Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
agosto
(Total:
65
)
- Vulnerabilidad en Skype expone la IP pública de cu...
- El FBI desarticula la famosa red de malware Qakbot
- Joven autista hackeó Rockstar Games desde un hotel...
- Fairphone 5: el móvil sostenible y fácil de repara...
- YouTube cambiará «strikes» por cursos de capacitación
- Las marcas de tarjetas gráficas que más fallan y l...
- China prepara una avalancha de chips para intelige...
- Google presenta una herramienta para detectar imág...
- Toyota ha parado su producción en Japón. En solo u...
- Skyhook: una herramienta para exfiltrar informació...
- La ciberseguridad, el sector con menos desempleo: ...
- Nvidia duplica sus ingresos anuales gracias a la v...
- Ya disponible Kali Linux 2023.3 con nuevas herrami...
- Microsoft Excel integra Python en las hojas de cál...
- Las bombillas inteligentes TP-Link Tapo pueden exp...
- Firefox ya permite importar extensiones de Google ...
- Google Chrome avisará de las extensiones que hayan...
- App Mensajes de Android permitirá pedir ayuda por ...
- Anonfiles, el servicio de intercambio de archivos ...
- Demandan a Western Digital por los graves problema...
- Rusia multa a Google con 32.000 dólares por videos...
- Algunas impresoras 3D empezaron a imprimir de madr...
- Elon Musk quiere eliminar la opción de bloquear cu...
- EE. UU. asegura que Rusia y China quieren espiar a...
- La inteligencia artificial ha producido más imágen...
- Debian cumple 30 años
- YouTube eliminará el contenido médico que contradi...
- La guerra entre Rusia y Ucrania también se libra e...
- Qué es Tiny10 y cómo descargarlo e instalarlo en t...
- Escáner de síntomas de compromiso en Citrix NetSca...
- Robo de credenciales RDP (Escritorio Remoto) con R...
- Apple indemnizará por ralentizar el iPhone
- Google usará la IA generativa para resumir artícul...
- Impresoras HP se niegan a escanear si no hay tinta...
- Trucos básicos parar alargar la batería del móvil ...
- Amazon, contra el teletrabajo, rastrea sin avisar ...
- Twitter ralentiza el tráfico a sitios web que no l...
- Nuevo ataque «MaginotDNS» compromete la seguridad ...
- Microsoft Edge va a empezar a guardar capturas de ...
- Cómo usar Privatezilla para mejorar la privacidad ...
- ASUS presenta la placa SBC: Tinker Board 3N
- Curiosidades sobre Linus Torvalds, el creador de L...
- Hackeo del servidor Exchange de la Comisión Electo...
- EvilProxy: ataque de phishing que esquiva el 2FA
- China quiere restringir el reconocimiento facial p...
- Linux tiene problemas de «stuttering» sobre AMD y ...
- Vulnerabilidades importantes en Zoom
- Tesla Hardware 4 cuenta con la mitad de RAM y de a...
- Principales vulnerabilidades explotadas en 2022
- La banda de ransomware Cl0p ahora utiliza Torrents...
- Tinder usará inteligencia artificial para decirte ...
- Sistemas de seguridad en Android
- Irak bloquea Telegram por motivos de seguridad nac...
- Google te avisará si tus datos personales aparecen...
- LinkPreview, la nueva función experimental de Chro...
- Apple insinúa que los iPhones no tendrán baterías ...
- Robo de cuentas comerciales de Facebook con NodeSt...
- Así es WeChat, la app china “para todo” que inspir...
- EmulationStation Desktop Edition: emulación de vid...
- AMD anuncia el procesador Ryzen 9 7945HX3D, su pri...
- La nueva función de Gmail para protegerte contra l...
- Abyss Locker: ransomware orientado a ESXi de VMware
- Elon Musk amenaza con demandar a investigadores qu...
- Más de 100 detenidos en Madrid y Barcelona por est...
- Estados Unidos en busca de malware chino que afect...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Hackeo del servidor Exchange de la Comisión Electoral Británica: atacantes estuvieron 9 meses infiltrados
viernes, 11 de agosto de 2023
|
Publicado por
el-brujo
|
Editar entrada
Hackeo de la Comisión Electoral británica: "Los atacantes estuvieron en la red durante 14 meses antes de ser finalmente expulsados. La Comisión esperó 9 meses después para notificarlo al público".
- Cómo un 0-day sin parchear de Microsoft Exchange causó probablemente uno de los mayores hackeos de la historia del Reino Unido
- Las pruebas parecen demostrar que se aprovechó un 0-day crítico conocido como ProxyNotShell.
Cada vez parece más probable que una vulnerabilidad crítica de día cero no corregida durante más de un mes en Microsoft Exchange fuera la causa de uno de los mayores hackeos de la historia del Reino Unido: la violación de la Comisión Electoral del país, que expuso datos de hasta 40 millones de residentes.
Los responsables de la Comisión Electoral hicieron pública la filtración el martes. Dijeron que descubrieron la intrusión el pasado mes de octubre, cuando detectaron "actividad sospechosa" en sus redes, y que "actores hostiles habían accedido por primera vez a los sistemas en agosto de 2021". Eso significa que los atacantes estuvieron en la red durante 14 meses antes de ser finalmente expulsados. La Comisión esperó nueve meses después para notificarlo al público.
El compromiso dio a los atacantes acceso a una gran cantidad de información personal, incluidos los nombres y direcciones de las personas registradas para votar entre 2014 y 2022. Portavoces de la Comisión dijeron que el número de votantes afectados podría ascender a 40 millones. La Comisión aún no ha dicho cuál fue la causa de la brecha ni el medio de entrada inicial.
El reportero Zack Whittaker y el investigador Kevin Beaumont han realizado una investigación independiente en Internet que sugiere que la causa fue un par de vulnerabilidades críticas en Microsoft Exchange Server, que las grandes organizaciones utilizan para gestionar sus cuentas de correo electrónico. Rastreada como CVE-2022-41080 y CVE-2022-41082, la cadena de ejecución remota de código salió a la luz el 30 de septiembre de 2022, después de que ya hubiera sido explotada activamente durante más de un mes en ataques que instalaban webshells maliciosas en servidores vulnerables. Microsoft publicó directrices para mitigar la amenaza, pero no parcheó las vulnerabilidades hasta el 8 de noviembre, seis semanas después de confirmar la existencia de la cadena de vulnerabilidades de día cero explotada activamente.
En las semanas siguientes al descubrimiento de los zero-days, Beaumont informó de que las medidas de mitigación recomendadas por Microsoft podían eludirse. El miércoles, volvió a culpar a Microsoft, primero por proporcionar orientaciones erróneas y, de nuevo, por tardar tres meses en publicar los parches.
Anuncio
"En ese momento, Microsoft lanzó mitigaciones temporales en lugar de un parche de seguridad: se tardó hasta noviembre de 2022 para que apareciera una actualización de seguridad que resolviera completamente el problema", escribió el investigador. "Esto supuso un retraso significativo. Mientras tanto, las mitigaciones de seguridad que Microsoft proporcionó fueron eludidas repetidamente." Más adelante en el post, añadió: "Microsoft necesita enviar parches de seguridad para Microsoft Exchange Server más rápido. Necesita algún tipo de canalización de parches de emergencia".
Citando los resultados devueltos por el motor de búsqueda Shodan para dispositivos conectados a Internet, tanto Beaumont como Whittaker dijeron que la Comisión ejecutó un servidor Exchange local expuesto a Internet con Outlook Web App hasta finales de septiembre de 2020, cuando de repente dejó de responder. Las búsquedas muestran que el personal de la Comisión había actualizado por última vez el software del servidor en agosto. Como ya se ha señalado, agosto fue el mismo mes en que comenzaron a explotarse activamente las vulnerabilidades.
"Para ser claros, esto significa que la Comisión Electoral (o su proveedor de TI) hizo lo correcto: estaban aplicando parches de seguridad rápidamente durante este tiempo en 2022", escribió el investigador.
Más conocidos como ProxyNotShell, CVE-2022-41082 y CVE-2022-41080 afectan a servidores Exchange locales. Microsoft dijo a principios de octubre que sólo tenía conocimiento de un único actor de amenazas que explotara las vulnerabilidades y que el actor había atacado a menos de 10 organizaciones. El autor de la amenaza habla con fluidez chino simplificado, lo que sugiere que tiene un nexo con China.
En diciembre, la empresa de alojamiento en la nube Rackspace reveló una brecha que, según declaró posteriormente, estaba causada por la explotación de un día cero "asociado con" CVE-2022-41080. Para entonces, los parches publicados por Microsoft llevaban disponibles cuatro semanas. La última publicación, que atribuía los ataques a un sindicato de ransomware conocido como Play, criticaba la revelación inicial de la vulnerabilidad por parte de Microsoft.
"Microsoft divulgó CVE-2022-41080 como una vulnerabilidad de escalada de privilegios y no incluyó notas por formar parte de una cadena de Ejecución Remota de Código explotable", escribieron los responsables de Rackspace.
El hackeo del servidor Exchange de la Comisión es un potente recordatorio del daño que puede producirse cuando se abusa del software. También subraya el daño que puede producirse cuando los proveedores no proporcionan actualizaciones a tiempo o emiten directrices de seguridad defectuosas.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.