Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon Exploit DoS para LDAP Nightmare (CVE-2024-49112)


CVE-2024-49112 es una vulnerabilidad crítica en el cliente LDAP de Windows que según Microsoft permite la ejecución remota de código. Este exploit aprovecha la vulnerabilidad para bloquear los sistemas Windows Server de destino mediante la interacción con su Netlogon Remote Protocol (NRPC), y el cliente LDAP.




PostHeaderIcon Explotan vulnerabilidad Zero-Day en Windows ya parcheada en instaladores MSI


 Según un análisis realizado por el investigador de seguridad Michael Baer del SEC Consult Vulnerability Lab, una vulnerabilidad Zero-Day (CVE-2024-38014) parcheada este mes y que afecta a los instaladores MSI de Microsoft Windows está siendo explotada activamente.



PostHeaderIcon Vulnerabilidad crítica y exploit para Veeam Backup Enterprise Manager


Ya se encuentra disponible en exploit de prueba de concepto (PoC) para una falla de omisión de autenticación de Veeam Backup Enterprise Manager identificada como CVE-2024-29849. Es urgente que los administradores apliquen las últimas actualizaciones de seguridad.






PostHeaderIcon Vulnerabilidad crítica en GoAnywhere


 Los actores de amenazas podrían aprovecharse pronto de instalaciones de GoAnywhere, después de que se publicara una prueba de concepto de exploit para una vulnerabilidad crítica en el software de transferencia administrada de archivos (MFT) Fortra GoAnywhere MFT.





PostHeaderIcon Falso exploit para vulnerabilidad WinRAR infecta con el malware VenomRAT


Un actor malicioso ha lanzado un falso exploit de prueba de concepto (PoC) diseñado para explotar una vulnerabilidad recientemente revelada en el popular programa de compresión de archivos, WinRAR. El objetivo principal de este engaño es infectar a los usuarios que descargan el código con el malware conocido como Venom RAT.





PostHeaderIcon ThemeBleed: exploit para vulnerabilidad en theme de Windows 11


Se ha publicado un código de explotación y PoC para una vulnerabilidad en los temas de Windows identificada como CVE-2023-38146 que permite a atacantes remotos ejecutar código. Microsoft abordó y solucionó CVE-2023-38146 hace dos días en el martes de parches de septiembre de 2023.




PostHeaderIcon Corea del Norte explota vulnerabilidad Zero-Day en Chrome


  El Threat Analysis Group (TAG) de Google reveló el jueves que actuó para mitigar las amenazas de dos grupos de atacantes respaldados por el gobierno con sede en Corea del Norte que explotaron una falla de ejecución remota de código descubierta recientemente en el navegador web Chrome y que se dirigieron a organizaciones con sede en EE.UU. en los investigadores de seguridad el año pasado.



PostHeaderIcon Publicado exploit para nueva vulnerabilidad local escalada de privilegios en Windows 10


Se trata de una vulnerabilidad de escalación de privilegios local que no  fue parcheada correctamente en la actualización de Microsoft de enero de 2022 y que afecta a todas las versiones de Windows 10.




PostHeaderIcon Cuidado con los mods que descargas para Cyberpunk 2077: existe una vulnerabilidad DLL del juego


CD Projekt Red (CDPR), los desarrolladores de Cyberpunk 2077, advierte a los jugadores de PC que no descarguen mods y guardados personalizados debido a una vulnerabilidad que puede permitir a los actores de amenazas implementar código arbitrario en sus computadoras.



PostHeaderIcon Shadow Brokers: Framework Fuzzbunch y los exploits Eternalblue & Doublepulsar


El pasado viernes 14 de Abril, The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al arsenal de Equation Group s (sospechosamente vinculado a la NSA). Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.


PostHeaderIcon 0-day en SMB afecta a múltipes versiones de Windows, incluyendo Windows 10


El miercoles pasado el investigador Laurent Gaffie anunció en un tweet encontró una vulnerabilidad 0-Day en SMBv3 y publicó un exploit como Prueba de Concepto. US-CERT ha publicado advisory oficial para informar al respecto. Microsoft no parcheará hasta el día 14 de febrero, es decir, el segundo martes de cada mes.


PostHeaderIcon El Exploit Kit Angler desaparece después de la detención de varios miembros rusos


El panorama de los exploits kits está cambiando rápidamente, el EK (Exploit Kit) Nuclear y Angler desaparecieron y el tráfico malicioso en general ha caído un 96% desde abril. Varios expertos argumentan que la desapareción está relacionado la detención de varios delincuentes de origen Ruso que serían los distribuidores principales.




PostHeaderIcon Nueva (para variar) vulnerabilidad crítica en Adobe Flash Player


Adobe publicó ayer un boletín de seguridad para Adobe Flash Player descrita como una vulnerabilidad crítica. Un 0day, Uno más. Y ya van... hemos perdido la cuenta. Con el identificador CVE-2016-4117 además se confirma que ya se está usando de forma activa, afecta a todas las plataformas como Wndows, Macintosh, Linux, y Chrome OS. La actualización no estará disponible hasta mañana jueves día 12 de mayo. ¿Será el 2016 el final definitivo de Flash Player?



PostHeaderIcon El creador ruso del Exploit Kit Blackhole condenado a 7 años de cárcel


El creador del exploit kit Blackhole, Dmitry Paunch Fedotov ha sido condenado a 7 años de cárcel en Rusia. Blackhole ha sido durante varios años uno de los malwares que más infecciones de equipos ha logrado. Este malware entre otras cosas, realizaba robo de datos bancarios. Se estima que mediante el eploit Blackhole se han robado decenas de millones de dólares a pequeñas empresas.



PostHeaderIcon Glosario de términos, conceptos, vocabulario utilizados en seguridad informática


Vocabulario básico para empezar a entender y comprender mejor las noticias de seguridad informática. Un repaso a un pequeño glosario de términos habituales en el mundillo.




PostHeaderIcon Empresa TotoLink: así no se maneja un incidente de seguridad


El  fabricante surcoreano Zioncom  tiene a los medios de comunicación amenazados con tomar acciones legales si escriben sobre vulnerabilidades "con información no verificada" en sus productos como los routers de la empresa Toto-Link.





PostHeaderIcon Bug en Red Hat y derivados, permite a un usuario local obtener privilegios de root


CVE-2015-3245 y CVE-2015-3245: un exploit local que permite a los usuarios cambiar el contenido de /etc/passwd . De nuevo con polémica, esta vez entre Red Hat y Qualys, sobre los tiempos de publicación de los exploits ya que no han dado tiempo suficiente para parchear. Ya hay parche disponible para Centos 7, pero no para Centos 6 por ejemplo, y no se necesita para Centos 5.




PostHeaderIcon HardenFlash, Adobe Flash Player a prueba de exploits y 0-days


Probablemente ya sepas lo malo que es para la seguridad Adobe Flash. Hace casi cinco años que a menudo escuchamos de los ataques de día cero basado en Flash, y todavía 5 años más tarde estamos enfrentando la misma situación (o aún peor, ya que estamos en la era "APT").





PostHeaderIcon El popular sitio de vídeos porno RedTube infectado durante horas por malware


El popular sitio de vídeos porno Redtube (en el puesto 128 según el ranking de Alexa) estuvo durante el domingo enviando ódigo malicioso que trató de infectar a los visitantes con malware. La compañía de anti-virus Malwarebytes así lo reportó en su blog. El problema ya ha sido solucionado.






PostHeaderIcon Exploit Pack el framework Metasploit open source


"Point, click, Root" es el lema de un nuevo framework escrito en Pyhton de código libre, presentado en la Black Hat 2014. Exploit Pack es la herramienta de seguridad open source al estilo de Metasploit o Armitage.