Entradas

Mostrando las entradas de mayo, 2024

Los servicios de IA generativa han impulsado un gran aumento en los ataques de phishing

Imagen
Un nuevo informe publicado hoy por la empresa de protección contra phishing SlashNext Inc . detalla un aumento masivo en correos electrónicos maliciosos, gran parte de los cuales son impulsados por servicios de inteligencia artificial como ChatGPT. La evaluación de mitad de año del Estado del Phishing 2024 de SlashNext cubre algunos aumentos objetivamente masivos en correos electrónicos maliciosos, lo cual es significativo en una era donde los aumentos en ciberataques y correos electrónicos maliciosos ya no son una novedad. En los últimos seis meses, los correos electrónicos maliciosos, según lo rastreado por SlashNext, aumentaron en un 341% y en los últimos doce meses, en un increíble 856%. Luego, los números se vuelven aún mayores. SlashNext informa que ha habido un aumento de más de 41 veces en correos electrónicos maliciosos desde el lanzamiento de ChatGPT el 30 de noviembre de 2022. “Los ciberdelincuentes se adaptaron rápidamente, utilizando chatbots de modelos de lenguaje grande...

Veeam soluciona una vulnerabilidad crítica que pone en riesgo las copias de seguridad empresariales

Imagen
Veeam, un proveedor de software de respaldo y recuperación de datos, ha solucionado una vulnerabilidad crítica que podría permitir a un atacante no autenticado acceder a la consola web del Veeam Backup Enterprise Manager (VBEM). La empresa lanzó el martes una versión corregida de su solución Veeam Backup & Replication, que resuelve cuatro errores , incluida la vulnerabilidad crítica y dos vulnerabilidades de alta gravedad que también pueden llevar al compromiso de la cuenta VBEM. Los clientes de Veeam deben actualizar sus instancias de Backup & Replication a la versión 12.1.2.172 para resolver los problemas. La vulnerabilidad más grave, rastreada como CVE-2024-29849, tiene una puntuación crítica de CVSS de 9.8 y “permite a un atacante no autenticado iniciar sesión en la interfaz web de VBEM como cualquier usuario”. VBEM es una aplicación opcional y suplementaria que no se instala por defecto, según señaló el aviso de seguridad de Veeam. La aplicación proporciona a los clientes...

Martes de Actualizaciones, Edición Mayo 2024

Imagen
Microsoft lanzó hoy actualizaciones para corregir más de 60 vulnerabilidades de seguridad en computadoras con Windows y software compatible, incluyendo dos vulnerabilidades de "día cero" en Windows que ya están siendo explotadas en ataques activos. También hay parches de seguridad importantes disponibles para usuarios de macOS y Adobe, y para el navegador web Chrome, que acaba de corregir su propia falla de día cero. Primero, los de día cero. CVE-2024-30051 es un error de "elevación de privilegios" en una biblioteca principal de Windows. Satnam Narang en Tenable dijo que esta falla se está utilizando como parte de la actividad posterior al compromiso para elevar privilegios como atacante local. “CVE-2024-30051 se utiliza para obtener acceso inicial a un entorno objetivo y requiere el uso de tácticas de ingeniería social a través de correo electrónico, redes sociales o mensajería instantánea para convencer a un objetivo de abrir un archivo de documento especialmente...

Vulnerabilidades Críticas en F5 Central Manager Permiten Toma Completa del Dispositivo

Imagen
Se han descubierto dos vulnerabilidades de seguridad en F5 Next Central Manager que podrían ser explotadas por un actor de amenazas para tomar el control de los dispositivos y crear cuentas de administrador ocultas para persistencia. Las fallas, explotables de forma remota, "pueden dar a los atacantes control administrativo completo del dispositivo y posteriormente permitirles crear cuentas en cualquier activo F5 gestionado por el Next Central Manager", dijo la firma de seguridad Eclypsium en un nuevo informe . Una descripción de los dos problemas es la siguiente: CVE-2024-21793 (puntuación CVSS: 7.5): Una vulnerabilidad de inyección de OData que podría permitir a un atacante no autenticado ejecutar declaraciones SQL maliciosas a través de la API del BIG-IP NEXT Central Manager. CVE-2024-26026 (puntuación CVSS: 7.5): Una vulnerabilidad de inyección de SQL que podría permitir a un atacante no autenticado ejecutar declaraciones SQL maliciosas a través de la API del BIG-IP Nex...

Defecto en DHCP 'TunnelVision' permite a atacantes evadir VPNs y redirigir tráfico

Imagen
Una nueva técnica llamada "TunnelVision" que explota una falla de diseño en DHCP permite a los atacantes manipular tablas de enrutamiento para evitar completamente el tráfico destinado a una VPN y luego redirigirlo a una red local no confiable. En una publicación de blog el 6 de mayo , investigadores del Grupo de Seguridad Leviathan explicaron que esta técnica explota una falla de DHCP y no depende de tecnologías VPN o protocolos subyacentes, por lo que funciona completamente independientemente del proveedor o implementación de VPN. "Los usuarios de VPN que esperan que las VPN los protejan en redes no confiables son tan susceptibles a los mismos ataques como si no estuvieran usando una VPN", escribieron los investigadores. "Esto es particularmente peligroso para personas que confían en las VPN para mantenerlos seguros, como periodistas y disidentes políticos." Los investigadores explicaron que TunnelVision explota CVE-2024-3661 , una falla de diseño de DH...

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky

Imagen
El actor de amenazas norcoreano Kimsuky está aprovechando nuevas tácticas de suplantación de correo electrónico en sus recientes campañas de spearphishing, advirtieron conjuntamente el Buró Federal de Investigaciones (FBI), el Departamento de Estado de EE. UU. y la Agencia de Seguridad Nacional (NSA) el jueves en un aviso conjunto . Kimsuky, también conocido como Emerald Sleet o APT43, es una subunidad de la Oficina General de Reconocimiento (RGB) del ejército norcoreano y es conocido por sus campañas de spearphishing destinadas a recopilar inteligencia sobre asuntos que afectan los intereses norcoreanos. Esto incluye información sobre eventos geopolíticos y las estrategias de política exterior de los adversarios de Corea del Norte. El modus operandi del grupo es hacerse pasar por periodistas legítimos, grupos de expertos, académicos y otros expertos en asuntos del este asiático, convenciendo a las víctimas de abrir enlaces o documentos maliciosos bajo el pretexto de ofrecer una entrev...