La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explotación exitosa, los atacantes tratan de descargar un script malicioso, que descarga y ejecuta más malware.
Tras conocerse las cuatro vulnerabilidades Zero-days de Microsoft Exchange, los exploits dirigidos a empresas de todo el mundo se duplican cada dos horas, según Check Point. Los sectores más castigados son el gubernamental/militar (17% de todos los intentos de explotación de vulnerabilidades), seguido por el industrial (14%) y el ba...
Las actualizaciones solucionan 14 vulnerabilidades críticas y 75 de gravedad importante, que cubren componentes de Microsoft Windows, Azure y Azure DevOps, Azure Sphere, Internet Explorer y Edge, Exchange Server, Office, SharePoint Server, Visual Studio y Windows Hyper-V.
Los hackers lanzaron los exploits a través de ataques llamados de abrevadero. El uso de ataques de día cero y de una infraestructura compleja, que encadenaba múltiples exploits de manera eficiente, apunta a que la campaña fue llevada a cabo por actores altamente sofisticados.
A medida que las empresas mueven cada vez más cargas de trabajo a la nube, los administradores de TI sobrecargados configuran erróneamente cuentas, aplicaciones y componentes. Las organizaciones en general carecen de procesos y políticas formales para cerrar puntos de entrada.
Según este estudios, el uso de certificados digitales está creciendo rápidamente para aplicaciones en la nube y autenticación de usuarios.
Qualys ha ampliado las capacidades de su solución de gestión de vulnerabilidades, VMDR, a dispositivos móviles Android e iOS/iPadOS. Ahora la solución permite evaluar de forma continuada las vulnerabilidades en los dispositivos, sistemas operativos, aplicaciones y redes, incluyendo configuraciones incorrectas en los dispositivos móv...
Tenable anuncia la adquisición de Alsid, una compañía que fabrica software para encontrar problemas de seguridad en las implementaciones de Active Directory.
El equipo de investigadores de Qualys ha descubierto una vulnerabilidad en Unix que habría permanecido oculta durante una década y podría afectar a millones de activos. Se encuentra concretamente en Sudo, una extendida utilidad de los sistemas operativos tipo Unix y permite que usuarios sin privilegios se conviertan en administrador...
SonicWall se ha convertido en el quinto fabricante de seguridad en ser atacado en las últimas siete semanas. ¿Será tendencia en 2021?
Los fallos detectados en las aplicaciones Signal, Google Duo, Facebook Messenger, JioChat y Mocha dejaban a los atacantes escuchar los entornos de los usuarios sin permiso antes de que el interlocutor respondiera a las llamadas. La vulnerabilidades ya han sido corregidas.
Check Point ha alertado de una campaña de ciberataques que se está produciendo y que tiene como objetivo aprovechar recientes vulnerabilidades de sistemas Linux para crear una botnet y difundir malware en los equipos infectados y, posteriormente, robar información.
Los investigadores de seguridad podrán trabajar, de ahora en adelante, directamente con Sophos para generar la identificación CVE a vulnerabilidades detectadas en los productos de la compañía, haciendo más sencillo el proceso de notificación y resolución de problemas.
El primero es la eliminación arbitraria de archivos, mientras que el segundo es una escritura arbitraria trivial con vulnerabilidad de contenido arbitrario. Estas vulnerabilidades ya han sido notificadas e Intel ha publicado una solución. Millones de máquinas Windows ejecutan este software.
Existen exploits disponibles públicamente para el 10% de las vulnerabilidades encontradas. Incluso en 2020, todavía hay empresas vulnerables a Heartbleed y WannaCry. Concretamente, los sistemas del 26% de las empresas siguen siendo vulnerables al malware de cifrado WannaCry.
El último estudio de MarketsandMarkets sobre gestión de vulnerabilidades y seguridad asegura que el mercado crecerá desde los 12.500 millones de dólares que generará en 2020 hasta los 15.500 millones en 2025, lo que indica que durante estos años registrará un crecimiento medio del 4,5%.
La autoridad española de protección de datos acaba de publicar Comunica-Brecha RGPD, una herramienta gratuita con la que quiere ayudar a los responsables de tratamientos de datos a decidir si deben comunicar una brecha de seguridad a los afectados.
Según el informe Estado de Internet y la Seguridad: Programas de fidelización. Fraude en retail y en hostelería publicado por Akamai, más del 90% de los ataques en la categoría de comercio se dirigieron a la industria del retail.
La falta de conocimiento de los desarrolladores para mitigar los problemas y la falta de integración entre las herramientas de AppSec son los principales desafíos que afrontan al implementar DevSecOps. Casi 9 de cada 10 empresas afirman que invertirán más en AppSec este año.
Uno de los errores críticos más notables es un problema de ejecución remota de código (RCE) en la pila TCP / IP, que permite a los atacantes ejecutar código arbitrario con privilegios elevados. Ninguna vulnerabilidad de la lista está bajo ataque activo, según Microsoft.