Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
244
)
-
▼
enero
(Total:
165
)
-
Inteligencia artificial, TOPs y tokens
-
uBlock Origin dejará de funcionar en Chrome
-
Francia tenía su propia IA para competir con ChatG...
-
México pide en una carta a Google corregir lo que ...
-
GPU AMD RX 7900 XTX supera a la NVIDIA RTX 4090 en...
-
El FBI cierra los dominios de los foros de pirater...
-
DeepSeek sufre una filtración de datos
-
Actualizaciones de seguridad críticas para iPhone,...
-
Parece un inocente PDF, pero es una estafa bancari...
-
DeepSeek tendrá un clon «100% abierto» desarrollad...
-
¿Qué son los tokens en el contexto de los LLM?
-
¿Qué es el destilado de una LLM?
-
Se saltan el sistema de cifrado BitLocker de Windo...
-
Facebook bloquea cualquier tema de Linux de Distro...
-
Ramsomware Makop y Lynx
-
NVIDIA pide explicaciones a Super Micro por vender...
-
Investigadores canadienses afirman que un ajuste d...
-
Vulnerabilidad crítica en Cacti (SNMP)
-
FARM discos duros Seagate
-
DeepSeek habría sido entrenada con datos robados a...
-
Alibaba presenta Qwen2.5-Max, su poderosa IA
-
Huawei dice tener un chip para IA igual de potente...
-
El fabricante de móviles Oppo es víctima de una gr...
-
DeepSeek puede crear malware para robar tarjetas d...
-
Historia del fabricante Asus
-
Instalar DeepSeek (destilado) con Ollama en tu ord...
-
Lossless Scaling: ¿Qué es y cómo funciona?
-
Una hora de anuncios para ver un simple vídeo de Y...
-
Herramientas gratuitas para transcribir de audio a...
-
OpenAI Operator: el agente de IA que automatiza ta...
-
DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
-
DeepSeek es víctima de un ataque DDoS
-
NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
-
Sony abandona los discos Blu-Ray grabables, MiniDi...
-
Vulnerabilidad en el framework Llama Stack de Meta...
-
PayPal pagará 2 millones de dólares por la filtrac...
-
DeepSeek, la herramienta china que revoluciona la ...
-
119 vulnerabilidades de seguridad en implementacio...
-
Cómo bloquear y demorar bots IA de Scraping web
-
Oracle, en negociaciones con ByteDance para compra...
-
Descubren que Elon Musk hacía trampas en los juego...
-
Por ser cliente de Movistar en España tienes grati...
-
HDMI 2.2 VS DisplayPort 2.1
-
Filtrados datos personales de asegurados de Asisa
-
Los fallos que cometió Ulbricht para ser detenido:...
-
Instagram desata las críticas de los usuarios espa...
-
Donald Trump indulta a Ross Ulbricht, creador del ...
-
Alia, la IA del Gobierno Español, es un desastre: ...
-
Stargate, un proyecto de Estados Unidos para inver...
-
Ataques del ransomware BlackBasta mediante Microso...
-
El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
-
Tras el éxito de Doom en documentos PDF, ahora tam...
-
Cae una banda de ciberestafadores que enviaba hast...
-
Cómo desactivar el Antimalware Service Executable ...
-
Herramienta Restablecer Windows
-
Seagate llega a los 36 TB con sus nuevos discos du...
-
YST (‘Yo soy tú’, como se autodenominó irónicament...
-
¿Qué es la pipeline?
-
Una chica de 28 años se enamora de ChatGPT
-
Copilot+ ya permite la búsqueda local
-
DORA: la normativa europea que obliga a los bancos...
-
Apple desactiva funciones de Apple Intelligence po...
-
La empresa de hosting GoDaddy, obligada a reforzar...
-
Domina los ficheros PDF con dos servicios Docker
-
OpenAI desarrolla una IA para prolongar la vida hu...
-
TikTok cierra en Estados Unidos
-
Vulnerabilidad permite eludir UEFI Secure Boot
-
Normativa Drones España 2025
-
Robados los datos personales de 97.000 aspirantes ...
-
¿Cómo volar un dron de noche? Esta es la normativa...
-
Expuestas 15.000 configuraciones robadas de FortiG...
-
Filtración masiva en China expone 1.500 millones d...
-
Un ciberataque expone la identidad de 160.000 guar...
-
La Policía de España advierte sobre una nueva técn...
-
Microsoft estrena protección del administrador de ...
-
Windows 11 con sólo 184 MB de RAM
-
Evilginx 3 para ataques man-in-the-middle mediante...
-
Cómo Barcelona se convirtió en un centro de empres...
-
El Gobierno de España anuncia la creación de un Ce...
-
RDP Bitmap Forensics para investigaciones DFIR
-
Más de 660.000 servidores Rsync expuestos a ataque...
-
El FBI elimina el malware chino PlugX en 4.250 ord...
-
Hiren's BootCD PE con Windows 11
-
Las chicas del ENIAC y las programadoras de los Co...
-
Trucos de Windows 11
-
Millones de cuentas vulnerables por fallo en OAuth...
-
Si no actualizas a Windows 11, no podrás usar Offi...
-
Jugar al DOOM dentro de un archivo PDF
-
Los mejores procesadores para jugar en 2025, ¿cuán...
-
"Explotación masiva" de los firewalls de Fortinet ...
-
Cómo funciona la sincronización en el almacenamien...
-
Parallels ya permite emular Windows y Linux las Ma...
-
Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
-
Roban información con Infostealer Lumma mediante t...
-
Cómo compartir contraseñas en Google Chrome con "M...
-
El arquitecto jefe de Xeon cambia de Intel a Qualc...
-
Hackean cuentas de Path of Exile 2 tras robar una ...
-
Microsoft consigue que su IA se vuelva experta en ...
-
Cómo instalar Stremio en Raspberry Pi para conecta...
-
"Free our Feeds" quiere evitar que los millonarios...
-
-
▼
enero
(Total:
165
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la...
-
Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un p...
-
Existen muchas herramientas que nos permiten tener un mayor control sobre el sistema como DoNotSpy11 o la popular WinAero Tweaker . Ahora n...
"Explotación masiva" de los firewalls de Fortinet con ataques de día cero 0-day
Hay campaña activa dirigida a dispositivos FortiGate con interfaces de administración expuestas en Internet pública está provocando inicios de sesión administrativos y cambios de configuración no autorizados, creación de nuevas cuentas y realización de autenticaciones SSL VPN.
Los investigadores han descubierto que los atacantes están apuntando a los dispositivos para realizar inicios de sesión administrativos no autorizados y otros cambios de configuración, crear nuevas cuentas y realizar la autenticación SSL VPN.
Los investigadores de Arctic Wolf han estado rastreando la campaña desde que notaron por primera vez actividad sospechosa en los dispositivos FortiGate a principios de diciembre. Observaron que los actores de amenazas obtenían acceso a las interfaces de administración en los firewalls afectados (cuyas versiones de firmware oscilaban entre FortiOS 7.0.0-7.0.16 y FortiProxy 7.0.0-7.2.12) y alteraban sus configuraciones. Además, en los entornos comprometidos, los atacantes también usaban DCSync para extraer credenciales.
Artic Wolf publicó un boletín de seguridad en diciembre tras el descubrimiento de la campaña, mientras que la publicación reciente del blog reveló detalles más detallados, incluidos los atacantes que probablemente explotaron una falla de día cero. Sin embargo, no han "confirmado definitivamente" este vector de acceso inicial, aunque la cronología comprimida en las organizaciones afectadas, así como las versiones de firmware afectadas por la campaña, sugieren que los atacantes están explotando una vulnerabilidad aún no revelada.
Las víctimas de la campaña no representaban un sector específico ni un tamaño de organización, lo que sugiere "que el objetivo era de naturaleza oportunista en lugar de ser un objetivo deliberado y metódico", agregaron.
Lo que alertó a los investigadores sobre la actividad maliciosa "en contraste con las actividades legítimas del firewall, es el hecho de que los atacantes hicieron un uso extensivo de la interfaz jsconsole desde un puñado de direcciones IP inusuales. Los productos de firewall de próxima generación de FortiGate tienen una característica estándar y "cómoda" que permite a los administradores acceder a la interfaz de línea de comandos a través de la interfaz de administración basada en la web, explicaron los investigadores.
Más específicamente, se abrieron conexiones sospechosas desde estas direcciones IP probablemente falsificadas al puerto TCP 8023 (el puerto CLI basado en web en los dispositivos), así como al puerto TCP 9980, que se utiliza para funciones de estructura de seguridad y para enviar consultas de API REST a equipos FortiGate.
"Según la base de conocimientos de FortiGate, cuando se realizan cambios a través de la consola CLI basada en la Web, la interfaz de usuario se registra como jsconsole junto con la dirección IP de origen de quien haya realizado los cambios", escribieron. "Por el contrario, los cambios realizados a través de ssh se enumerarían como ssh para la interfaz de usuario".
Un ciberataque de cuatro fases que aún continúa
Los investigadores dividieron la campaña en cuatro fases que comenzaron a mediados de noviembre: comenzó con una fase de escaneo de vulnerabilidades, seguida de una fase de reconocimiento a fines de noviembre, una fase de configuración de VPN SSL a principios de diciembre y luego concluyó con un movimiento lateral desde mediados hasta fines de diciembre. Sin embargo, señalaron que la campaña está en curso y es posible que descubran más actividad en el futuro.
Por lo general, el recuento total de inicios de sesión exitosos en jsconsole desde direcciones IP anómalas osciló entre varios cientos y varios miles de entradas para cada organización víctima, abarcando las cuatro fases de la campaña. "La mayoría de estas sesiones fueron de corta duración, con eventos de cierre de sesión correspondientes en un segundo o menos", escribieron los investigadores. "En algunos casos, se produjeron varios eventos de inicio o cierre de sesión en el mismo segundo, y se produjeron hasta cuatro eventos por segundo".
¡No exponer las interfaces de gestión a Internet pública!
Los dispositivos Fortinet son un objetivo popular para los actores de amenazas, ya que las vulnerabilidades encontradas en los productos se explotan ampliamente para violar las redes. Para protegerse contra los ataques, las organizaciones nunca deben exponer las interfaces de gestión de dispositivos Fortinet en Internet pública, independientemente de las especificaciones del producto, según los investigadores. En cambio, el acceso a estas interfaces debe limitarse a los usuarios internos de confianza o a IP previamente autorizadas.
Los administradores también deben seguir la mejor práctica común de actualizar periódicamente el firmware de los dispositivos para corregir cualquier falla u otros problemas de seguridad. Además, agregaron los investigadores, las organizaciones también deben asegurarse de que la monitorización de syslog esté configurada para todos los dispositivos de firewall de una organización para aumentar la probabilidad de detectar la actividad maliciosa de forma temprana.
Fortinet confirma un nuevo día cero
Fortinet ha publicado detalles de una nueva vulnerabilidad crítica de omisión de autenticación en FortiOS y FortiProxy (CVE-2024-55591, CVSS: 9,6) que, según afirma, se está utilizando para secuestrar firewall y violar redes empresariales.
"Una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo [CWE-288] que afecta a FortiOS y FortiProxy puede permitir que un atacante remoto obtenga privilegios de superadministrador a través de solicitudes diseñadas al módulo websocket de Node.js", dijo la compañía en un aviso publicado hace minutos.
La deficiencia afecta a las siguientes versiones:
- FortiOS 7.0.0 a 7.0.16 (actualización a 7.0.17 o superior)
- FortiProxy 7.0.0 a 7.0.19 (actualización a 7.0.20 o superior) y
- FortiProxy 7.2.0 a 7.2.12 (actualización a 7.2.13 o superior)
Para todos los dispositivos de firewall, se recomienda enfáticamente restringir el acceso a la interfaz de administración a redes internas confiables en todas las configuraciones, independientemente del proveedor.
Para los dispositivos de firewall FortiGate, se debe consultar la siguiente documentación para obtener un resumen de las prácticas recomendadas de fortalecimiento de la seguridad: https://docs.fortinet.com/document/fortigate/6.4.0/hardening-your-fortigate/582009/system-administrator-best-practices
Fuente: DarkReading
Vía:
https://blog.segu-info.com.ar/2025/01/probable-zero-day-esta-impulsando.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.