El fallo, que ya ha sido parcheado, es una vulnerabilidad de desbordamiento del búfer que abre la puerta a ataques maliciosos. Exim es el agente de transferencia de correo más utilizado a nivel mundial y tiene más de cinco millones de hosts con conexión a Internet.
La vulnerabilidad permite a los cibertatacantes ejecutar de manera remota comandos de sistema en instalaciones de Dreambox mal configuradas, tales como grabadores de vídeo digital y sistemas de cámaras de circuito cerrado. Ha sido la octava vulnerabilidad más explotada en julio.
Codesys ha eliminado las vulnerabilidades de su framework Codesys Runtime, utilizado para el desarrollo de dispositivos industriales como controladores lógicos programables (PLC). De haber sido explotadas, los ciberdelincuentes podrían haber atacado a las empresas que emplean los dispositivos.
Los programas de bug bounty no son la panacea, según un estudio de Veracode que sostiene que menos del 20% de los informes de vulnerabilidades procede de ellos. Otra de sus conclusiones, sin embargo, es que las compañías y los investigadores de seguridad están trabajando de forma más coordinada que nunca.
Semmle es una startup que ayuda a los desarrolladores a analizar código para detectar vulnerabilidades y cuya tecnología utilizan Uber, NASA, Microsoft o Google.
Los dispositivos analizados tenían al menos una vulnerabilidad de aplicación web, como cross-site scripting (XSS), inyección de comandos del sistema operativo (OS CMDi) o inyección SQL (SQLi), que un atacante podría aprovechar para obtener acceso remoto al dispositivo.
Nombres, números de teléfono, estado civil, dirección, puesto de trabajo, salario e incluso la matrícula y modelo de coche en caso de tenerlo, han quedado al descubierto. La brecha afecta a más de 20 millones de personas, la mayoría ecuatorianos.
Facebook ha confirmado la reparación de una nueva vulnerabilidad que afectaba a la seguridad de los usuarios de Instagram al dejar expuestos sus números de teléfono y datos de su cuenta. Aunque no hay indicios de que las credenciales se hayan filtrado o de que los hackers hayan robado datos, el CTO de Bitglass ha instado a las empre...
El fallo, denominado SimJacker, habría sido explotado durante los últimos dos años por una compañía privada que trabaja con los gobiernos para monitorizar a las personas, y afecta a varios operadores móviles, con el potencial de impactar en más de mil millones de usuarios a nivel mundial.
Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mientras se escriben en una sesión de shell segura (SSH). Afortunadamente, el ataque sería difícil de lanzar.
Continuando con la tendencia del mes pasado, algunos de los parches críticos solucionaron vulnerabilidades de ejecución remota de código (RCE), y siguen las correcciones de los meses anteriores para BlueKeep y DejaBlue. Los dos zero-days son vulnerabilidades de elevación de privilegios.
La gestión de acceso delegada y el manejo de identidades se imponen como mecanismos de seguridad básicos para el control de credenciales en redes cada vez más porosas y con multiplicidad de usuarios.
Fuentes a las que ha tenido acceso Forbes sugieren que los ataques se actualizaron para diferentes sistemas operativos a medida que cambiaba el uso de tecnología de la comunidad uighur.
Google ha anunciado un nuevo programa de recompensas por abuso de datos así como la ampliación del programa de recompensas Google Play para incluir aplicaciones de Android con más de 100 millones de instalaciones.
El ataque fue descubierto por el equipo de seguridad de Google y el objetivo es recopilar información sobre contactos, imágenes o ubicación. Los hackers habrían aprovechado 12 vulnerabilidades, la mayoría en Safari, el navegador de Apple.
Las organizaciones que se han defendido contra múltiples ataques DDoS comprenden la importancia que tiene contar con un procedimiento para ayudar a combatirlos. Aquí te proporcionamos uno.
Imperva informa de una brecha de seguridad que ha dejado expuesta información sensible de algunos de los clientes de su solución de Cloud WAF, antes conocido como Incapsula.
El Estados de Texas sufrió hace unos días un ciberataque de ransomware que sigue su curso con la de demanda de un rescate millonario.
El informe sobre amenazas del mes de julio de Check Point fija su atención en una nueva vulnerabilidad en el WebAdmin Plugin de OpenDreamBox 2.0.0.0, que ha afectado a una de cada tres empresas a nivel mundial. La firma de seguridad insiste en la necesidad de parchear las vulnerabilidades.
La firma de seguridad Check Point ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado en el mundo. Está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles, por lo que su explotación podría ser un grave riesgo para muchos usuarios.