una red y propagarse lateralmente a través de…
Vulnerabilidad: Cientos de sitios WordPress son hackeados para redireccionar a sus visitantes a sitios scam
Los investigadores de seguridad cibernética han revelado una campaña masiva que es responsable de inyectar código JavaScript malicioso en sitios web de WordPress comprometidos que redirige a los visitantes a páginas fraudulentas y otros sitios web maliciosos para generar tráfico ilegítimo. Impacto de la vulnerabilidad La compañía de seguridad de sitios web propiedad de GoDaddy dijo que los dominios al final de la cadena de redirección podrían usarse para cargar anuncios, páginas de phishing, malware o incluso activar otro conjunto de redirecciones. En algunos casos, los usuarios desprevenidos son llevados a una página de destino de redirección falsa que contiene…
Vulnerabilidad RCE en F5 BIG-IP
El pasado 4 de mayo, F5 liberó distintos parches de seguridad para su balanceador de carga F5 BIG-IP. Entre los fallos que mitigaba este parche, se encuentra una vulnerabilidad crítica de ejecución de código remoto (RCE). Impacto de la vulnerabilidad Este fallo permite a un atacante ejecutar código arbitrario de forma remota, que permitiría: crear o borrar archivos, habilitar o deshabilitar servicios en el equipo vulnerado. Para poder ser explotada esta vulnerabilidad es necesario contar con acceso a la red, sin embargo, no se necesitan credenciales o estar autenticado. Versiones vulnerables La vulnerabilidad se presenta dado que existe un fallo…
MYSQL: Corrección de múltiples vulnerabilidades
Múltiples vulnerabilidades corregidas en la última revisión del motor de bases de datos MYSQL. La revisión 8.0.29 de MYSQL liberada hace unos días viene con varios cambios, como nuevas funcionalidades o modificaciones de algunas ya existentes; además de la corrección de más de 100 bugs y las siguientes vulnerabilidades: Score / CVE 4.0CVE-2022-21412,4.0CVE-2022-21413,4.0CVE-2022-21414,4.0CVE-2022-21415,4.0CVE-2022-21417,4.0CVE-2022-21418,4.0CVE-2022-21423,4.0CVE-2022-21425,4.0CVE-2022-21427,4.0CVE-2022-21435,4.0CVE-2022-21436,4.0CVE-2022-21437,4.0CVE-2022-21438,4.0CVE-2022-21440,2.1CVE-2022-21444,2.1CVE-2022-21451,4.0CVE-2022-21452,4.0CVE-2022-21454,4.3CVE-2022-21457,5.5CVE-2022-21459,2.1CVE-2022-21460,4.0CVE-2022-21462,5.5CVE-2022-21478 A pesar de la cantidad de CVE corregidos, ninguno de ellos es de alta gravedad, considerándose la actualización de seguridad como de importancia media. No por ello es menos importante, y todo aquel que haga uso de esta versión del famoso motor de bases de datos relacionales…
Uso de imágenes de Docker para lanzar ataques DDoS en sitios web rusos
Dos imágenes de Docker con más de 150.000 descargas se han utilizado para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en más de una docena de sitios web rusos, bielorrusos y lituanos, operados por organizaciones gubernamentales, militares y de noticias. La firma de seguridad cibernética CrowdStrike Intelligence no puede evaluar cuántas de estas descargas se originaron en una infraestructura comprometida. Los ataques fueron monitoreados por CrowdStrike, descubrió que los honeypots de API Docker Engine implementados entre el 27 de febrero y el 1 de marzo estaban infectados por dos imágenes maliciosas obtenidas directamente del repositorio de Docker…