Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1048
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
Vulnerabilidades graves en Winzip y 7-Zip
Investigadores de seguridad han descubierto una vulnerabilidad crítica en WinZip, que podría permitir a los atacantes eludir medidas de seguridad y potencialmente ejecutar código malicioso en los sistemas de los usuarios.
La vulnerabilidad, identificada como CVE-2024-8811 y con una puntuación CVSS de 7,8 (alta), afecta a todas las versiones de WinZip anteriores a la versión 76.8. Aprovecha un fallo en la forma en que WinZip maneja la "marca de la Web", una característica de seguridad utilizada por Windows para marcar los archivos descargados de Internet. Esta marca advierte a los usuarios de que un archivo puede ser potencialmente inseguro y activa precauciones de seguridad adicionales.
Sin embargo, los investigadores de Trend Micro Zero Day Initiative, dirigidos por Peter Girnus (@gothburz), descubrieron que WinZip elimina inadvertidamente esta marca al procesar los archivos descargados. Esto significa que, incluso si se descarga un archivo malicioso de Internet y se comprime, WinZip elimina la bandera de advertencia, lo que puede engañar a los usuarios para que piensen que es seguro.
Cómo funciona el ataque
- Archivo malicioso: un atacante crea un archivo zip que contiene archivos maliciosos, como malware o scripts.
- Atraer a la víctima: el atacante engaña al usuario para que descargue este archivo malicioso, tal vez a través de un correo electrónico de phishing o un sitio web comprometido.
- WinZip elimina la marca: cuando el usuario abre el archivo descargado con WinZip, el software elimina la marca de la Web, ocultando de manera efectiva el origen potencialmente dañino del archivo.
- Explotación: el usuario, sin darse cuenta del peligro, extrae los archivos. Sin la marca de la Web, Windows puede no aplicar las medidas de seguridad adecuadas, lo que podría permitir que se ejecute el código malicioso.
La explotación exitosa de esta vulnerabilidad podría generar consecuencias graves, entre ellas:
- Ejecución de malware: los atacantes podrían distribuir y ejecutar malware, como ransomware, spyware o troyanos, que comprometerían el sistema y los datos del usuario.
- Robo de datos: se podría robar información confidencial, lo que provocaría un robo de identidad o una pérdida financiera.
- Toma de control del sistema: los atacantes podrían obtener el control del sistema del usuario y usarlo potencialmente para otras actividades maliciosas.
Se recomienda a los usuarios de WinZip que actualicen su software a la versión 76.8 o posterior de inmediato. Esta actualización soluciona la vulnerabilidad y garantiza que se conserve la marca de la Web, manteniendo una capa crucial de protección contra archivos maliciosos.
Vulnerabilidad crítica en 7-Zip
Se ha descubierto una grave vulnerabilidad de seguridad en 7-Zip, la popular utilidad de compresión de archivos, que permite a atacantes remotos ejecutar código malicioso a través de archivos especialmente diseñados.
La vulnerabilidad rastreada como CVE-2024-11477 ha recibido una alta puntuación CVSS de 7,8, lo que indica riesgos de seguridad significativos para los usuarios de las versiones afectadas.
versiones afectadas.
El fallo se produce específicamente en la implementación de descompresión Zstandard descompresión Zstandard, donde una validación incorrecta de los datos desbordamiento de enteros antes de escribir en memoria.
Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario en el en el contexto del proceso actual cuando los usuarios interactúan con archivos maliciosos.
Soluciones y correcciones
7-Zip ha solucionado este problema de seguridad en la versión 24.07. Dado que el software carece de un mecanismo de actualización integrado, los usuarios deben descargar e instalar manualmente la última versión para proteger sus sistemas. Los administradores de TI y desarrolladores de software que implementen 7-Zip en sus productos deben actualizar inmediatamente sus instalaciones a la versión parcheada.
La vulnerabilidad se comunicó inicialmente a 7-Zip en junio de 2024, y la divulgación pública coordinada se produjo el 20 de noviembre de 2024. Los expertos en seguridad insisten en la importancia de aplicar los parches con prontitud, ya que la vulnerabilidad requiere unos conocimientos técnicos mínimos para explotarla, aunque actualmente no se conoce ningún programa malicioso que se dirija a este fallo.
Este incidente pone de relieve la importancia crítica de la validación de entradas en la seguridad de las aplicaciones, especialmente cuando se procesan datos procedentes de fuentes potencialmente no fiables. Las organizaciones y los particulares que utilicen 7-Zip o productos que incorporen su funcionalidad deben dar prioridad a la actualización a la última versión para mantener la seguridad del sistema.
Fuente: SecurityOnline
Vía:
https://blog.segu-info.com.ar/2024/11/vulnerabilidad-grave-en-winzip.html
https://cybersecuritynews.com/7-zip-vulnerability-arbitrary-code/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.