Microsoft desactiva el protocolo de instalación de aplicaciones MSIX

Attackers have found a way to exploit a previously patched vulnerability.

Según se informa, Microsoft deshabilitó el protocolo de instalación MSIX en Windows, debido a su explotación en ciberataques del mundo real. Los piratas informáticos encontraron una manera de hacer un mal uso del protocolo para instalar software malicioso, evitando la detección de software antimalware. MSIX Installer Protocol Exploited The emergence of a malware kit market, exploiting the MSIX file format and ms-app installer protocol is nothing new. Sin embargo,… Seguir leyendo Microsoft desactiva el protocolo de instalación de aplicaciones MSIX

Vulnerabilidad crítica de WordPress solucionada en parche 6.4.2

WordPress 6.4.2 fixes a vulnerability allowing attackers to execute PHP code on target websites.

WordPress ha lanzado una versión 6.4.2, abordar una ejecución remota de código crítico (ICE) vulnerabilidad. Descubierto por el equipo de seguridad del proyecto., the vulnerability could potentially be exploited by threat actors to execute arbitrary PHP code on vulnerable websites. WordPress, un sistema de gestión de contenidos de código abierto ampliamente utilizado, actualmente controla 800 millones de sitios, constituyendo aproximadamente 45% de… Seguir leyendo Vulnerabilidad crítica de WordPress solucionada en parche 6.4.2

La vulnerabilidad Bluetooth de BLUFFS amenaza a miles de millones de dispositivos

Bluetooth Forward and Future Secrecy (BLUFFS) vulnerabilities can leave devices vulnerable to man-in-the-middle attacks

Eurecom ha descubierto una serie de exploits llamados «ARRAFADOS», posing a significant threat to the security of Bluetooth sessions. Estos ataques explotan dos fallas previamente desconocidas en el estándar Bluetooth, versiones impactantes 4.2 a través de 5.4 y potencialmente poner miles de millones de dispositivos, incluidos teléfonos inteligentes y computadoras portátiles, en riesgo. Explotaciones de BLUFFS: ¿cómo funcionan?? ARRAFADOS… Seguir leyendo La vulnerabilidad Bluetooth de BLUFFS amenaza a miles de millones de dispositivos

Vulnerabilidad de Zimbra explotada en la naturaleza

Zimbra has patched a vulnerability exploited by several threat actors.

Google TAG’s recent discovery reveals a 0-day exploit, CVE-2023-37580, apuntando a la colaboración Zimbra. Este es un script entre sitios (XSS) vulnerabilidad explotada en cuatro campañas. Zero-day discovery was patched A severe vulnerability has been discovered in the Zimbra email software. Four hacker groups exploited vulnerabilities to steal email data, credenciales de usuario, y fichas. According to the GoogleSeguir leyendo Vulnerabilidad de Zimbra explotada en la naturaleza

La vulnerabilidad de VMWare Cloud Director elude la autenticación

VMware reported an unpatched vulnerability affecting Cloud Director appliance deployments.

VMware, un actor clave en los servicios de virtualización, is reaching out to users about a critical security issue in its Cloud Director. Seguimiento bajo CVE-2023-34060, esta vulnerabilidad, con una puntuación CVSS de 9.8, Afecta específicamente a las instancias que se han actualizado a la versión. 10.5 de versiones anteriores. VMWave Cloud Director Vulnerability Allows for Unauthorized Access DiscoveredSeguir leyendo La vulnerabilidad de VMWare Cloud Director elude la autenticación

Nuevas vulnerabilidades de F5 BIG-IP explotadas en la naturaleza

F5 discloses two vulnerabilities in BIG-IP; CISA claims they're already exploited in the wild

Two new vulnerabilities in F5 BIG-IP reportedly allow for remote code execution and SQL injection. La empresa lo explica como una mala validación de entrada.. The worst part though is that both vulnerabilities were probably exploited in real-world attacks. F5 BIG-IP Vulnerabilities Allows SQL Injection and Remote Code Execution On October 26, 2023, F5 published twoSeguir leyendo Nuevas vulnerabilidades de F5 BIG-IP explotadas en la naturaleza

Nueva vulnerabilidad de Confluence conduce a acceso no autorizado

A new CVE-2023-22518 vulnerability allows hackers to perform access data on the server without any authorization

Otra vulnerabilidad en el producto estrella de la corporación Atlassian, Confluencia, permite a los piratas informáticos acceder a los servidores y volcar los datos. Como afirma la empresa, el problema radica en la autorización inadecuada dentro de las aplicaciones del Centro de datos y del Servidor. La compañía ya ofrece los parches para este incumplimiento. Confluence Data Center and Server Vulnerability Leads toSeguir leyendo Nueva vulnerabilidad de Confluence conduce a acceso no autorizado

¿Se pueden prevenir los ataques de día cero con parches??

Patches to 0-day breaches are offered as a magic pill. But are they?

En años recientes, zero-day exploits and attacks have become prominent emerging threats. Estos ataques aprovechan vulnerabilidades desconocidas dentro del software., which makes them almost impossible to detect and prevent. Los ataques de día cero pueden tener consecuencias nefastas, permitir a los atacantes tomar el control de los sistemas, robar datos, o instalar malware. ¿Qué es un ataque de día cero?? A zero-daySeguir leyendo ¿Se pueden prevenir los ataques de día cero con parches??

GameOver(lay) Vulnerabilidades en peligro 40% de usuarios de Ubuntu

The vulnerability allowed some root privileges to be used when executing a file.

Cloud security researchers have discovered two easily exploitable privilege escalation vulnerabilities called GameOver(lay) en el módulo Ubuntu OverlayFS. Estas vulnerabilidades podrían afectar 40% de usuarios de Ubuntu. ¿Qué es OverlayFS?? OverlayFS en Linux es un sistema de archivos unificado utilizado en contenedores Docker. Su función – modificar archivos sin cambiar el sistema de archivos base. OverlayFS allows one directorySeguir leyendo GameOver(lay) Vulnerabilidades en peligro 40% de usuarios de Ubuntu

La vulnerabilidad en el complemento de WordPress WooCommerce Payments se utiliza activamente para piratear sitios

Los piratas informáticos utilizan una vulnerabilidad en el complemento de WordPress WooCommerce Payments, ampliamente utilizado, para obtener privilegios de cualquier usuario., incluido el administrador, en sitios vulnerables. WooCommerce Payments es un complemento popular de WordPress que permite a los sitios web aceptar tarjetas de crédito como método de pago en las tiendas WooCommerce.. Según estadísticas oficiales, el complemento ha terminado 600,000 instalaciones activas.… Seguir leyendo La vulnerabilidad en el complemento de WordPress WooCommerce Payments se utiliza activamente para piratear sitios