Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
0-day en Windows es explotado por el ransomware Nokoyawa
Microsoft ha parcheado una vulnerabilidad Zero-Day en
Windows Common Log File System (CLFS), explotada activamente por ciberdelincuentes para escalar privilegios y
desplegar cargas útiles de ransomware Nokoyawa.
El 11 de abril de 2023, Microsoft ha publicado su nueva ronda de actualizaciones para su producto estrella, Windows, corrigiendo en esta misma 98 vulnerabilidades, las cuales 7 han sido clasificadas como Críticas. Como también la corrección de una vulnerabilidad que ha sido catalogada como ZERO-DAY.
■ Zero-Day
- CVE-2023-28252: Vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows
Explotación Activa: Si
Actor de Amenazas: Nokoyawa ransomware.
Descubierto por: Genwei Jiang con Mandiant y Quan Jin con DBAPPSecurity WeBin Lab.
A la luz de su explotación en curso, CISA también ha añadido hoy la vulnerabilidad a su catálogo de Vulnerabilidades Explotadas Conocidas, ordenando a las agencias del Poder Ejecutivo Civil Federal (FCEB) que protejan sus sistemas contra ella antes del 2 de mayo.
Este fallo de seguridad CLFS, identificado como CVE-2023-28252 (7.8), fue descubierto por Genwei Jiang, de Mandiant, y Quan Jin, del WeBin Lab de DBAPPSecurity. Microsoft parcheó este día cero y otros 96 fallos de seguridad como parte del martes de parches de este mes, incluidas 45 vulnerabilidades de ejecución remota de código.
Afecta a todas las versiones soportadas de servidores y clientes Windows y puede ser explotado por atacantes locales en ataques de baja complejidad sin interacción del usuario.
Una explotación exitosa permite a los actores de la amenaza obtener privilegios de SYSTEM y comprometer completamente los sistemas Windows objetivo.
Explotación en ataques de ransomware
Los investigadores de Kaspersky también descubrieron la vulnerabilidad en febrero, como resultado de comprobaciones adicionales de una serie de intentos de ejecutar exploits similares de elevación de privilegios en servidores Microsoft Windows pertenecientes a diferentes empresas de las regiones de Oriente Medio y Norteamérica.
"CVE-2023-28252 fue detectado por primera vez por Kaspersky en un ataque en el que los ciberdelincuentes intentaron desplegar una versión más reciente del ransomware Nokoyawa".
Según Kaspersky, la banda de ransomware Nokoyawa ha utilizado otros exploits dirigidos al controlador Common Log File System (CLFS) desde junio de 2022, con características similares pero distintas, vinculándolos todos a un único desarrollador de exploits.
El grupo ha utilizado al menos otros cinco exploits CLFS para atacar múltiples verticales de la industria, incluyendo pero no limitado a minoristas y mayoristas, energía, fabricación, salud y desarrollo de software.
Redmond ha parcheado al menos 32 vulnerabilidades locales de escalamiento de privilegios en el controlador CLFS de Windows desde 2018, con tres de ellas (CVE-2022-24521, CVE-2022-37969 y CVE-2023-23376) también explotadas en la naturaleza como Zero-Day.
"Anteriormente era principalmente una herramienta de los actores de amenazas persistentes avanzadas (APT), pero ahora los ciberdelincuentes tienen los recursos para adquirir Zero-Days y utilizarlos rutinariamente en los ataques."
Ransomware Nokoyawa
El ransomware Nokoyawa surgió en febrero de 2022 como una cepa capaz de atacar sistemas basados en Windows de 64 bits en ataques de doble extorsión, en los que los actores de la amenaza también roban archivos confidenciales de redes comprometidas y amenazan con filtrarlos en línea a menos que se pague un rescate.
Nokoyawa comparte código con los ransomware JSWorm Karma Nemty y ha sido reescrito en Rust a partir de septiembre de 2022, en un cambio desde la versión inicial del ransomware Nokoyawa, desarrollada utilizando el lenguaje de programación C. Las primeras variantes de Nokoyawa eran simplemente variantes 'rebautizadas' del ransomware JSWorm, pero en este ataque, los ciberdelincuentes utilizaron una versión más reciente de Nokoyawa que es bastante distinta de la base de código de JSWorm.
Esta es la segunda vulnerabilidad de elevación de privilegios en CLFS explotada In-the-Wild este año y la cuarta en los últimos dos años. Este fallo fue reportado en febrero, y no es de extrañar que fuese usado por Nokoyama, que lleva aprovechando el mismo componente (Common Log File System Driver) para elevar privilegios desde junio de 2022, a través de diferentes exploits. Al menos se conocen cinco descubiertos por ellos de los 32 corregidos por Microsoft en este componente desde 2018.
Fuente: BC
Vía: https://blog.segu-info.com.ar/2023/04/windows-zero-day-es-explotado-por.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.