Vulnerabilidad: Cientos de sitios WordPress son hackeados para redireccionar a sus visitantes a sitios scam
Los investigadores de seguridad cibernética han revelado una campaña masiva que es responsable de inyectar código JavaScript malicioso en sitios web de WordPress comprometidos que redirige a los visitantes a páginas fraudulentas y otros sitios web maliciosos para generar tráfico ilegítimo. Impacto de la vulnerabilidad La compañía de seguridad de sitios web propiedad de GoDaddy dijo que los dominios al final de la cadena de redirección podrían usarse para cargar anuncios, páginas de phishing, malware o incluso activar otro conjunto de redirecciones. En algunos casos, los usuarios desprevenidos son llevados a una página de destino de redirección falsa que contiene…
Vulnerabilidad RCE en F5 BIG-IP
El pasado 4 de mayo, F5 liberó distintos parches de seguridad para su balanceador de carga F5 BIG-IP. Entre los fallos que mitigaba este parche, se encuentra una vulnerabilidad crítica de ejecución de código remoto (RCE). Impacto de la vulnerabilidad Este fallo permite a un atacante ejecutar código arbitrario de forma remota, que permitiría: crear o borrar archivos, habilitar o deshabilitar servicios en el equipo vulnerado. Para poder ser explotada esta vulnerabilidad es necesario contar con acceso a la red, sin embargo, no se necesitan credenciales o estar autenticado. Versiones vulnerables La vulnerabilidad se presenta dado que existe un fallo…
MYSQL: Corrección de múltiples vulnerabilidades
Múltiples vulnerabilidades corregidas en la última revisión del motor de bases de datos MYSQL. La revisión 8.0.29 de MYSQL liberada hace unos días viene con varios cambios, como nuevas funcionalidades o modificaciones de algunas ya existentes; además de la corrección de más de 100 bugs y las siguientes vulnerabilidades: Score / CVE 4.0CVE-2022-21412,4.0CVE-2022-21413,4.0CVE-2022-21414,4.0CVE-2022-21415,4.0CVE-2022-21417,4.0CVE-2022-21418,4.0CVE-2022-21423,4.0CVE-2022-21425,4.0CVE-2022-21427,4.0CVE-2022-21435,4.0CVE-2022-21436,4.0CVE-2022-21437,4.0CVE-2022-21438,4.0CVE-2022-21440,2.1CVE-2022-21444,2.1CVE-2022-21451,4.0CVE-2022-21452,4.0CVE-2022-21454,4.3CVE-2022-21457,5.5CVE-2022-21459,2.1CVE-2022-21460,4.0CVE-2022-21462,5.5CVE-2022-21478 A pesar de la cantidad de CVE corregidos, ninguno de ellos es de alta gravedad, considerándose la actualización de seguridad como de importancia media. No por ello es menos importante, y todo aquel que haga uso de esta versión del famoso motor de bases de datos relacionales…
Uso de imágenes de Docker para lanzar ataques DDoS en sitios web rusos
Dos imágenes de Docker con más de 150.000 descargas se han utilizado para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en más de una docena de sitios web rusos, bielorrusos y lituanos, operados por organizaciones gubernamentales, militares y de noticias. La firma de seguridad cibernética CrowdStrike Intelligence no puede evaluar cuántas de estas descargas se originaron en una infraestructura comprometida. Los ataques fueron monitoreados por CrowdStrike, descubrió que los honeypots de API Docker Engine implementados entre el 27 de febrero y el 1 de marzo estaban infectados por dos imágenes maliciosas obtenidas directamente del repositorio de Docker…
Vulnerabilidad crítica en WSO2
WSO2 es una empresa de renombre mundial que desarrolla aplicaciones específicas de código abierto dirigida hacia sectores como finanzas, salud, educación e Internet de las cosas. Entre sus clientes se encuentran reconocidas marcas e instituciones como American Express, ING, Deutsche Bank, Ebay, Verifone, Schneider Electric, la cadena de hoteles Hilton, o agencias de servicios clave como Transport for London o el Departamento de Agua y Energía de Los Ángeles. Entre los servicios que ofrece se encuentra WSO2 API Manager, un producto de código abierto que se utiliza para la gestión de APIs. API Manager se encarga de exponer servicios, así…
Vulnerabilidad DNS de uClibc y uClibc-ng, pone en riesgo a varios dispositivos IoT y enrutadores.
El equipo de investigación de Nozomi Networks Labs descubrió un error del Sistema de nombres de dominio (DNS) de uClibc y uClibc-ng, sin parches a la fecha, que puede ser usado por agentes maliciosos para ataques de envenenamiento DNS o también en suplantación DNS. La vulnerabilidad (CVE-2022-05-02, ICS-VU-638779, VU#473698) está presente en todas las versiones de uClibc y uClibc-ng, lo que pone en riesgo a varios dispositivos IoT y enrutadores. uClibc y uClibc-ng son dos bibliotecas estándar de C, que pueden generar solicitudes de DNS para las búsquedas, traducción de nombres de dominio a direcciones IP, muy útil en dispositivos…
Nimbuspwn, dos nuevas vulnerabilidades que pone en riesgo los sistemas Linux
Nimbuspwn es como los investigadores de Microsoft han denominado a un grupo de vulnerabilidades de escalamiento de privilegios en Linux, dichos fallos pueden otorgar a un atacante privilegios de usuario root, permitiendo el acceso de amenazas sofisticadas en los dispositivos vulnerables. El pasa do 26 de abril se anunció dos nuevas vulnerabilidades Nimbuspwn, que se identifican con el CVE-2022-29799 y CVE-2022-29800, ambas aún no tienen una puntuación asignada, pero se las a clasificado como de severidad alta. Dichas vulnerabilidades tienen que ver networkd-dispatcher, que es el servicio de distribución para cambios de estado de conexión systemd-networkd, ya que manejaba incorrectamente…
Vulnerabilidades Múltiples del fabricante CISCO
Cisco ha publicado varias vulnerabilidades de severidad alta de tipo denegación de servicio (DoS), desbordamiento de pila, divulgación de información, escalamiento de privilegios, y bypass de seguridad en la carga de archivos que afectan a dispositivos con el software ASA, FTD y FMC. Impacto:Dependiendo de las vulnerabilidad, una explotación exitosa podría conducir a: Denegación de servicio. Inyección de comandos arbitrarios. Omisión de restricciones de seguridad. Secuencias de comandos entre sitios. Escalamiento de privilegios. Divulgación de información. Manipulación del sistema afectado. Sistemas afectados: Software de dispositivo de seguridad adaptable de Cisco Software del centro de administración de Cisco Firepower Software de…
RedLine Stealer (Malware) se distribuye en RIG Exploit Kit a nivel mundial
Los kits de explotación son herramientas integrales que contienen una colección de vulnerabilidades, diseñadas para explotar dichas debilidades en el software de uso común al escanear los sistemas infectados en busca de varias vulnerabilidades e implementar malware adicional. El principal método de infección utilizado por los atacantes para distribuir kits de explotación, en este caso Rig Exploit Kit, es a través de sitios web infectados que, cuando las víctimas los visitan, liberan código de explotación para entregar cargas útiles de malware. RedLine Stealer realiza el último ataque de seguimiento. RedLine Stealer realiza un reconocimiento en el sistema de destino en…
Hackers utilizan vulnerabilidad crítica de RCE en VMware para instalar backdoors
Hackers están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE), CVE-2022-22954 con puntución CVSS de 9.8, que afecta a VMware Workspace ONE Access (anteriormente llamado VMware Identity Manager). El problema se solucionó en una actualización de seguridad hace 20 días junto con dos RCE más: CVE-2022-22957 y CVE-2022-22958 que también afectan a VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation y vRealize Suite Lifecycle Manager. Poco después de la divulgación pública de las fallas, el código de explotación de prueba de concepto (PoC) surgió en el espacio público, lo que permitió a los hackers…