-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
-
Tecnología de Intel permite actualizar la BIOS de ...
-
La Universidad de Kioto en Japón pierde 77TB de da...
-
Redline Stealer es un malware que roba las contras...
-
¿Qué es un dropper? (Malware)
-
Fundador de Signal asegura que Telegram es incluso...
-
Diferencias entre el cifrado BitLocker y EFS en Wi...
-
Mejores programas para reparar, recuperar y ver in...
-
TWRP Recovery para teléfonos Android
-
Herramientas para realizar ataques Man‑in‑the‑Midd...
-
Vulnerabilidad en Azure App Service expone reposit...
-
Las 20 mejores herramientas de Hacking de 2021
-
Procesadores Intel 12th Alder Lake para el chipset...
-
Alertan de una importante Campaña Phishing vía SMS...
-
Extensiones Visual Studio Code para programar en ...
-
¿Qué es una APU (CPU + GPU) y un SoC?
-
Crean un algoritmo capaz de adivinar el 41% de las...
-
DuckDuckGo, la alternativa al buscador Google basa...
-
Instalar MacOS Big Sur en una máquina Virtual con ...
-
Editores de imágenes de vídeo gratuitos y de códig...
-
Desinstalar todas las aplicaciones no deseadas que...
-
Reparar tarjeta memoria SD dañada o estropeada
-
Instalar aplicaciones Android en Windows 11: WSATo...
-
Hackean servidores HP con CPUs AMD EPYC para minar...
-
Logrotate: administra los registros (logs) de tu s...
-
Las mejores shells para GNU/Linux
-
Glosario términos en Linux: vocabulario básico
-
Windows 10 versión 21H2 añade protecciones mejorad...
-
Instalar varios sistemas operativos autoarrancable...
-
Vulnerabilidad test de antígenos permite falsifica...
-
Actualización de seguridad importante servidor web...
-
Graves vulnerabilidades plugin SEO instalado en má...
-
Vulnerabilidades Directorio Activo permiten hackea...
-
Ministerio de Defensa de Bélgica es el primer país...
-
La memoria DDR5 es apenas un 3% más rápida que la ...
-
Actualizaciones de Windows 11 solucionan problemas...
-
Disponible distro Hacking WiFi Wifislax de origen ...
-
DuckDuckGo prepara navegador web que protegerá la ...
-
Amazon patenta una red de cámaras que reconcen a p...
-
Los mitos más comunes en ciberseguridad
-
Hospital de Asturias (España) afectado por un ataq...
-
Cable USB llamado BusKill permite borrar automátic...
-
El hackeo con Pegasus para iPhone es uno de los at...
-
Resumen de todas las vulnerabilidades de Log4j
-
Instalación LineageOS en teléfonos Android
-
Gestores de Contraseñas para Android
-
Guía SysAdmin para SELinux
-
Los mejores gestores de contraseñas gratuitos
-
Configurar servidor DLNA para reproducir música y ...
-
Instalar Kali Linux en tu teléfono móvil con NetHu...
-
pfetch, screenfetch o neofetch : mostrar informaci...
-
La estafa del supuesto familiar con la ‘maleta ret...
-
Microsoft y Dell prepararan portátiles más reparables
-
Contenedores en Firefox para mejorar privacidad al...
-
Windows Terminal será la línea de comandos por def...
-
Identificada una segunda vulnerabilidad en Log4j q...
-
Protocolo WebDav permite conectar unidad de red re...
-
Apple publica Tracker Detect para evitar que los u...
-
Volvo Cars informa una brecha de seguridad
-
Consejos de Seguridad para servidores Linux
-
Vulnerabilidad en millones chips de WiFi y Bluetoo...
-
Ataque de ransomware Lapsus al Ministerio de Salud...
-
Configurar una VPN con Wireguard
-
Distribuciones Linux para portátiles antiguos con ...
-
Juegos retro para teléfonos móviles Androd e iPhone
-
Solucionada vulnerabilidad de seguridad de Western...
-
Ladrones de coches están utilizando AirTags de App...
-
Cómo activar la autenticación en dos pasos en Goog...
-
Detenida en España por estafar al Athletic de Bilb...
-
ALPHV BlackCat es el ransomware más sofisticado de...
-
Google permitirá ejecutar juegos de Android en Win...
-
Google y Microsoft trabajan juntos para mejorar el...
-
Vulnerabilidad crítica en Apache Log4j bautizada c...
-
Nueva oferta de Microsoft 365 para los usuarios pi...
-
Nueva versión de Kali Linux 2021.4 que mejora el s...
-
Evitar que tus mails rastreen tus datos personales...
-
Cómo configurar la privacidad y seguridad en Signal
-
Google demanda a 2 rusos responsables de la botnet...
-
Bots se hacen pasar por personal de Twitter para r...
-
Importante vulnerabilidad en Grafana: actualizació...
-
Descubiertos instaladores KMSPico para activar Win...
-
Eltima SDK contiene hasta 27 múltiples vulnerabili...
-
Mozilla publica Firefox 95 con mejoras destacadas ...
-
Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
-
Freesync y G-Sync: tecnologías para monitores gami...
-
Ansible permite automatizar tareas en distintos se...
-
Syncthing es una herramienta gratuita multiplatafo...
-
Curiosidades sobre el nuevo CEO de Twitter: 11.000...
-
Filtros en Linux: pipes, tuberías: cut, sort, uniq...
-
El auge del negocio de los ciberataques de denegac...
-
¿Qué son los (IoC) Indicadores de Compromiso?
-
Teléfonos iPhone de empleados del Departamento de ...
-
Mejores sistemas de rescate para recuperar fichero...
-
Ciberataque denegación de servicio distribuido DDo...
-
Hasta 9 routers de marcas muy conocidas acumulan u...
-
Plantillas y archivos RTF de phishing contienen ma...
-
Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
-
Nueva versión IPFire mejora el rendimiento IPS e i...
-
El perro robótico de Xiaomi usa Ubuntu de sistema ...
-
WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
-
Vulnerabilidad en impresoras HP tras 8 años afecta...
-
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Otra vulnerabilidad escalada de privilegios en Windows 10 sin parche
La vulnerabilidad, con código CVE-2021-24084, fue reportada por el investigador Abdelhamid Naceri durante el mes de octubre del pasado año 2020. Dicha vulnerabilidad permitía inicialmente el acceso a ficheros arbitrarios del sistema, incluso sin disponer de permisos para acceder a estos. Esta consistía en la copia de cualquier fichero a una ruta específica, con la extensión CAB, el cual podía ser abierto y leído evadiendo la restricción impuesta. Desde entonces, la vulnerabilidad no ha sido corregida, a pesar de que Microsoft asignó un identificador CVE y planificó su corrección para el pasado mes de abril.
El investigador ha descubierto que la vulnerabilidad no solo permite la divulgación de información sensible. A través de su explotación, un atacante podría llegar a escalar privilegios en el sistema. Para que se pueda llevar a cabo la explotación de la escalada de privilegios, son necesarias las siguientes condiciones:
- Tener habilitada la protección del sistema en la unidad C, y al menos, un punto de restauración disponible.
- Disponer de una cuenta habilitada de administrador local en el equipo, o al menos, credenciales de un miembro del grupo de Administradores almacenada en caché.
Para demostrar el problema, el investigador Abdelhamid ha creado una Prueba de Concepto, a la cual se puede acceder a través del siguiente enlace. Esta emplea los ficheros del volcado del kernel de Microsoft en la carpeta C:/Windows/LiveKernelReports para demostrar el problema.
Por su parte, la empresa 0patch ofrece de forma gratuita y no oficial, parches de seguridad para las siguientes versiones de Windows 10 afectadas:
- Windows 10 v21H1 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v20H2 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v2004 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v1909 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v1903 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v1809 (32 y 64 bits) actualizado en mayo de 2021.
Fuentes:
https://blog.0patch.com/2021/11/micropatching-unpatched-local-privilege.html
https://halove23.blogspot.com/2021/06/CVE-2021-24084-Unpatched-ID.html
Entradas relacionadas:




0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.