Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
204
)
-
▼
febrero
(Total:
39
)
- Cisco corrige vulnerabilidades críticas de ISE que...
- Logran ejecutar DOOM en un adaptador de Lightning ...
- Aprovechan vulnerabilidad de IIS de hace 6 años pa...
- Exingeniero de Google es acusado en EEUU de robar ...
- Vulnerabilidad zero-day crítica en Android
- Verificación de identidad o 'Identity check' : la ...
- Europa quiere prohibir el envío de consolas a Rusi...
- La Comisión Europea quiere acabar con la exención ...
- DeepSeek: Una investigación revela a dónde van tus...
- Google cambia las directrices de su IA y elimina u...
- Detenido en Alicante 'Natohub,' de 18 años que hac...
- Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
- OCuLink, el mejor conector para gráficas externas ...
- Así es la pila atómica que ha presentado China cap...
- Instalar DeepSeek en local en Android con Termux
- Todos los modelos de IA de OpenAI
- Las impresoras 3D en Estados Unidos podrían ser in...
- El Pentágono bloquea DeepSeek en menos de una sema...
- Limpieza y mantenimiento de una tarjeta gráfica
- Conectores PCI Express x16, x8, x4 y x1: diferenci...
- Reportan algunos problemas para las GeForce RTX 5090
- Microsoft presenta el Surface USB4 Dock por 99$
- NVIDIA Studio Voice convierte el mediocre micrófon...
- OpenAI quiere diseñar robots humanoides impulsados...
- Europa anuncia OpenEuroLLM, su plan para plantarle...
- OpenAI quiere reemplazar los smartphones con un di...
- Análisis de las principales vulnerabilidades explo...
- WhatsApp detecta un ataque de spyware tipo Pegasus...
- El coste real de DeepSeek no fue de 6 millones de ...
- Windows Paint tendrá un botón de Copilot para acel...
- Guía DeepSeek: funciones y cosas que puedes hacer ...
- Cómo utilizar un SSD NVMe en Raspberry Pi
- OpenAI responde a DeepSeek publicando o3 para todos
- Cómo crear gráficos a partir de datos con ChatGPT
- App falsa de DeepSeek roba datos en Mac
- Deep Research, nueva herramienta de investigación ...
- NoName057 realiza nuevos ataques DDoS España: a la...
- Detenida en Valencia una pareja clave en la gestió...
- Manual funcionamiento GParted (edita, modifica y r...
-
▼
febrero
(Total:
39
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Un hombre y una mujer han sido detenidos en la ciudad de Valencia como parte de un macrooperativo internacional en el que han intervenido ...
-
WhatsApp interrumpió un ataque contra sus usuarios que se perpetró utilizando spyware de la empresa israelí Paragon Solutions , reportan...
Aprovechan vulnerabilidad de IIS de hace 6 años para obtener acceso remoto
La Unidad de Respuesta a Amenazas (TRU) de eSentire reveló que los actores de amenazas están explotando activamente una vulnerabilidad de IIS de hace seis años en Progress Telerik UI para ASP.NET AJAX para obtener acceso remoto a los sistemas.
Esta vulnerabilidad, identificada como CVE-2019-18935, permite a los atacantes ejecutar código arbitrario en servidores vulnerables, lo que representa un riesgo significativo para las organizaciones que no han actualizado sus sistemas.
TRU observó que los actores de amenazas usaban w3wp.exe (proceso de trabajo de IIS) para cargar una shell inversa y ejecutar comandos posteriores para el reconocimiento a través de cmd.exe. Los analistas de ciberseguridad de TRU notaron que los shells inversos se colocaron en el directorio C:\Windows\Temp.
El proceso de explotación comienza cuando los actores de amenazas envían una solicitud específica al servidor IIS para determinar si el controlador de carga de archivos está disponible. Una vez confirmado, utilizan una prueba de concepto (PoC) personalizada para cargar y ejecutar un shell remoto. La shell inversa es un aplicativo .NET en modo mixto que se conecta a un servidor de comando y control (C2) en 213.136.75[.]130 a través de Windows Sockets.
Después de establecer la shell inversa, los atacantes ejecutan comandos para recopilar información del sistema, incluida la enumeración de usuarios mediante net.exe y net1.exe. TRU también observó la implementación de la herramienta de escalamiento de privilegios de código abierto JuicyPotatoNG, junto con varios archivos por lotes cuyo propósito se desconoce actualmente.
Fuente: CyberSecurityNews
Vía:
https://blog.segu-info.com.ar/2025/02/aprovechan-vulnerabilidad-de-iis-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.