Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
julio
(Total:
52
)
- Las 30 vulnerabilidades más explotadas en 2020 y 2021
- Dos mujeres hackearon cajeros automáticos con una ...
- La Unión Europea impone multa récord a Amazon con ...
- Dos detenidos por acosar a niñas menores a través ...
- Contratistas de defensa de E.U. fueron engañados p...
- BlackMatter y LockBit 2.0: novedades en el mundo d...
- Supuesta filtración 4 billones de teléfonos de Clu...
- Vulnerabilidades en el router de fibra HGU Askey d...
- Actualizaciones de seguridad de Apple para iOS, iP...
- Diferencias GPUs NVIDIA RTX vs GTX
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Nuevo ataque PetitPotam permite hackear dominios d...
- Quién es Shalev Hulio, el militar responsable de P...
- El 97% de los emails que usan los funcionarios Esp...
- DuckDuckGo presenta "Email Protection", un servici...
- Detenido en Estepona responsable hackear más de 1...
- Grave vulnerabilidad local kernel sistema de fiche...
- Nueva vulnerabilidad en Windows permite elevación ...
- WhatsApp permitirá activar el cifrado de la copia ...
- Estados Unidos acusa formalmente a 4 ciudadanos Ch...
- Análisis forense víctimas de Pegasus del grupo NSO...
- Grave vulnerabilidad ejecución remota de código en...
- ASIC para minar criptomonedas
- Las 3.800 PS4 confiscadas en Ucrania no minaban cr...
- Microsoft revela que ciudadanos en Cataluña han si...
- Hackean las cuentas de Twitter y Facebook de La Se...
- Steam Deck: Valve presenta consola portátil para j...
- Documentos maliciosos Excel 4.0 XLM Macros
- Detenidas en España 16 personas por estafar 3,5 mi...
- Actualizaciones de seguridad productos Microsoft, ...
- Gmail quiere acabar con el phishing gracias al BIMI
- Intervenido en Málaga un dron de 4,35 metros de en...
- Mozilla VPN ya está disponible en España
- Fallo de seguridad en la web Vacunación Covid de C...
- Herramientas Endpoint Detection and Response EDR
- Alternativas correo Gmail basadas en la privacidad
- Descubren a un conductor de contrabando con 256 CP...
- ChatControl: El Parlamento Europeo aprueba la vigi...
- Parche incompleto de Microsoft para PrintNightmare...
- Error en la web de Sanidad Madrid expone datos pri...
- Descubren miles de Bases de Datos desprotegidas en...
- Cifrado por hardware unidades SSD (SED)
- Ingeniero de Microsoft consiguió robar 10 millones...
- WhatsApp ya permite enviar fotografías y vídeos qu...
- Descubren 9 aplicaciones Android que roban credenc...
- Ciberataque global del ransomware REvil afecta a m...
- Publicada herramienta descifrado gratuita para víc...
- Europol cierra servicio de VPN DoubleVPN utilizado...
- Operadores de Telefonía añaden enlaces publicidad ...
- 30 millones ordenadores Dell vulnerables por culpa...
- Grupo MASMOVIL España hackeado por el ransomware d...
- Grave vulnerabilidad en el servicio de impresión d...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Las 30 vulnerabilidades más explotadas en 2020 y 2021
Las agencias de inteligencia de los EE. UU, Australia y Reino Unido publicaron un boletín conjunto que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los threat actors pueden rápidamente convertir en armas los fallos publicados en su beneficio. Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5. Big IP, Atlassian y Drupal.
Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones (FBI) emitieron un aviso conjunto en el que detallan las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de amenazas pueden convertir en armas las fallas reveladas públicamente en su beneficio rápidamente.
"Los actores continúan explotando vulnerabilidades de software
conocidas públicamente, y a menudo anticuadas, contra un amplio conjunto
de objetivos, incluidas las organizaciones del sector público y privado
en todo el mundo", señalaban la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones de los Estados Unidos (FBI).
"Sin
embargo, las entidades de todo el mundo pueden mitigar las
vulnerabilidades enumeradas en este informe aplicando los parches
disponibles a sus sistemas e implementando un sistema de administración
de parches centralizado".
Las 30 vulnerabilidades principales
abarcan una amplia gama de software, incluido el trabajo remoto, las
redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que
cubren un amplio espectro de productos de Microsoft, VMware, Pulse
Secure, Fortinet, Accellion, Citrix, F5 Big IP, Atlassian y Drupal.
Top Vulnerabilidades 2020
Las vulnerabilidades más explotadas en 2020 fueron las siguientes:
- CVE-2019-19781 (CVSS: 9,8): path traversal en Citrix Application Delivery Controller (ADC) y Gateway
- CVE-2019-11510 (CVSS: 10.0): lectura arbitraria de archivos en Pulse Connect Secure
- CVE-2018-13379 (CVSS: 9,8): path traversal Fortinet FortiOS que conduce al leak de archivos del sistema
- CVE-2020-5902 (CVSS: 9,8): ejecución remota de código en F5 BIG-IP
- CVE-2020-15505 (CVSS: 9,8): ejecución remota de código en MobileIron Core & Connector
- CVE-2020-0688 (CVSS: 8,8): corrupción de memoria en Microsoft Exchange
- CVE-2019-3396 (CVSS: 9,8): ejecución remota de código en Atlassian Confluence Server
- CVE-2017-11882 (CVSS: 7.8): corrupción de memoria de Microsoft Office
- CVE-2019-11580 (CVSS: 9,8): ejecución remota de código en Atlassian Crowd y Crowd Data Center
- CVE-2018-7600 (CVSS: 9,8): ejecución remota de código en Drupal
- CVE-2019-18935 (CVSS: 9,8): deserialización en Telerik .NET que da como resultado la ejecución remota de código
- CVE-2019-0604 (puntuación CVSS: 9,8): ejecución remota de código en Microsoft SharePoint
- CVE-2020-0787 (puntuación CVSS: 7,8): elevación de privilegios del Servicio de transferencia inteligente en segundo plano (BITS) de Windows
- CVE-2020-1472 (puntuación CVSS: 10.0): elevación de privilegios de Windows Netlogon
Top Vulnerabilidades 2021
La lista de vulnerabilidades que han estado bajo ataque activo hasta ahora en 2021 se enumeran a continuación:
- Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, y CVE-2021-27065 (aka "ProxyLogon")
- Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, y CVE-2021-22900
- Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, y CVE-2021-27104
- VMware: CVE-2021-21985
- Fortinet: CVE-2018-13379, CVE-2020-12812, y CVE-2019-5591
El desarrollo también se produce una semana después de que MITRE publicara una lista de los 25 errores de software "más peligrosos" que
podrían generar vulnerabilidades graves que un adversario podría
aprovechar para tomar el control de un sistema afectado, obtener
información confidencial o provocar una denegación de servicio.
"El
aviso [...] pone el poder en manos de cada organización para corregir
las vulnerabilidades más comunes, como los gateways VPN sin parchear", dijo
el Director de Operaciones de NCSC, Paul Chichester, al tiempo que
instó a la necesidad de priorizar el parcheo para minimizar el riesgo de
ser explotados por actores malintencionados.
Vía
https://www.hackplayers.com/2021/07/las-30-vulnerabilidades-mas-explotadas.html
Fuente: https://thehackernews.com/2021/07/top-30-critical-security.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.