Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ssrf. Mostrar todas las entradas
Mostrando entradas con la etiqueta ssrf. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad 0-day en Exchange explotada activamente: mitigaciones y recomendaciones


GTSC Blue Team determinaron que el ataque utilizó una vulnerabilidad Zero-Day, por lo que inmediatamente se elaboró ​​un plan de contención temporal. Al mismo tiempo, los expertos de Red Team comenzaron a investigar y depurar el código descompilado de Exchange para encontrar la vulnerabilidad y explotar el código. Un par de vulnerabilidades web-shell encadenadas que afectan a las versiones 2013, 2016 y 2019 de Exchange Server, con la ayuda del frecuentemente abusado PowerShell, parece ser una combinación de ataque válida. Después de la divulgación pública del exploit por parte de la firma de seguridad GTSC, Microsoft emitió una guía sobre el problema (que describen como limitado y dirigido, pero real) antes de emitir las actualizaciones en su cadencia habitual.





PostHeaderIcon Grave vulnerabilidad mod_proxy servidor web Apache CVE-2021-40438


Esta vulnerabilidad de la versión 2.4.48 de Apache HTTP Server (httpd) puede dar lugar a la falsificación de peticiones del lado del servidor, y se puede aprovechar a distancia si un módulo concreto está habilitado (mod_proxy).

 



PostHeaderIcon Vulnerabilidades críticas en VMware vRealize Operations


 VMware ha publicado actualizaciones de seguridad para abordar una vulnerabilidad de gravedad alta en vRealize Operations que podría permitir a los atacantes robar credenciales de administrador después de explotar servidores vulnerables.