Get Mystery Box with random crypto!

Security News for Everyone

Logo of telegram channel seguridadinformatica — Security News for Everyone S
Logo of telegram channel seguridadinformatica — Security News for Everyone
Channel address: @seguridadinformatica
Categories: Technologies
Language: English
Subscribers: 8.61K
Description from channel

Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com
Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes

Ratings & Reviews

4.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

1

3 stars

0

2 stars

0

1 stars

0


The latest Messages 14

2021-12-20 17:51:32 #WhatsApp #Android

Encuentran una vulnerabilidad crítica en WhatsApp

Es recomendable que todos los usuarios de Android actualicen WhatsApp de inmediato, incluyendo WhatsApp Business. Las versiones afectadas son las anteriores a la 2.21.22.7.

El envío de una imagen maliciosa podría corromper la memoria del dispositivo, provocando un desbordamiento de buffer.

Fuente:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-whatsapp-android-actualiza

Detalles en inglés:
https://www.whatsapp.com/security/advisories/2021/
1.4K viewsedited  14:51
Open / Comment
2021-12-20 17:41:39 #Avast #Backdoor #USA

Avast encuentra una puerta trasera en la Comisión del Gobierno de Estados Unidos

Avast ha analizado 2 ficheros involucrados en el ataque. Todavía no han recibido ninguna información sobre sus hallazgos por parte del gobierno.

Debido a la falta de contacto, la información del artículo es limitada.

Fuente en inglés:
https://decoded.avast.io/threatintel/avast-finds-backdoor-on-us-government-commission-network/
1.1K views14:41
Open / Comment
2021-12-20 17:32:46 #Log4j

El ministerio de defensa belga sufre un ciberataque

Varios grupos criminales de China, Irán, Corea del Norte y Turquía han estado explotando una vulnerabilidad en Log4j.

El ministerio de defensa belga ha sido comprometido debido al fallo de la librería.

Fuente en inglés:
https://www.politico.eu/article/belgium-defense-ministry-hit-with-cyberattack/
1.2K views14:32
Open / Comment
2021-12-20 11:21:29 #Android #Malware #Joker

Más de 500mil usuarios de Android han descargado el malware Joker en la Play Store

Una aplicación maliciosa en la tienda de aplicaciones de Android ha estado exfiltrando datos de contactos de los usuarios. Tras obtener los contactos de la víctima, suscribe a los usuarios a subscripciones premium sin su consentimiento.

La muestra más reciente de Joker se encontraba en una aplicación llamada Color Message, la cual ha sido retirada de la Play Store.

Fuente en inglés:
https://thehackernews.com/2021/12/over-500000-android-users-downloaded.html?m=1
315 views08:21
Open / Comment
2021-12-19 14:19:51 #AirangelHSMXGateway #Hotel #WiFi

Encuentran fallos de seguridad en sistemas de Wi-Fi de invitados usados en cientos de hoteles

Un investigador de cibersguridad ha encontrado fallos que podrían filtrar información personal de los clientes.

Airangel HSMX Gateway contiene contraseñas hardcodeadas que son fáciles de adivinar. Con ellas, un atacante puede acceder a los ajustes y bases de datos a remoto.

Al tener acceso a los ajustes, un atacante podría configurarlos para redirigir a los clientes a páginas maliciosas. En la base de datos se guardan entradas sobre los clientes que podrían ser extraídas.

Fuente en inglés:
https://techcrunch.com/2021/12/17/security-flaws-wifi-gateway-hundreds-hotel/
1.1K views11:19
Open / Comment
2021-12-19 14:12:07 #WesternDigital #MyCloudOS

Western Digital aconseja a los clientes actualizar sus dispositivos My Cloud

Es recomendable que los usuarios actualicen el firmware del dispositivo cuanto antes para continuar recibiendo actualizaciones en My Cloud OS firmware. El 15 de abril de 2022 finaliza su soporte.

En caso de no poder actualizar a Cloud OS 5, se perderá el acceso a remoto y solo se podrá acceder al dispositivo de forma local. Los dispositivos con versiones antiguas de firmware no recibirán parches o soporte técnico.

Fuente en inglés:
https://www.bleepingcomputer.com/news/security/western-digital-warns-customers-to-update-their-my-cloud-devices/
1.0K views11:12
Open / Comment
2021-12-18 14:01:35 #Log4j #Log4Shell #Java #DoS

Log4j 2.17.0 arregla una vulnerabilidad de denegación de servicio

Tras todos los parches, una tercera vulnerabilidad, CVE-2021-45105, afecta a la versión 2.16.0 de Log4j siendo clasificada como severa.

Es recomendable actualizar de inmediato a la versión 2.17.0 de la librería. Más de 35 mil paquetes de Java contienen fallos de esta librería.

Fuente en inglés:
https://www.bleepingcomputer.com/news/security/upgraded-to-log4j-216-surprise-theres-a-217-fixing-dos/

Nueva versión:
https://logging.apache.org/log4j/2.x/download.html

Vulnerabilidades previas y detalles actualizados de ellas:
https://www.whitesourcesoftware.com/resources/blog/log4j-vulnerability-cve-2021-45046/
1.2K views11:01
Open / Comment
2021-12-18 13:45:57 #noPac #Ransomware #MicrosoftAD #Kerberos

noPac: Una historia de dos vulnerabilidades con posibilidad de acabar en ransomware

Varias pruebas de concepto que revelan las vulnerabilidades CVE-2021-42278 y CVE-2021-42287 son triviales de explotar y conducen a una escalada de privilegios.

Ambas conocidas como "noPac", suponen un gran riesgo para organizaciones, permitiendo a atacantes obtener el control sobre los controladores de dominio en cuestión de minutos.

CVE-2021-42287 es una escalada de privilegios asociada con PAC de Kerberos en Active Directory AD DS. CVE-2021-42278 es una vulnerabilidad de spoofing en SAM. Un atacante podría utilizarlas para escalar privilegios desde una cuenta corriente de usuario.

Es aconsejable que se apliquen todos los parches de Microsoft de inmediato a todos los controladores de dominio en los entornos.

Fuente en inglés:
https://t.co/SCkbCtHzeY
1.0K views10:45
Open / Comment
2021-12-18 13:33:35 #Log4j #Java #Log4Shell

Aumentan la severidad de CVE-2021-45046 en Log4j

La segunda vulnerabilidad fue actualizada a ejecución de código remoto, siendo anteriormente una DoS.

La ejecución de código remoto sigue estando presente en 2.15.0, la versión 2.16.0 para solventa el fallo, aunque ya hay una versión de 2.17.0 que corrige otra vulnerabilidad aparte.

La entrada de blog explica en detalle la actualización del CVE y cómo se puede realizar el ataque. Aunque los cambios no provenían una ejecución de código remoto, el impacto de la vulnerabilidad es mínimo.

Fuente en inglés:
https://www.lunasec.io/docs/blog/log4j-zero-day-severity-of-cve-2021-45046-increased/

Mitigación y explotación de Log4Shell:
https://sysdig.com/blog/exploit-detect-mitigate-log4j-cve/
1.0K viewsedited  10:33
Open / Comment
2021-12-17 21:57:13 #VMware #WorkspaceONEUEM

VMware recomienda a administradores parchear de inmediato una vulnerabilidad en Workspace ONE UEM

CVE-2021-22054 es una vulnerabilidad de tipo SSRF crítica. Es aconsejable leer detenidamente el aviso por parte de VMware para aplicar las mitigaciones correspondientes.

Un atacante podría aprovechar esta vulnerabilidad para obtener información sensible.

Aviso de CISA:
https://www.cisa.gov/uscert/ncas/current-activity/2021/12/17/vmware-releases-security-advisory

Más información sobre la vulnerabilidad:
https://www.vmware.com/security/advisories/VMSA-2021-0029.html
705 views18:57
Open / Comment