Entradas

Mostrando las entradas de octubre, 2023

Atlassian Advierte sobre una Nueva Vulnerabilidad Crítica en Confluence que Amenaza con Pérdida de Datos

Imagen
Atlassian ha advertido sobre una grave falla de seguridad en Confluence Data Center y Server que podría resultar en una "pérdida significativa de datos si es explotada por un atacante no autenticado". Rastreada como CVE-2023-22518 , la vulnerabilidad tiene una calificación de 9.1 sobre un máximo de 10 en el sistema de puntuación CVSS. Ha sido descrita como una instancia de "vulnerabilidad de autorización incorrecta". Todas las versiones de Confluence Data Center y Server son susceptibles al error, y ha sido abordado en las siguientes versiones: 7.19.16 o posterior 8.3.4 o posterior 8.4.4 o posterior 8.5.3 o posterior, y 8.6.1 o posterior Dicho esto, la compañía australiana ha enfatizado que "no hay impacto en la confidencialidad ya que un atacante no puede extraer datos de ninguna instancia". No se han proporcionado otros detalles sobre la falla y el método exacto por el cual un adversario puede aprovecharla, probablemente debido al hecho de que hacerlo po...

Red de IPTV Pirata en Austria Desmantelada y €1.6 Millones Decomisados

Imagen
La policía austriaca ha arrestado a 20 personas en todo el país relacionadas con una red ilegal de IPTV que, entre 2016 y 2023, descifraba emisiones protegidas por derechos de autor y las redistribuía a miles de clientes. La investigación sobre la red ilegal comenzó después de una denuncia presentada en Alemania, lo que llevó al descubrimiento de una empresa criminal compuesta por 80 perpetradores, todos ciudadanos turcos. El anillo de piratería operaba en una jerarquía de proveedores, que descifraban y suministraban señales de TV, y revendedores, que compraban acceso a la señal por hasta $50 al año y la revendían a clientes finales por hasta $200 al año. Aunque la operación fue promocionada brevemente a través de anuncios en Facebook, los clientes fueron alcanzados principalmente a través del "boca a boca", con muchos clientes convirtiéndose en revendedores en una expansión tipo pirámide. El anuncio de la policía dice que se identificaron 15 revendedores y tres proveedores e...

"Vishing" es el Nuevo "Phishing": Lo que Necesitas Saber

Imagen
En el mundo de las amenazas cibernéticas, el "vishing" ha emergido como una táctica cada vez más común utilizada por estafadores para engañar a las personas y robar información confidencial. En esta entrada, exploraremos qué es el "vishing", cómo se diferencia del "phishing" y qué medidas de precaución se pueden tomar para evitar caer en estas trampas cibernéticas. 1. ¿Qué es el "Vishing"? El "vishing" es una combinación de las palabras "voz" y "phishing". Se refiere a estafas que se realizan a través de llamadas telefónicas, en las que los estafadores intentan obtener información confidencial de las víctimas, como detalles de cuentas bancarias, números de seguridad social o contraseñas. 2. Diferencias entre "Vishing" y "Phishing": Mientras que el "phishing" se realiza principalmente a través de correos electrónicos falsos, el "vishing" se lleva a cabo mediante llamadas telefón...

Urgente: Descubiertas Nuevas Fallas de Seguridad en el Controlador de Ingress de NGINX para Kubernetes

Imagen
El 30 de octubre de 2023, la sala de prensa ha informado sobre tres fallas de seguridad de alta gravedad sin parches que se han revelado en el controlador de ingress NGINX para Kubernetes , las cuales podrían ser utilizadas por un actor de amenazas para robar credenciales secretas del clúster. Las vulnerabilidades son las siguientes: CVE-2022-4886 (puntaje CVSS: 8.8) - La sanitización de la ruta de Ingress-nginx se puede eludir para obtener las credenciales del controlador de Ingress-nginx. CVE-2023-5043 (puntaje CVSS: 7.6) - La inyección de anotaciones de Ingress-nginx provoca la ejecución de comandos arbitrarios. CVE-2023-5044 (puntaje CVSS: 7.6) - Inyección de código a través de la anotación nginx.ingress.kubernetes.io/permanent-redirect. "Estas vulnerabilidades permiten a un atacante, que puede controlar la configuración del objeto Ingress, robar credenciales secretas del clúster", dijo Ben Hirschberg, CTO y cofundador de la plataforma de seguridad Kubernetes ARMO, ref...

F5 Advierte sobre una Vulnerabilidad Crítica de Ejecución Remota de Código en BIG-IP

Imagen
Una vulnerabilidad de gravedad crítica en F5 BIG-IP CVE-2023-46747 permite a atacantes no autenticados ejecutar código de forma remota. F5, proveedor de soluciones de seguridad y entrega de aplicaciones, advirtió el jueves a sus clientes sobre una vulnerabilidad de gravedad crítica en su producto BIG-IP. Identificada como CVE-2023-46747 (puntaje CVSS de 9.8) y afectando la Interfaz de Usuario de Gestión de Tráfico de la solución, la vulnerabilidad permite a un atacante no autenticado ejecutar código arbitrario de forma remota. "Esta vulnerabilidad puede permitir a un atacante no autenticado con acceso a la red al sistema BIG-IP a través del puerto de gestión y/o direcciones IP propias, ejecutar comandos del sistema arbitrarios. No hay exposición del plano de datos; este es un problema del plano de control solamente", explica F5 en un aviso . Según Praetorian Security , quien identificó el fallo, CVE-2023-46747 es un problema de contrabando de solicitudes que permite a un ata...

'Uno de los grupos criminales financieros más peligrosos' responsable del ciberataque a MGM

Imagen
Scattered Spider, también conocido como Octo Tempest, 0ktapus y UNC3944, responsable del ataque de septiembre por $100 millones a MGM Resorts. Scattered Spider, la banda de amenazas responsable de los recientes ataques contra MGM International y Caesars Entertainment, entre otros, ha sido descrita por Microsoft como "uno de los grupos criminales financieros más peligrosos". En una publicación del 25 de octubre , el equipo de inteligencia de amenazas de Microsoft detalló lo que describe como el "extenso rango" de tácticas, técnicas y procedimientos (TTPs) de Scattered Spider , diciendo que la banda "cruza límites para facilitar la extorsión, el cifrado y la destrucción". Las capacidades destructivas de Scattered Spider estuvieron a la vista en Las Vegas en septiembre cuando paralizó múltiples sistemas de TI en varias propiedades de MGM en un ataque que expuso datos de clientes y costó a la empresa alrededor de $100 millones. Rastreado por Microsoft como Oct...

Microsoft: Octo Tempest es uno de los grupos de piratería financiera más peligrosos

Imagen
Los piratas informáticos de Octo Tempest utilizan técnicas avanzadas de ingeniería social y amenazas violentas para extorsionar a las organizaciones Microsoft ha publicado un perfil detallado de un actor de amenazas de habla inglesa con capacidades avanzadas de ingeniería social, al que sigue bajo el nombre de Octo Tempest, que se enfoca en empresas para extorsionar datos y llevar a cabo ataques de ransomware. Los ataques de Octo Tempest han evolucionado constantemente desde principios de 2022, ampliando su objetivo a organizaciones que brindan servicios de telecomunicaciones por cable, correo electrónico y tecnología, y asociándose con el grupo de ransomware ALPHV/BlackCat. Desde el robo de cuentas hasta el ransomware Inicialmente, se observó que el actor de amenazas vendía cambios de SIM y robaba cuentas de personas influyentes con activos de criptomonedas. A finales de 2022, Octo Tempest pasó a la suplantación de identidad, la ingeniería social, el restablecimiento masivo de contras...

VMware soluciona una falla crítica de ejecución de código en vCenter Server

Imagen
VMware emitió actualizaciones de seguridad para corregir una vulnerabilidad crítica en vCenter Server que puede ser explotada para realizar ataques de ejecución remota de código en servidores vulnerables. vCenter Server es el centro de gestión central para la suite vSphere de VMware y ayuda a los administradores a manejar y monitorear la infraestructura virtualizada. La vulnerabilidad ( CVE-2023-34048 ) fue reportada por Grigory Dorodnov de Zero Day Initiative de Trend Micro y se debe a una debilidad de escritura fuera de los límites en la implementación del protocolo DCE/RPC de vCenter. Los atacantes no autenticados pueden explotarla de forma remota en ataques de baja complejidad que no requieren interacción del usuario. La empresa asegura no tener evidencia de que la falla RCE CVE-2023-34048 se esté utilizando actualmente en ataques. Los parches de seguridad que abordan este problema ahora están disponibles a través de los mecanismos estándar de actualización de vCenter Server. Debid...

Apple envía importantes actualizaciones de seguridad para iOS y macOS

Imagen
Apple ha lanzado importantes actualizaciones de seguridad para sus plataformas insignia macOS e iOS, advirtiendo que múltiples defectos de seguridad exponen a los usuarios a ataques de hackers remotos. La compañía ha publicado varios boletines para documentar al menos 21 vulnerabilidades de seguridad en iOS y 44 defectos en macOS que podrían llevar a la ejecución de código, escalada de privilegios y exposición de datos sensibles. Ninguna de estas vulnerabilidades está marcada como explotadas en la naturaleza. Además, Apple envió una actualización para una versión más antigua del sistema operativo móvil para cubrir una vulnerabilidad que ya había sido explotada, informada por el proveedor ruso de software antivirus Kaspersky. La nueva versión iOS 17.1 aborda problemas de seguridad en una amplia gama de componentes, incluyendo Contactos, CoreAnimation, kernel, ImageIO y IOTextEncryptionFamily. La actualización de iOS también soluciona problemas de seguridad importantes en WebKit, el mo...

La Dark Web y la Lucrativa Venta de Información Personal

Imagen
La Dark Web, una parte oculta y anónima de Internet, es un lugar en el que convergen diversas actividades ilegales, y una de las más lucrativas es la venta de información personal robada. En esta entrada, exploraremos qué es la Dark Web y cómo se realiza la venta de información personal en este oscuro rincón de la red. 1. ¿Qué es la Dark Web?    - La Dark Web es una parte de Internet que no está indexada por motores de búsqueda convencionales y requiere software especializado para acceder.    - A menudo, se utiliza para actividades ilegales, como el tráfico de drogas, armas y la venta de información personal robada. 2. Información personal en venta:    - En la Dark Web, se venden datos personales robados, que pueden incluir nombres, direcciones, números de seguridad social, información de tarjetas de crédito y más.    - Los datos se ofrecen en mercados de la Dark Web, donde los compradores pueden adquirirlos a cambio de criptomonedas u otras forma...

9 Formas Innovadoras de Mejorar la Higiene de Seguridad para el Mes de Concienciación sobre Ciberseguridad

Imagen
Si realmente queremos marcar la diferencia en los hábitos de seguridad, es hora de pensar más allá de las pruebas de phishing. Nuestro panel de CISOs y otros expertos en seguridad ofrecen consejos expertos que van más allá de lo evidente. Octubre es el Mes de Concienciación sobre Ciberseguridad, un momento en el que muchas empresas aprovechan la oportunidad para recordar a sus empleados acerca de los peligros de reutilizar contraseñas, reforzar la importancia de no hacer clic en enlaces no confiables y brindar su capacitación anual de ciberseguridad. Estas son enfoques familiares que no cambian mucho de un año a otro, a pesar de que el panorama de amenazas cibernéticas sí lo hace. Para conmemorar el 20º año, decidimos hablar con una variedad de CISOs y otros conocidos líderes en ciberseguridad sobre cómo evolucionar los esfuerzos de concienciación de los usuarios, haciéndoles una sola pregunta: ¿Cuál es su consejo número 1 para los equipos de seguridad que buscan aumentar la alfabetiza...