Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Vulnerabilidad RCE en Jenkins, explotado en ataques de ransomware
CISA ha agregado una vulnerabilidad crítica de Jenkins que puede explotarse para obtener la ejecución remota de código en Jenkins, advirtiendo que se está explotando activamente en ataques.
CISA dice que múltiples actores de amenazas están explotando una vulnerabilidad en el componente de línea de comandos Jenkins para hackear y acceder a sistemas corporativos. La vulnerabilidad (CVE-2024-23897) está parcheada desde enero y se explota desde marzo. Entre los actores de la amenaza vinculados a los ataques figuran grupo IntelBroker y el grupo de ransomware RansomEXX. La vulnerabilidad ha sido identificada como el punto de entrada del ataque RansomEXX a C-Edge Technologies, un proveedor de software financiero. El ataque paralizó los sistemas de pago de más de 300 bancos regionales y cooperativas indias a finales de julio. El fallo se ha añadido ahora a la base de datos KEV de CISA.
Jenkins es un servidor de automatización de código abierto ampliamente utilizado que ayuda a los desarrolladores a automatizar el proceso de creación, prueba e implementación de software mediante integración continua (CI) y entrega continua (CD).
Registrada como CVE-2024-23897, esta falla es causada por una debilidad en el analizador de comandos args4j que atacantes no autenticados pueden aprovechar para leer archivos arbitrarios en el sistema de archivos del controlador Jenkins a través de la interfaz de línea de comandos (CLI) incorporada.
CISA agregó el lunes la vulnerabilidad de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV, )advirtiendo que los actores de amenazas la están explotando activamente en ataques.
"Este analizador de comandos tiene una característica que reemplaza un carácter "@" seguido de una ruta de archivo en un argumento con el contenido del archivo (expandAtFiles)", explicó el equipo de Jenkins. "Esta función está habilitada de forma predeterminada y Jenkins 2.441 y anteriores, LTS 2.426.2 y anteriores no la deshabilitan".
Días después de que los desarrolladores de Jenkins publicaran actualizaciones de seguridad el 24 de enero, se publicaron múltiples exploits de prueba de concepto (PoC) , y se informó que algunos honeypots detectaron intentos de explotación solo un día después.
El servicio de monitoreo de amenazas Shadowserver actualmente rastrea más de 28.000 instancias de Jenkins expuestas a CVE-2024-23897, la mayoría de ellas de China (7.700) y Estados Unidos (7.368), lo que indica una superficie de ataque masiva, que se ha reducido lentamente de los más de 45.000 servidores sin parches encontrados en enero.
Según un informe de Trend Micro, la explotación salvaje de CVE-2024-23897 comenzó en marzo, mientras que CloudSEK afirmó a principios de este mes que un actor de amenazas conocido como IntelBroker lo había explotado para violar al proveedor de servicios de TI BORN Group.
Más recientemente, Juniper Networks dijo la semana pasada que la pandilla RansomEXX aprovechó la vulnerabilidad para violar los sistemas de Brontoo Technology Solutions, que brinda servicios tecnológicos a bancos indios, a fines de julio. Este ataque de ransomware provocó interrupciones generalizadas en los sistemas de pago minorista en todo el país.
"Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberataques maliciosos y plantean riesgos importantes para la empresa federal", advirtió hoy la agencia de ciberseguridad.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2024/08/vulnerabilidad-rce-en-jenkins-explotado.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.