Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
noviembre
(Total:
29
)
- El CNI detecta un aumento "cuantitativo y cualitat...
- Una nueva funcionalidad de Microsoft 365 es el "ma...
- Segunda actualización de emergencia para el CMS Dr...
- Nuevas víctimas de REvil ransomware: Vialidad Arge...
- Un empleado sube un Excel a GitHub con datos perso...
- Configurar correo electrónico seguro con SPF, DMAR...
- Vulnerabilidad crítica en MobileIron RCE de junio ...
- Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
- Investigador descubre accidentalmente 0-day en Win...
- Expuestas más de 300K+ cuentas de usuarios Spotify
- La Generalitat Catalunya sufre un fallo de segurid...
- TikTok corrige errores que permitían tomar el cont...
- Periodista holandés se filtra en una reunión "secr...
- La lista de las peores contraseñas de 2020
- Ransomware Ragnar Locker hackea la empresa multina...
- Fallo en Facebook Messenger permitía escuchar audi...
- Graves vulnerabilidades en VMWare y publican lista...
- Disponibles Kali Linux 2020.4 y Tails 4.13
- Ataque de ransomware hace que las impresoras impri...
- Datos de 3.2 millones de cuentas de Pluto TV han s...
- Defendiendo a los desarrolladores: youtube-dl está...
- Usuarios de Android demandan a Google por consumir...
- El envenenamiento de la caché de DNS, el ataque de...
- Problemas privacidad con GateKeeper de macOS 11 Bi...
- Activar medidas privacidad Navegador Firefox, Chro...
- Google Fotos dice adiós al espacio ilimitado; deja...
- Activar Windows 10-11 mediante Licencia Digital (H...
- Ransomware REvil afirma en una entrevista haber ga...
- Google descubre grave 0-day en el Kernel de Window...
- ► septiembre (Total: 21 )
-
▼
noviembre
(Total:
29
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Graves vulnerabilidades en VMWare y publican listado 50.000 Fortinet VPN vulnerables
VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad en VMware ESXi, Workstation, Fusion y Cloud Foundation, lo que permite la ejecución de código y el escalamiento de privilegios. Por otro lado, alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están presentes los dominios de los principales bancos y organizaciones gubernamentales de todo el mundo
- Un par de fallos críticos de seguridad que fueron desvelados, durante la competición de hacking ético Tiunfu Cup 2020 celebrada en China a principios de noviembre, por Xiao Wei y Tianwen Tang (VictorV) del equipo Qihoo 360 Vulcan Team.
- CVE-2020-4004 y con una puntuación CVSS de 9.3 sobre 10
- CVE-2020-4006 / CVSSv3 9.1
VMWare
Las dos vulnerabilidades fueron explotadas con éxito por Xiao Wei y Tianwen Tang del Qihoo 360 Vulcan Team durante el primer día del Concurso de Pwn de la Copa Tianfu 2020.
Uno de los errores de seguridad, con una clasificación de gravedad
crítica y registrado como CVE-2020-4004, permite a los atacantes con
privilegios administrativos locales en una máquina virtual abusar de una
vulnerabilidad de uso después de la liberación en el controlador USB
XHCI de VMware ESXi, Workstation, y Fusion.
La explotación
exitosa permite la ejecución de código como el proceso VMX de la máquina
virtual que se ejecuta en el host, un proceso que se utiliza para
configurar y alojar instancias de VM.
Una segunda vulnerabilidad, rastreada como CVE-2020-4005 y clasificada como de alta gravedad, permite a los atacantes abusar de un error de escalamiento de privilegios de VMware ESXi de alta gravedad en la forma en que se administran las llamadas al sistema para escalar los privilegios.
"Un actor malintencionado con privilegios dentro del proceso VMX únicamente, puede escalar sus privilegios en el sistema afectado", dice VMware. Sin embargo, explotar CVE-2020-4005 con éxito requiere cambiar con el error de uso después de la liberación del controlador USB XHCI.
VMware lanzó actualizaciones de seguridad para abordar CVE-2020-4004, pero también proporciona una solución alternativa que implica eliminar el controlador XHCI (USB 3.x) de las máquinas virtuales potencialmente objetivo si no está en uso.
VMware también ha publicado actualizaciones de seguridad para abordar CVE-2020-4005 en todas las versiones vulnerables de VMware ESXi. La compañía todavía está trabajando en el lanzamiento de versiones fijas para VMware Cloud Foundation de ESXi durante los próximos días.
Hace dos días, VMware también parcheó varias vulnerabilidades de gravedad media y alta en el servicio de administración de SD-WAN Orchestrator alojado en la nube y de múltiples inquilinos que podrían conducir a la ejecución de código, acceso no autorizado a datos, ataques Pass-the-Hash y escalamiento de privilegios.
CVE-2020-4006
VMware ha lanzado soluciones temporales para abordar una vulnerabilidad crítica en sus productos que un atacante podría aprovechar para tomar el control de un sistema afectado. "Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente", señaló la firma de servicios y software de virtualización en su aviso.
Rastreada como CVE-2020-4006, la vulnerabilidad de inyección de comandos tiene una puntuación CVSS de 9.1 sobre 10 e impacta en VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector.
Fortinet VPN (FortiOS)
Alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están presentes los dominios de los principales bancos y organizaciones gubernamentales de todo el mundo. La vulnerabilidad en el portal web FortiOS SSL VPN puede permitir que un atacante no autenticado descargue archivos FortiOS a través de solicitudes HTTP especialmente diseñadas.
La vulnerabilidad a la que se hace referencia aquí es CVE-2018-13379, un fallo de Path Traversal identificada en 2018 como FG-IR-18-384 (CVSS 9.8 /10) que afecta a una gran cantidad de dispositivos FortiNet FortiOS SSL VPN sin parchear. La vulnerabilidad fue encontrada en 2018, corregida por Fortinet en mayo de 2019 pero todavía quedan miles de dispositivos sin actualizar.
Una limitación incorrecta de un nombre de ruta a un directorio restringido ("Recorrido de ruta") en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.3 a 5.6.7 y 5.4.6 a 5.4.12 en el portal web SSL VPN permite a un atacante no autenticado descargar archivos del sistema a través de solicitudes especiales de recursos HTTP especialmente diseñados.
La vulnerabilidad afecta a:
- FortiOS 6.0.0 - 6.0.4
- FortiOS 5.6.3 - 5.6.7
- FortiOS 5.4.6 - 5.4.12
Al aprovechar esta vulnerabilidad, los atacantes remotos no autenticados pueden acceder a los archivos del sistema a través de solicitudes HTTP especialmente diseñadas.
La lista publicada permite a los atacantes acceder a los archivos sslvpn_websession de las VPN de FortiNet para robar las credenciales de inicio de sesión. Estas credenciales robadas podrían usarse para poner en peligro una red e implementar ransomware. Aunque el error de 2018 se reveló públicamente hace más de un año, los investigadores han detectado alrededor de 50.000 objetivos que aún pueden ser atacados por atacantes.
Esta semana, el
analista de inteligencia de amenazas
Bank_Security
encontró un hilo de un foro donde un actor de amenazas compartió
una gran lista de 49.577 dispositivos de tales objetivos explotables.
Después de analizar la lista, se encontró que los objetivos
vulnerables incluían dominios gubernamentales de todo el mundo y aquellos que
pertenecen a bancos y compañías financieras reconocidos y más de cuatro
docenas pertenecían a organizaciones bancarias, financieras y gubernamentales
de buena reputación.
Bank Security analizó la lista de direcciones IP para identificar qué organizaciones se vieron afectadas. "Para saber mejor qué empresas se vieron afectadas, lancé un nslookup en todas las direcciones IP de la lista y, para muchas de ellas, encontré el dominio asociado". Luego, el analista refinó los resultados obtenidos para identificar nombres de dominio asociados con organizaciones de interés y bancos notables. Aunque este es un error antiguo que es trivial de explotar, las organizaciones tienen un proceso de parcheo "muy lento", lo que permite a los atacantes seguir explotando errores conocidos.
El año pasado, los atacantes aprovecharon la misma falla para irrumpir en los sistemas de apoyo a las elecciones del gobierno de EE.UU. Por lo tanto, se recomienda a los administradores de red y profesionales de la seguridad que parcheen esta grave vulnerabilidad de inmediato.
Fuentes:
https://blog.segu-info.com.ar/2020/11/multiples-vulnerabilidades-graves-en.html
https://blog.segu-info.com.ar/2020/11/publican-casi-50000-fortinet.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.