La vulnerabilidad afecta a la última versión de OpenOffice, y puede ser explotada con sólo abrir un documento ODT especialmente diseñado que, una vez abierto, lanzaría un método en python de un script localizado en cualquier parte del sistema. El fallo ya ha sido parcheado en LibreOffice.
Un atacante podría comunicarse con el servidor de correo y utilizar la autenticación del servidor para comunicarse con el dominio de Windows. Podría verse afectada cualquier organización que cuente con un servidor de correo Microsoft Exchange 2013 o versiones posteriores.
La vulnerabilidad, que fue parcheada en diciembre, se está utilizando para propagar Yowai y Hakai, dos variantes de Mirai y Gafgyt, que han causado un aumento repentino de ataques e intentos de infección del 11 al 17 de enero. Ambos infectan routers para lanzar ataques DDoS.
Investigadores de Kaspersky Lab fueron los que identificaron las vulnerabilidades en la plataforma de IoT, algunas de las cuales podrían permitir a los actores de amenazas tener acceso altamente privilegiado a los gateways de IoT industriales y ejecutar comandos.
Se trata del sistema que utilizan cerca de 141 aerolíneas internacionales, por lo que se estima se verían afectados decenas de millones de pasajeros. La vulnerabilidad revela la identificación de la reserva y el apellido del cliente, datos que podrían utilizarse para cambiar detalles del vuelo.
PremiSys es un sistema de control de accesos con decenas de miles de clientes en todo el mundo, incluidas multinacionales, universidades y centros médicos. Las vulnerabilidades permiten a un atacante crear tarjetas identificativas fraudulentas y acceder a los edificios.
El total de vulnerabilidades ascendió a 542, el 98% de las cuales están relacionadas con los plugins de WordPress, que son más de 50.000 en el sitio web oficial del sistema de administración de contenidos. Esto significa que solo el 2% estaban en el código de WordPress.
Destacan tres vulnerabilidades de alta severidad que podrían permitir la escalada de privilegios en una variedad de productos, incluido el software Intel PROset/Wireless, que es su herramienta de gestión de conexión inalámbrica.
La vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el navegador de la víctima y luego obtener el control de las cuentas de alto privilegio de Magento para acceder a datos confidenciales o tomar el control de los sitios web vulnerables.
El pasado noviembre nueve investigadores descubrieron siete nuevas variantes de los ataques Meltdown y Spectre, dos de ellos variaciones del primero y cinco del segundo. Ante la posibilidad de que en 2019 se detecten vulnerabilidades similares, recogemos los consejos de Panda Security y de la consultora Gartner sobre cómo proteger l...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...

La observabilidad ha traído un nuevo enfoque a la gestión de la infraestructura de TI. Ha aliviado la carga de trabajo de los administradores de TI en todo el mundo. También ha aportado más precisión y eficiencia. Uno de los claros beneficiarios de esta evolución en la gestión de la infraestructura de TI es la respuesta a incidentes.