La vulnerabilidad, que afecta a Windows 10 y Windows Server 2016/2019, permite que un atacante debilite la forma en que Windows verifica la confianza criptográfica y puede habilitar la ejecución remota de código. La NSA recomienda instalar todos los parches del Patch Tuesday de enero.
Un atacante podía suplantar la identidad de la aplicación, pudiendo hacerse con la cuenta y manipular su contenido. También podría forzar a un usuario a entrar en un servidor web que se encuentra bajo su control. Las vulnerabilidades encontradas ya han sido subsanadas.
Una herramienta gratuita de ESET permite saber si has sido afectado por esta vulnerabilidad, que utiliza conexiones RDP para realizar acciones maliciosas en los servidores vulnerables. La compañía aconseja bloquear las conexiones de escritorio remoto para evitar los daños.
Check Point ha descubierto una vulnerabilidad en WhatsApp, que califica como "crítica" que permite a los cibercriminales bloquear la aplicación e impedir a los usuarios utilizarla. Ya hay parche.
Las vulnerabilidades podrían permitir la modificación de las propiedades del sistema, la instalación de aplicaciones, la ejecución de comandos y la configuración inalámbrica. La única forma de solucionar los defectos es que se informe al fabricante del teléfono sobre el problema.
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un servidor remoto sin el conocimiento del usuario.
La instalación de parches de seguridad se demora una media de 12 días debido a los silos de datos y la pobre coordinación organizacional, y de 16 días en el caso de las vulnerabilidades más críticas. El tiempo de inactividad ha crecido un 30% debido a retrasos en el parcheo de fallos.
La sensación de impotencia a la hora de asegura la privacidad digital, o fatiga de privacidad, lleva en la mayoría de las ocasiones a ignorar los riesgos inherentes de seguridad.
Una investigación de Blackberry Cylance detecta el uso de archivos de audio WAV para esconder criptomineros y código Metasploit e intentar superar las soluciones de detección de amenazas.