Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Actualizaciones de seguridad productos Microsoft: incluído RCE pila TCP/IP (Ping de la Muerte en Windows 10)
Desde febrero no se bajaba de 100 vulnerabilidades en un mes. En este
segundo martes de octubre, han sido 87 las vulnerabilidades corregidas.
21 de ellas ejecución de código remoto, pero “solo” 12 críticas.
Bastantes (seis) vulnerabilidades han sido previamente reveladas como
públicas aunque no parece que ninguna esté siendo aprovechada por
atacantes. La más grave
CVE-2020-16898, bautizada por McAfee como Bad Neighbor y Ping of Death (el nuevo ping de la muerte) con una puntuación de gravedad CVSS de 9.8 sobre 10. es un fallo en la implementación de la pila TCP, en
concreto en el protocolo ICMP v6 en los paquetes de anuncio de
enrutamiento que permite RCE. La posibilidad de ser explotada es alta, incluso que se
reproduzca como un gusano.
Parche de Microsoft Edición de octubre de 2020
El mes de la concienciación sobre ciberseguridad! Actualizaciones de software hoy para solucionar al menos 87 problemas de seguridad en Windows. Once de las vulnerabilidades obtuvieron la calificación "crítica" más grave de Microsoft, lo que significa que los delincuentes o el malware podrían usarlas para obtener un control completo sobre un sistema sin parches con poca o ninguna ayuda de los usuarios.
- Existe otra vulnerabilidad crítica de RCE en Windows Hyper-V (CVE-2020-16891, CVSS puntuación 8.8) debido a una validación incorrecta de la entrada de un usuario autenticado en un sistema operativo invitado.
Ping de la muerte en Windows 10
Lo peor en términos de miedo absoluto es probablemente CVE-2020-16898, que es un error desagradable en Windows 10 y Windows Server 2019 que podría abusarse para instalar malware simplemente enviando un paquete de datos mal formado a un sistema vulnerable. CVE-2020-16898 obtuvo un puntaje CVSS de 9.8 (10 es el peor).
- RCE en la pila TCP / IP de Windows con una puntuación CVSS de 9,8 / 10
- PoC Ping de la Muerte- Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
El proveedor de seguridad McAfee ha
denominado a la falla "Mal vecino", y en una publicación de blog al
respecto dijo que un exploit de prueba de concepto compartido por
Microsoft con sus socios parece ser "extremadamente simple y
perfectamente confiable", y señaló que este tonto es inminentemente
"desparasitables", es decir, capaces de convertirse en armas en una
amenaza que se propaga muy rápidamente dentro de las redes.
"Da
como resultado un BSOD (pantalla azul de la muerte) inmediato, pero más
aún, indica la probabilidad de explotación para aquellos que pueden
sortear las mitigaciones de Windows 10 y Windows Server 2019", escribió
Steve Povolny de McAfee. “Los efectos de un exploit que otorgaría la
ejecución remota de código serían generalizados y muy impactantes, ya
que este tipo de error podría volverse desparasitable”.
El error se descubrió en un componente de Windows llamado TCPIP.SYS y, como sugiere el nombre del archivo, este no es un programa cualquiera.TCPIP.SYS es un controlador de kernel, lo que significa que si activa este error, está explotando una vulnerabilidad dentro del kernel mismo, que es el núcleo de cualquier sistema Windows en ejecución. Es por eso que el sistema se bloquea con un BSoD (Blue Screen of Death o Pantalla Azul de la Muerte) en lugar de simplemente cerrar una aplicación con un error y dejar todo lo demás en ejecución.
CVE-2020-16898: “Bad Neighbor”
Mitigaciones: Deshabilitar ICMPv6 RDNSS (Recursive DNS Server)
Para deshabilitar esta funcionalidad temporalmente es necesario ejecutar comando netsh
netsh int ipv6 set int *NUMEROINTERFAZ* rabaseddnsconfig=disable
netsh interface ip show interfaces
CVE-2020-16947, Microsoft Outlook
Zero Day Initiative (ZDI) de Trend Micro llama especialmente la atención sobre otro error crítico anulado en el lote de parches de este mes: CVE-2020-16947, que es un problema con Microsoft Outlook que podría provocar la carga de malware en un sistema con solo obtener una vista previa de un malware correo electrónico en Outlook.
"El panel de vista previa es un vector de ataque aquí, por lo que ni siquiera necesita abrir el correo para verse afectado", dijo Dustin Childs de ZDI.
Si bien no parece haber fallas de día cero en el lanzamiento de octubre de Microsoft, Todd Schell de Ivanti señala que media docena de estas fallas se divulgaron públicamente antes de hoy, lo que significa que los malos han tenido un impulso para ser capaz de investigar y diseñar exploits de trabajo.
CVE-2020-16952 - Microsoft Shared Point
Espere una explotación inminente cuando se combina con la propagación de contraseñas o el phishing para obtener las credenciales necesarias.
Artículo de AttackerKB:
Descripción
Existe una vulnerabilidad de ejecución remota de código en Microsoft SharePoint cuando el software no puede verificar el código fuente de un paquete de aplicación. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del grupo de aplicaciones de SharePoint y la cuenta de la granja de servidores de SharePoint.
La explotación de esta vulnerabilidad requiere que un usuario cargue un paquete de aplicación de SharePoint especialmente diseñado en una versión afectada de SharePoint.
La actualización de seguridad corrige la vulnerabilidad al corregir la forma en que SharePoint verifica el marcado de origen de los paquetes de aplicaciones.
Otros parches
Otras dos fallas críticas de RCE (CVE-2020-16967 y CVE-2020-16968) afectan a Windows Camera Codec Pack, lo que permite a un atacante enviar un archivo malicioso que, cuando se abre, aprovecha la falla para ejecutar código arbitrario en el contexto de la actual usuario.Otros parches lanzados hoy abordan problemas en Exchange Server, Visual Studio, .NET Framework y todo un lío de otros componentes centrales de Windows.
Adobe Flash Player
Chrome y Firefox ahora deshabilitan Flash de forma predeterminada, y Chrome e IE / Edge actualizan automáticamente el programa cuando hay nuevas actualizaciones de seguridad disponibles. Afortunadamente, Adobe está programado para retirar Flash Player a finales de este año, y Microsoft ha dicho que planea enviar actualizaciones a fin de año que eliminarán Flash de las máquinas con Windows.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.