De media, las empresas fueron atacadas con éxito dos veces en los últimos 12 meses como resultado directo de una app vulnerable. Los principales desafíos para la seguridad de las aplicaciones son los bots maliciosos y los ataques a la cadena de suministro de software.
Qualys ha encontrado un total de 21 vulnerabilidades en el servidor de correo Exim, servidor de correo disponible para los principales sistemas operativos tipo Unix y que se encuentra preinstalado en distribuciones de Linux como Debian. La firma recomienda a los equipos de seguridad que apliquen lo antes posible los parches para est...
Check Point Research ha identificado una vulnerabilidad en los módems de las estaciones móviles de Qualcomm, que podría haber afectado a los usuarios de smartphones de gama alta de Google, Samsung, LG, Xiaomi y One Plus. El proveedor ya lo ha notificado a estos proveedores para que no sea explotada.
De 100 personas anónimas, el 48,8% sería más proclive a caer en un ataque de Ingeniería social, mientras que el 51,2% lo haría en uno de phishing. Se les recomienda poner especial atención a lo que se publica en redes sociales, y tener cuidado con las suplantaciones de identidad y el spam.
Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explotación exitosa, los atacantes tratan de descargar un script malicioso, que descarga y ejecuta más malware.
Tras conocerse las cuatro vulnerabilidades Zero-days de Microsoft Exchange, los exploits dirigidos a empresas de todo el mundo se duplican cada dos horas, según Check Point. Los sectores más castigados son el gubernamental/militar (17% de todos los intentos de explotación de vulnerabilidades), seguido por el industrial (14%) y el ba...
Las actualizaciones solucionan 14 vulnerabilidades críticas y 75 de gravedad importante, que cubren componentes de Microsoft Windows, Azure y Azure DevOps, Azure Sphere, Internet Explorer y Edge, Exchange Server, Office, SharePoint Server, Visual Studio y Windows Hyper-V.
Los hackers lanzaron los exploits a través de ataques llamados de abrevadero. El uso de ataques de día cero y de una infraestructura compleja, que encadenaba múltiples exploits de manera eficiente, apunta a que la campaña fue llevada a cabo por actores altamente sofisticados.
A medida que las empresas mueven cada vez más cargas de trabajo a la nube, los administradores de TI sobrecargados configuran erróneamente cuentas, aplicaciones y componentes. Las organizaciones en general carecen de procesos y políticas formales para cerrar puntos de entrada.
Según este estudios, el uso de certificados digitales está creciendo rápidamente para aplicaciones en la nube y autenticación de usuarios.
Qualys ha ampliado las capacidades de su solución de gestión de vulnerabilidades, VMDR, a dispositivos móviles Android e iOS/iPadOS. Ahora la solución permite evaluar de forma continuada las vulnerabilidades en los dispositivos, sistemas operativos, aplicaciones y redes, incluyendo configuraciones incorrectas en los dispositivos móv...
Tenable anuncia la adquisición de Alsid, una compañía que fabrica software para encontrar problemas de seguridad en las implementaciones de Active Directory.
El equipo de investigadores de Qualys ha descubierto una vulnerabilidad en Unix que habría permanecido oculta durante una década y podría afectar a millones de activos. Se encuentra concretamente en Sudo, una extendida utilidad de los sistemas operativos tipo Unix y permite que usuarios sin privilegios se conviertan en administrador...
SonicWall se ha convertido en el quinto fabricante de seguridad en ser atacado en las últimas siete semanas. ¿Será tendencia en 2021?
Los fallos detectados en las aplicaciones Signal, Google Duo, Facebook Messenger, JioChat y Mocha dejaban a los atacantes escuchar los entornos de los usuarios sin permiso antes de que el interlocutor respondiera a las llamadas. La vulnerabilidades ya han sido corregidas.
Check Point ha alertado de una campaña de ciberataques que se está produciendo y que tiene como objetivo aprovechar recientes vulnerabilidades de sistemas Linux para crear una botnet y difundir malware en los equipos infectados y, posteriormente, robar información.
Los investigadores de seguridad podrán trabajar, de ahora en adelante, directamente con Sophos para generar la identificación CVE a vulnerabilidades detectadas en los productos de la compañía, haciendo más sencillo el proceso de notificación y resolución de problemas.
El primero es la eliminación arbitraria de archivos, mientras que el segundo es una escritura arbitraria trivial con vulnerabilidad de contenido arbitrario. Estas vulnerabilidades ya han sido notificadas e Intel ha publicado una solución. Millones de máquinas Windows ejecutan este software.