BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, principalmente sistemas corporativos. En su informe de amenazas de mayo, sus investigadores confirman múltiples intentos a nivel global para localizar sistemas vulnerables al fallo, por lo que vuelven a recordar a las empresas de la necesidad de comprobar y ...
No implementar los protocolos de autenticación del correo electrónico es clave para evitar ataques de spear phishing.
La campaña activa contiene archivos RTF adjuntos que utilizan la vulnerabilidad CVE-2017-11882 de Microsoft Office y Wordpad. Cuando se explota con éxito, esta vulnerabilidad puede infectar automáticamente a los usuarios simplemente abriendo el documento adjunto.
Hace seis meses que Retarus, un proveedor de soluciones de comunicaciones basadas en cloud, trajo a España su negocio de seguridad del correo con foco en gran cuenta y el apoyo de partners de valor.
Tras detectarse una gran actividad en la búsqueda de sistemas Windows vulnerables a a un fallo en Windows ya parcheado y bautizado como BlueKeep, la Agencia Nacional de Seguridad (NAS) estadounidense ha lanzado una alerta para que administradores y usuarios de Windows se aseguren que sus sistemas están actualizados y protegidos.
Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y otros dispositivos. Trend Micro aconseja implementar los parches y actualizaciones disponibles.
La vulnerabilidad, que permitiría propagar malware dentro o fuera de las redes, ya cuenta con una serie de exploits y pruebas de concepto y se han detectado rastreos en busca de sistemas vulnerables.
Un investigador de seguridad que se hace llamar SandboxEscaper tiene revolucionados a los responsables de seguridad después de haber publicado una serie de exploits para diferentes vulnerabilidades de Dia Cero, no parcheadas, que afectan a diferentes productos de Microsoft.
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha lanzando una alerta sobre una vulnerabilidad crítica en el servicio RDS (Remote Desktop Services) de Microsoft, que permite ejecutar código en remoto sin ser necesario ningún tipo de autenticación. Es urgente aplicar el parche oficial que ha publicado...
El fallo, presente en la mayor parte de CPU de Intel fabricados desde 2011, anula las protecciones del procesador y permite que aplicaciones sin privilegios roben información de los dispositivos afectados. Google, Apple y Amazon ya han distribuido parches de seguridad.
La vulnerabilidad permitiría a un atacante enviar un hipervínculo creado a través de un mensaje Slack que, al hacer clic, cambia la ruta de la ubicación de descarga del documento a un recurso de archivos compartido propiedad del atacante. La versión 3.4.0 de Slack corrige el fallo.
Una vulnerabilidad de ejecución remota de código se está explotando en la plataforma de mensajería, permitiendo a los ciberdelincuentes instalar spyware en los dispositivos.
Una vez que la vulnerabilidad CVE-2019-2725 se hizo pública con el lanzamiento del parche por parte de Oracle, se publicaron numerosos casos de código de prueba de concepto que la explotan. Investigadores de Palo Alto han detectado más de 600 intentos de explotación.
Esta vulnerabilidad de día cero, que ha sido clasificada como de gravedad alta, afecta a aquellos que tengan la versión 11 de IE tanto en Windows 10 como en Windows 7. Microsoft, que ya ha sido informada de la vulnerabilidad, no prevé lanzar un parche de inmediato.
Las aplicaciones estarían almacenando de forma insegura las cookies de autenticación y de inicio de sesión, vulnerabilidad que permitiría tomar el control del sistema afectado. Cientos de aplicaciones VPN de un total de 237 proveedores pueden verse afectadas.
En este ataque se observan dos tendencias: el uso de exploits de escalada de privilegios locales para persistir con éxito en la máquina de la víctima, y el uso de frameworks legítimos, como Windows PowerShell, para desarrollar actividad maliciosa en la máquina de la víctima.
El 58% de las vulnerabilidades permiten que los atacantes tengan más de un impacto en un dispositivo, comprometiendo su confidencialidad, integridad y disponibilidad. Más de 220.000 componentes de ICS son detectables online, la mayoría de los cuales están en Estados Unidos.
Según un estudio de Avanan el 50% de los emails de phishing contienen malware y otro 40,9% buscan recoger credenciales.
Durante la última década, los ataques de phishing se han convertido en la amenaza de correo electrónico más extendida para las organizaciones de todo el mundo. Uno de cada 99 emails es un ataque de phishing con enlaces y archivos adjuntos como vector principal de ataque.
Bautizados como Dragonblood por los investigadores que los han descubierto, los fallos del nuevo protocolo de transmisión de datos WP3 permitirían a un ciberdelincuente robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc.