Mikel Gastesi, Senior Threat Analyst en CounterCraft, analiza en esta tribuna de opinión la utilidad práctica del threat Hunting, definido como el conocimiento basado en evidencias sobre las amenazas existentes o emergentes.
Entre ellas figura un fallo de ejecución remota de código en la forma en que se manejan los archivos .LNK, así como una vulnerabilidad en Microsoft Word que se puede activar a través del panel de vista previa. Ninguna de las vulnerabilidades parcheadas este mes está siendo explotada.
Bitdefender identifica una nueva vulnerabilidad en los procesadores de Intel que podría facilitar la filtración de datos confidenciales.
La vulnerabilidad existe en el panel de control, el servidor de correo y el servidor de calendario de Exchange. Aunque Microsoft parcheó el fallo en febrero, servidores sin actualizar están siendo explotados por actores de amenazas persistentes avanzadas (APT) desconocidos.
Un error en la memoria de solo lectura (ROM) del procesador podría permitir a los atacantes comprometer las claves de cifrado de la plataforma y robar información confidencial. La mayoría de los chipsets de Intel lanzados en los últimos cinco años contienen la vulnerabilidad.
Disponer de recursos para detectar las vulnerabilidades y responder mediante una adecuada gestión es algo crítico para cualquier empresa. A la oferta ya existente en este campo se sumará en los próximos días Qualys VMDR, una solución cloud que cubre todo el ciclo de gestión de los fallos.
En un ataque exitoso, esta vulnerabilidad permite que un adversario descifre los paquetes de red enviados de forma inalámbrica. Entre los dispositivos comprometidos estarían dispositivos de Amazon, Apple, Google, Samsung, Raspberry y Xiaomi, así como puntos de acceso de Asus y Huawei.
El porcentaje de aplicaciones web con fallos de alto riesgo cayó 17 puntos en comparación con 2018, mientras que la media de vulnerabilidades graves por aplicación se redujo en casi 1,5 veces. Con todo, el nivel general de seguridad de las aplicaciones web sigue siendo deficiente.
La integración de los aspectos Safety y Security en el desarrollo de un sistema, a debate en QA&TEST
Cómo afrontar los retos de seguridad en los procesos de desarrollo y testing es el objetivo de la conferencia QA&TEST Safety and Security que se celebrará en Madrid los próximos 26 y 27 de marzo.
Las vulnerabilidades críticas, a las que se ha bautizado como CDPwn, afectan al Cisco Discovery Protocol (CDP) y permitirían desde la ejecución remota de código a generar problemas de denegación de servicio.
Un total de 461 investigadores de 62 países fueron recompensados por reportar fallos de seguridad a lo largo de 2019. Las cantidades más elevadas fueron de 161.337 dólares desde Android y de 40.000 dólares desde Chrome por informar de una misma cadena de exploits.
Check Point Research ha descubierto una vulnerabilidad crítica en Zoom que permitía a los cibercriminales espiar conversaciones. El servicio de videoconferencia ha realizado una serie de mejoras en seguridad desde que se le notificó el fallo.
El Instituto Nacional de Ciberseguridad se ha convertido en Autoridad de Numeración de Vulnerabilidades (CNA), al ser nombrado por la Mitre Corporation como único punto de contacto en España para la recepción de este tipo de incidentes de seguridad.
El problema radica en el software de referencia subyacente utilizado por varios fabricantes de módems de cable para crear el firmware del dispositivo, que los hace vulnerables a un ataque de enlace DNS. 200 millones de módems se ven potencialmente afectados solo en Europa.
La vulnerabilidad, que afecta a Windows 10 y Windows Server 2016/2019, permite que un atacante debilite la forma en que Windows verifica la confianza criptográfica y puede habilitar la ejecución remota de código. La NSA recomienda instalar todos los parches del Patch Tuesday de enero.
Un atacante podía suplantar la identidad de la aplicación, pudiendo hacerse con la cuenta y manipular su contenido. También podría forzar a un usuario a entrar en un servidor web que se encuentra bajo su control. Las vulnerabilidades encontradas ya han sido subsanadas.
Más de la mitad de los ciberataques se llevan a cabo a través de phishing vía email. Junto a ello, han proliferado las cadenas de WhatsApp que distribuyen malware, las apps móviles fraudulentas y los formularios online que sólo buscan hacerse con los datos bancarios del usuario.
El programa, que antes funcionaba mediante invitación, permite que cualquier investigador pueda recibir un pago en efectivo por encontrar y divulgar funcionalidades vulnerables en iOS, macOS, watchOS, tvOS, iPadOS e iCloud, que deberán reportar al equipo de seguridad de Apple.
Una herramienta gratuita de ESET permite saber si has sido afectado por esta vulnerabilidad, que utiliza conexiones RDP para realizar acciones maliciosas en los servidores vulnerables. La compañía aconseja bloquear las conexiones de escritorio remoto para evitar los daños.
Check Point ha descubierto una vulnerabilidad en WhatsApp, que califica como "crítica" que permite a los cibercriminales bloquear la aplicación e impedir a los usuarios utilizarla. Ya hay parche.