Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
octubre
(Total:
57
)
- Asociación Nacional del Rifle de Estados Unidos ví...
- Desarrollador del malware TrickBot extraditado a E...
- Operación fallida para detener a los reyes del ran...
- L0phtCrack, la herramienta de auditoría y recupera...
- Presentada la nueva Raspberry Pi Zero 2 W que prom...
- Intel presenta los nuevos chips 12ª generación Ald...
- La Agencia de Medicamentos España retira mandos a ...
- Manual y chuleta de comandos con Nmap
- En Armenia el 53% ordenadores usan todavía Windows...
- Xiaomi fabricará coches en masa en 2024
- Elige la mejor tarjeta SD según tus necesidades: v...
- Mozilla bloquea complementos maliciosos instalados...
- Gobierno Coreano entregó datos faciales de sus ciu...
- Rendimiento de los nuevos Apple M1 Pro y M1 Max
- Convierten el clásico reloj Casio F-91W de los 80 ...
- Facebook denuncia al ucraniano que robó la informa...
- Funciones y trucos del nuevo Android 12
- Bluetooth emite una huella única que es rastreable
- El ataque ransomware a la UAB habría afectado hast...
- La Raspberry Pi subirá de precio por primera vez p...
- Google advierte secuestro de cuentas de YouTubers ...
- Por privacidad, Brave integra búsquedas en el nave...
- Actualización de Windows 11 para devolver el rendi...
- Protocolos que favorecen amplificación ataques de ...
- MSI dice que la memoria DDR5 será hasta un 60% más...
- Estafa 290.000 dólares a Amazon devolviendo pedido...
- Demandan a Canon por desactivar el escáner cuando ...
- PinePhone Pro, un móvil construido por y para aman...
- Google presenta sus nuevos teléfonos Pixel 6 y Pix...
- Apple pone a la venta un paño de limpieza por 25€
- El PP en España propone acabar con el anonimato en...
- Microsoft muestra los beneficios de seguridad en W...
- WhatsApp empieza a cifrar sus copias de seguridad ...
- Ladrones clonan la voz del director de una empresa...
- Firefox ahora envía lo que escribes en la barra de...
- Android espía a los usuarios incluso cuando se des...
- Según Apple, Android tiene hasta 47 veces más malw...
- AMD Radeon RX 6600: similar a una GeForce RTX 3060...
- Importantes actualizaciones de seguridad para prod...
- FontOnLake: nuevo malware dirigido a Linux con cap...
- OnionFruit permite enrutar todo el tráfico a travé...
- Juegos gratis ocultos de Google
- Windows 11 permite usar Wifi 2 bandas diferentes (...
- Google habilitará automáticamente 2FA para 150 mil...
- DuckDuckGo y Ecosia piden a la UE que prohíba a Go...
- Actualizar o no a Windows 11 y formas de instalarlo
- Megadron autónomo de la Policía Nacional Española:...
- Graves errores de seguridad obligan a suspender la...
- Hackean Twitch y filtran en un torrent 125GB datos...
- Grave vulnerabilidad servidor web Apache HTTP 2.4.49
- Crean señales Wifi dentro de un cable ethernet par...
- ¿Por qué cayeron Facebook, WhatsApp e Instagram má...
- Herramientas gratis y portables de NirSoft para co...
- Vulnerabilidades en la pantalla de bloqueo de iPho...
- Los nuevos cables USB-C tendrán un nuevo logotipo ...
- Intel venderá CPUs Xeon con características bloque...
- Troyano GriftHorse para Android infecta 10 millone...
- ► septiembre (Total: 56 )
-
▼
octubre
(Total:
57
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Importantes actualizaciones de seguridad para productos Apple, Microsoft y Adobe
Microsoft emitió actualizaciones para tapar más de 70 agujeros de seguridad en sus sistemas operativos Windows y otro software, incluida una vulnerabilidad que ya está siendo explotada. El martes de parches de este mes también incluye correcciones de seguridad para el sistema operativo Windows 11 recientemente lanzado. Por otro lado, Apple ha lanzado actualizaciones para iOS y iPadOS para abordar una falla que está siendo atacada activamente.
Apple
En primer lugar, Apple ha lanzado iOS 15.0.2 y iPadOS 15.0.2 para corregir una vulnerabilidad de día cero (CVE-2021-30883) que se está aprovechando en ataques activos dirigidos a usuarios de iPhone y iPad. El error podría usarse para robar datos o instalar malware, y que poco después de que Apple corrigiera el error, el investigador de seguridad Saar Amar publicó un informe técnico y un exploit de prueba de concepto derivado de la ingeniería inversa del parche de Apple.
La lista de dispositivos Apple afectados es bastante extensa y afecta a los modelos más antiguos y más nuevos. Si posee un iPad o iPhone, o cualquier otro dispositivo de Apple, asegúrese de que esté actualizado con los últimos parches de seguridad.
Microsoft
En octubre, Microsoft ha publicado 74 correcciones de seguridad, incluido un error Zero-Day explotado activamente en Win32k. Se incluyen soluciones para un total de cuatro fallas de día cero, tres de las cuales son públicas. Los productos afectados por la actualización de seguridad de octubre incluyen Microsoft Office, Exchange Server, MSHTML, Visual Studio y el navegador Edge.
Los errores de día cero se identifican como CVE-2021-40449, CVE-2021-41338, CVE-2021-40469 y CVE-2021-41335. La primera está siendo aprovechada activamente por atacantes: MysterySnail.
Tres de las debilidades que Microsoft abordó hoy abordan vulnerabilidades calificadas como "críticas", lo que significa que el malware o los delincuentes podrían explotarlas para obtener un control remoto completo sobre los sistemas vulnerables, con poca o ninguna ayuda de los objetivos.
Uno de los errores críticos se refiere a Microsoft Word, y otros dos son fallas de ejecución de código remoto en Windows Hyper-V, el componente de virtualización integrado en Windows. CVE-2021-38672 afecta a Windows 11 y Windows Server 2022; CVE-2021-40461 afecta a los sistemas Windows 11 y Windows 10, así como a las versiones del servidor.
Pero, como de costumbre, algunas de las debilidades de seguridad más preocupantes abordadas este mes obtuvieron la designación de "importante" un poco menos grave de Microsoft, que se aplica a una vulnerabilidad "cuya explotación podría resultar en un compromiso de la confidencialidad, integridad o disponibilidad de los datos del usuario, o de la integridad o disponibilidad de los recursos de procesamiento ".
La falla que está bajo ataque activo, CVE-2021-40449, es una vulnerabilidad importante de "elevación de privilegios", lo que significa que se puede aprovechar en combinación con otra vulnerabilidad para permitir que los atacantes ejecuten el código de su elección como administrador en un sistema vulnerable.
MysterySnail
A finales de agosto y principios de septiembre de 2021, Kaspersky detectó ataques mediante el uso de un exploit de elevación de privilegios en varios servidores de Microsoft Windows. El nuevo exploit está basado en otro más más antiguo y conocido públicamente desde 2016 (CVE-2016-3309), pero un análisis más detallado reveló que era un Zero-Day.
Este Zero-Day está usando una vulnerabilidad previamente desconocida en el controlador Win32k y la explotación se basa en gran medida en una técnica para filtrar las direcciones base de los módulos del kernel. Microsoft asignó CVE-2021-40449 a esta vulnerabilidad use-after-free en el controlador del kernel Win32k y fue parcheada el 12 de octubre de 2021, como parte del martes de parches de octubre.
Además de encontrar este día cero in-the-wild, Kaspersky analizó el malware utilizado junto con el exploit y descubrieron que se detectaron variantes del malware en campañas de espionaje generalizadas contra empresas de TI, contratistas militares/defensa y entidades diplomáticas.
Kaspersky llamó a este ataque MysterySnail. La similitud de código y la reutilización de la infraestructura C2 que descubrieron permite conectar estos ataques con el actor conocido como IronHusky y la actividad APT de habla china que se remonta a 2012.
Este exploit de elevación de privilegios funciona en los siguientes productos de Windows:
- Microsoft Windows Vista
- Microsoft Windows 7
- Microsoft Windows 8
- Microsoft Windows 8.1
- Microsoft Windows Server 2008
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10 (compilación 14393)
- Microsoft Windows Server 2016 (compilación 14393)
- Microsoft Windows 10 (compilación 17763)
- Microsoft Windows Server 2019 (compilación 17763)
Windows Print Spooler
CVE-2021-36970 es una importante vulnerabilidad de suplantación de identidad en Windows Print Spooler de Microsoft. La falla fue descubierta por los mismos investigadores a los que se les atribuye el descubrimiento de una de las dos vulnerabilidades que se conocieron como PrintNightmare: la explotación generalizada de una falla crítica de Print Spooler que obligó a Microsoft a emitir una actualización de seguridad de emergencia en julio. Microsoft evalúa CVE-2021-36970 como "más probable explotación".
"Si bien no se han compartido detalles públicamente sobre la falla, definitivamente es algo a tener en cuenta, ya que vimos un flujo constante de vulnerabilidades relacionadas con Print Spooler parcheadas durante el verano, mientras que los grupos de ransomware comenzaron a incorporar PrintNightmare en su libro de jugadas de afiliados", dijo Satnam. Narang, ingeniero de investigación de planta de Tenable. "Recomendamos encarecidamente a las organizaciones que apliquen estos parches lo antes posible".
Microsoft Exchange
CVE-2021-26427 es otro error importante en Microsoft Exchange Server, que últimamente ha estado bajo el asedio de los atacantes. En marzo, los actores de amenazas se abalanzaron sobre cuatro fallas separadas de día cero en Exchange que les permitieron desviar el correo electrónico e instalar puertas traseras en cientos de miles de organizaciones.
El error de Exchange de este mes obtuvo una puntuación CVSS de 9,0 (10 es el más peligroso). Kevin Breen de Immersive Labs señala que Microsoft ha marcado esta falla como menos propensa a ser explotada, probablemente porque un atacante ya necesitaría acceder a su red antes de usar la vulnerabilidad.
“Los servidores de correo electrónico siempre serán objetivos principales, simplemente debido a la cantidad de datos contenidos en los correos electrónicos y la variedad de posibles formas en que los atacantes podrían usarlos con fines maliciosos. Si bien no está en la parte superior de mi lista de prioridades para parchear, ciertamente es uno de los que debo tener cuidado ".
Adobe
También hoy, Adobe emitió actualizaciones de seguridad para una variedad de productos, incluidos Adobe Reader y Acrobat, Adobe Commerce y Adobe Connect.
Fuentes:
https://blog.segu-info.com.ar/2021/10/mysterysnail-vulnerabilidad-critica-en.html
https://krebsonsecurity.com/2021/10/patch-tuesday-october-2021-edition/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.