Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Parches de emergencia para Apple: vulnerabilidades explotadas activamente en iOS 16.5.1 e iPadOS 16.5.1
jueves, 22 de junio de 2023
|
Publicado por
el-brujo
|
Editar entrada
Apple publica una serie de actualizaciones para iOS, iPadOS, macOS, watchOS y el navegador Safari para abordar un conjunto de fallos que, según dijo, fueron explotadas activamente.
- Urgente: Apple lanza actualizaciones críticas para solucionar vulnerabilidades activamente explotadas en iOS, iPadOS, macOS, watchOS y Safari.
Las vulnerabilidades 0day detectadas afectan al Kernel y WebKit. Estas podrían permitir a una aplicación ejecutar código arbitrario con privilegios de Kernel o procesar contenido web con fines maliciosos.
Apple parchea dos fallos de seguridad activamente explotados en iOS 16.5.1 e iPadOS 16.5.1
Versiones anteriores a:
- Safari 16.5.1
- iOS 16.5.1 e iPadOS 16.5.1
- iOS 15.7.7 e iPadOS 15.7.7
- macOS Ventura 13.4.1
- macOS Monterey 12.6.7
- macOS Big Sur 11.7.8
- watchOS 9.5.2
- watchOS 8.8.1
Con el lanzamiento de iOS 16.5.1, macOS 13.4.1 y más, Apple ha enviado dos importantes correcciones de fallos de seguridad. Las actualizaciones llegan para dispositivos con el software público más reciente y para aquellos con versiones anteriores de su software. Apple se ha enterado de que los fallos han sido explotados activamente.
La principal característica de cara al usuario que llega con iOS 16.5.1 es una corrección de un fallo con el adaptador de cámara Lightning a USB.
Sin embargo, para casi todos los dispositivos de Apple, incluyendo iPhone 6s y posteriores, iPads y Macs modernos, e incluso Apple Watches, hay dos parches de seguridad importantes que vienen con las últimas actualizaciones.
Dos parches para fallos de seguridad explotados activamente
El primer parche es para una vulnerabilidad que permite la ejecución de código arbitrario con privilegios del kernel. Y el segundo es una corrección de un fallo de WebKit que impide que el contenido web malintencionadamente elaborado pueda ejecutar código arbitrario.
Apple dice que es consciente de los informes que indican que ambos defectos han sido explotados activamente, así que asegúrese de actualizar sus dispositivos tan pronto como sea posible.
Múltiples vulnerabilidades 0day en productos de Apple
Kernel
Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, iPad mini de 5ª generación y posteriores
Impacto: Una app puede ser capaz de ejecutar código arbitrario con privilegios del kernel. Apple es consciente de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.
CVE-2023-32434: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky
WebKit
Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, iPad mini de 5ª generación y posteriores
Impacto: El procesamiento de contenido web maliciosamente diseñado puede conducir a la ejecución de código arbitrario. Apple es consciente de un informe de que este problema puede haber sido explotado activamente.
WebKit Bugzilla: 256567
CVE-2023-32439: un investigador anónimo
Esto incluye un par de días cero que han sido utilizados como armas en una campaña de vigilancia móvil llamada Operación Triangulación que ha estado activa desde 2019. Se desconoce el actor de amenaza exacto detrás de la campaña.
- CVE-2023-32434 - Una vulnerabilidad de desbordamiento de enteros en el Kernel que podría ser explotada por una app maliciosa para ejecutar código arbitrario con privilegios del kernel.
- CVE-2023-32435 - Una vulnerabilidad de corrupción de memoria en WebKit que podría conducir a la ejecución de código arbitrario al procesar contenido web especialmente diseñado.
El fabricante del iPhone dijo que es consciente de que los dos problemas "pueden haber sido explotados activamente contra las versiones de iOS lanzadas antes de iOS 15.7", dando crédito a los investigadores de Kaspersky Georgy Kucherin, Leonid Bezvershenko y Boris Larin por reportarlos.
El aviso se produce cuando el proveedor ruso de ciberseguridad diseccionó el implante de software espía utilizado en la campaña de ataque de clic cero dirigida a dispositivos iOS a través de iMessages que llevan un archivo adjunto con un exploit para una vulnerabilidad de ejecución remota de código (RCE).
El código del exploit también está diseñado para descargar componentes adicionales con el fin de obtener privilegios de root en el dispositivo de destino, tras lo cual la puerta trasera se despliega en la memoria y el iMessage inicial se elimina para ocultar el rastro de la infección.
El sofisticado implante, denominado TriangleDB, opera únicamente en la memoria, sin dejar rastro de la actividad tras el reinicio del dispositivo. También cuenta con diversas capacidades de recopilación y rastreo de datos.
Esto incluye "interactuar con el sistema de archivos del dispositivo (incluyendo la creación, modificación, exfiltración y eliminación de archivos), gestionar procesos (listado y terminación), extraer elementos del llavero para recopilar credenciales de la víctima y monitorizar la geolocalización de la víctima, entre otras".
Apple también ha parcheado un tercer día cero, CVE-2023-32439, que ha sido notificado de forma anónima y podría dar lugar a la ejecución de código arbitrario al procesar contenido web malicioso.
El fallo, que se explota activamente y se describe como un problema de confusión de tipos, se ha solucionado con comprobaciones mejoradas. Las actualizaciones están disponibles para las siguientes plataformas
- iOS 16.5.1 y iPadOS 16.5.1 - iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, y iPad mini de 5ª generación y posteriores.
- iOS 15.7.7 y iPadOS 15.7.7 - iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1ª generación), iPad Air 2, iPad mini (4ª generación) e iPod touch (7ª generación)
- macOS Ventura 13.4.1, macOS Monterey 12.6.7 y macOS Big Sur 11.7.8
- watchOS 9.5.2 - Apple Watch Series 4 y posteriores
- watchOS 8.8.1 - Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7 y SE, y
- Safari 16.5.1 - Macs con macOS Monterey
Con la última ronda de correcciones, Apple ha resuelto un total de nueve fallos de día cero en sus productos desde principios de año.
En febrero, la empresa tapó un fallo de WebKit (CVE-2023-23529) que podía dar lugar a la ejecución remota de código. En abril, publicó actualizaciones para dos fallos (CVE-2023-28205 y CVE-2023-28206) que permitían la ejecución de código con privilegios elevados.
Posteriormente, en mayo, envió parches para otras tres vulnerabilidades en WebKit (CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373) que podían permitir a un agente de amenazas escapar a la protección de sandbox, acceder a datos confidenciales y ejecutar código arbitrario.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.