Se ha descubierto un malware de Linux que piratea sitios web basados en un CMS (Content Management System) de WordPress; mismo que explota 30 vulnerabilidades en varios plugins y temas para esta plataforma. Al utilizar versiones desactualizadas de estos complementos Leer más …
Etiqueta: vulnerabilidades
Ataques contra VMs de Azure a través de Azure Bastion
Actualmente los usuarios de Azure tienen la posibilidad de conectarse a sus servidores de Azure Bastion mediante conexiones SSH y RDP con un cliente nativo o usando la interfaz web. Sin embargo, existe la posibilidad de realizar ataques contra VMs Leer más …
Error de Microsoft Exchange abusado para piratear sistemas de automatización de edificios
Un actor de amenazas chino ha pirateado los sistemas de automatización de edificios (utilizados para controlar las funciones de HVAC, incendios y seguridad) de varias organizaciones asiáticas para hacer una puerta trasera en sus redes y obtener acceso a áreas Leer más …
Zyxel corrige vulnerabilidad en el firewall que podrían conducir a redes pirateadas
Zyxel ha lanzado parches para una vulnerabilidad de inyección de comandos del sistema operativo encontrada por Rapid 7 e insta a los usuarios a instalarlos para una protección óptima. Esto podría haber permitido a los actores de amenazas obtener acceso Leer más …
Vulnerabilidad DNS de uClibc y uClibc-ng, pone en riesgo a varios dispositivos IoT y enrutadores.
El equipo de investigación de Nozomi Networks Labs descubrió un error del Sistema de nombres de dominio (DNS) de uClibc y uClibc-ng, sin parches a la fecha, que puede ser usado por agentes maliciosos para ataques de envenenamiento DNS o Leer más …
Vulnerabilidades Múltiples del fabricante CISCO
Cisco ha publicado varias vulnerabilidades de severidad alta de tipo denegación de servicio (DoS), desbordamiento de pila, divulgación de información, escalamiento de privilegios, y bypass de seguridad en la carga de archivos que afectan a dispositivos con el software ASA, Leer más …
RedLine Stealer (Malware) se distribuye en RIG Exploit Kit a nivel mundial
Los kits de explotación son herramientas integrales que contienen una colección de vulnerabilidades, diseñadas para explotar dichas debilidades en el software de uso común al escanear los sistemas infectados en busca de varias vulnerabilidades e implementar malware adicional. El principal Leer más …
Hackers utilizan vulnerabilidad crítica de RCE en VMware para instalar backdoors
Hackers están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE), CVE-2022-22954 con puntución CVSS de 9.8, que afecta a VMware Workspace ONE Access (anteriormente llamado VMware Identity Manager). El problema se solucionó en una actualización de seguridad Leer más …
Vulnerabilidades Críticas en UEFI de Lenovo
Tres vulnerabilidades han sido descubiertas en la interfaz de firmware extensible unificada (UEFI por sus siglas en inglés) que afectan a varios modelos de equipos portátiles de Lenovo. Varios investigadores de ESET dieron a conocer a Lenovo sobre su hallazgo Leer más …
Múltiples vulnerabilidades críticas en EXIM

Investigadores de la firma de seguridad Qualys han hecho público múltiples fallos de seguridad en el popular software de servidor de correo electrónico de código abierto EXIM. Se encontraron 21 vulnerabilidades en total, de las cuales 10 podrían prestarse para Leer más …