Noticias de Seguridad

Servidores de Microsoft Exchange afectados por ataques internos de cadena de respuesta

Actores maliciosos estan afectando a los servidores de Microsoft Exchange mediante vulnerabilidades de ProxyShell y ProxyLogon con el fin de propagar malware y evitar la detección por medio de correos electrónicos internos de cadena de respuesta robados. Cuando los atacantes realizan las campañas maliciosas de correo electrónico, lo complicado es engañar a los usuarios a fin de que abran adjuntos que disponen de malware o que incluyan vínculos. Los investigadores de TrendMicro han anunciado una táctica utilizada para distribuir correo electrónico malicioso a los usuarios internos explotando los servidores de Microsoft Exchange utilizando las vulnerabilidades ProxyShell y ProxyLogon (CVE-2021-26855, CVE-2021-26857,…

Actores APT explotando vulnerabilidades Microsoft Exchange y Fortinet (AA21-321A)

La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos publicó la alerta AA21-321A detallando las actividades maliciosas de un grupo APT (Advanced Persistent Threat – Amenaza Avanzada Persistente) financiado por el gobierno iraní. Este grupo toma ventaja de organizaciones robando y cifrando su información, explotando vulnerabilidades de Fortinet y Microsoft Exchange. Según investigaciones del FBI, CISA, ACSC y NCSC, este APT ataca un gran rango de sectores de infraestructura crítica, incluyendo transporte y salud pública. Acorde a lo encontrado, el grupo busca explotar vulnerabilidades ya conocidas en lugar de sectores específicos. La finalidad de estas actividades son la exfiltración…

Vulnerabilidades en BusyBox afectan a dispositivos con Linux

BusyBox es un paquete de aplicaciones que proporciona distintas utilidades Unix en un solo archivo ejecutable. Es decir, es un compendio de comandos y estándares Unix que permite realizar tareas tediosas de manera sencilla. El paquete de software es utilizado por muchos dispositivos de tecnología operativa (OT) e Internet de las cosas (IoT). Investigadores han descubierto 14 vulnerabilidades críticas que permiten la denegación de servicio (DoS) y ejecución remota de código (RCE). Se han asignado el ID de CVE desde el CVE-2021-42373 hasta el CVE-2021-42386. Afectan a versiones de BusyBox desde la 1.16 hasta las 1.33.1. Para la explotación de…

Distribución de troyano njRAT vía correo bajo suplantación de identidad de la Agencia Nacional de Tránsito del Ecuador (ANT)

El día 10 de noviembre se ha detectado una campaña de distribución de malware desde una cuenta de correo que suplanta la identidad de la Agencia Nacional de Tránsito del Ecuador (ANT). El correo recibido cuenta con las siguientes características: Remitente: «transito_movilidad_colombia[@]hotmail[.]com» Asunto: «AGENCIA NACIONAL DE TRANSITO , INFORMA COMAPRENDO ELECTRONCIO.» Adjunto: «INFORMACION DETALLADA DE COMPARENDO ELECTRONICO AGENCIA NACIONAL DE TRANSITO.vbs.bz2». El adjunto contiene un archivo malicioso que desencadena una serie de descargas de malware con el propósito de tomar control del equipo del destinatario. Pese a que el usuario del correo indica movilidad Colombia, podemos observar en el cuerpo…

Vulnerabilidad crítica en WP Reset PRO, el plugin de WordPress que permite borrar base de datos

Recientemente se ha divulgado una vulnerabilidad crítica en el plugin WP Reset PRO de WordPress, la misma permite que usuarios autenticados en un sitio web puedan borrar toda su base de datos. La vulnerabilidad tiene el identificador CVE-2021-36909. El plugin WP Reset PRO ayuda a un usuario con permisos de administración a restablecer rápidamente la base de datos del sitio a los valores de instalación predeterminados sin modificar ningún archivo. Elimina todas las personalizaciones y el contenido o solo las partes elegidas, como la configuración del tema. Sin embargo, la falta de autorización y verificación del token nonce permite que…

Vulnerabilidad zero-day en GlobalProtect VPN de Palo Alto Networks

Palo Alto Networks (PAN) ha publicado una vulnerabilidad crítica zero-day que afecta a su producto GlobalProtect VPN: Una vulnerabilidad de corrupción de memoria (CVE-2021-3064) en el portal GlobalProtect de Palo Alto Networks y las interfaces de puerta de enlace que permite a un atacante de red no autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios de root. El atacante debe tener acceso de red a la interfaz de GlobalProtect para aprovechar este problema. Puntuación CVSS v3.1: 9.8/10.Los productos afectados son los siguientes: PAN-OS 8.1.16 e inferiores. Las recomendaciones de mitigación del fabricante Palo Alto Networks…

Vulnerabilidad crítica en modulo TIPC del Kernel de Linux

Se ha descubierto una falla de seguridad en el modulo de proceso comunicación interna transparente (TIPC), también conocida como CVE-2021-43267, es una vulnerabilidad de heap overflow que se puede explotar tanto localmente como de manera remota ejecutando código arbitrariamente en el Kernel, adquiriendo privilegios de root y tomando completo control sobre las máquinas vulnerables. Fallo en MSG_CRYPTO TIPC es un protocolo que funciona en la capa de transporte, diseñado para nodos activos en un ambiente de cluster dinámico para comunicarse mutuamente de manera confiable de tal forma que es más eficiente y tolera más errores que otros protocolos como TCP….

«Shrootless»: vulnerabilidad crítica en macOS

Recientemente MSRV (Miscrosoft Security Vulnerability Research) publicó una vulnerabilidad de Escala de privilegios, denominada Shrootless, también conocida con el identificador CVE-2021-30892, afecta a varios sistemas operativos de Apple macOS. Falla del SIP (System Integrity Protection) SIP es el sistema de macOS para proteger la modificación de carpetas y archivos, bloqueando software potencialmente malicioso al restringir al usuario root limitando sus acciones sobre partes protegidas del sistema operativo. La vulnerabilidad Shrootless es posible debido a que el deamon system_installd con caracterísitcas de com.apple.rootless.install.inheritable permite a cualquier subproceso pasar por encima de las restricciones de SIP. Al interceptar el proceso de instalación…

OptinMonster: La vía rápida para el código arbitrario en WordPress

Ha sido expuesta una vulnerabilidad para OptinMonster, para todas las versiones desde la 2.6.4 o inferiores. El Plugin de WordPress ha sido afectado por una vulnerabilidad de alta severidad que permite el ingreso no autorizado a la API de un website con consecuencias dantescas como la divulgación de información sensible de millones de sitios en WordPress. La vulnerabilidad, con el identificador CVE-2021-39341, fue descubierta el 28 de septiembre del 2021. OptinMonster es uno de los plugins más populares de WordPress, entre sus funciones está convertir a los visitantes de un sitio web de visitantes a suscriptores o incluso clientes. La…

HashThemes Demo Importer: ¡El Plugin de WordPress que puede dejarte sin sitio web!

El día 25 de octubre del 2021 ha comenzado la divulgación a cargo de Wordfence acerca de la vulnerabilidad con el identificador CVE-2021-39333 que se encuentra asociada al plugin HashThemes Demo Importer. Este plugin tiene, entre sus funcionalidades, que un usuario con los privilegios adecuados pueda resetear a valores predeterminados un sitio web por completo. En la versión 1.1.2 del plugin se presentó la vulnerabilidad misma que permite a un atacante ganar acceso de manera arbitraria y borrar el contenido del sitio sin mayor problema. El plugin presentaba un fallo al realizar las comprobaciones de permisos para realizar varias acciones…