Alertas de Seguridad
Elevación de privilegios en Oracle VirtualBox
La vulnerabilidad permite a los atacantes con acceso básico a un sistema Windows escalar privilegios de forma local (LPE) hasta SYSTEM
Cisco Talos advierte campaña de ataques de fuerza bruta a gran escala dirigida a dispositivos VPN y SSH
Ataques de fuerza bruta que se originan en nodos de salida (TOR), otros túneles anónimos y proxys.
Falla XSS en plugin Members Membership de Wordpress
La vulnerabilidad es aprovechada con un script malicioso almacenado como el valor de la dirección IP del usuario, se crea cuentas en la sesión del administrador y se redirige a los visitantes del sitio a otras direcciones.
El Kernel de Linux en sistemas Intel es susceptible a ataques Spectre v2
El exploit, llamado Native Branch History Inyección (BHI), de Spectre v2 que emplea la optimización de ejecución especulativa se puede utilizar para filtrar la memoria arbitraria del kernel de Linux en sistemas Intel para leer datos comprometidos.
Backdoor en XZ Utils amenaza a distribuciones Linux.
Se ha descubierto un backdoor en XZ Utils, una herramienta de compresión de datos presente en la mayoría de las distribuciones de Linux. Esta vulnerabilidad permite a un atacante obtener acceso no autorizado a un sistema vulnerable
Troyano trojan.msil/agensla distribuido a través de correo electrónico
Se ha detectado la campaña de infección del Troyano trojan.msil/agensla a través de correo electrónico, el cual ejecuta código malicioso para robar credenciales. El mensaje suplanta a una persona de una empresa pública conocida.
Vulnerabilidad en Fortinet FortiOS permite ejecutar código o comandos sin autenticación
Una vulnerabilidad de desbordamiento de buffer en Fortios y Forti Proxy, puede permitir que un atacante remoto no autenticado ejecute código o comando arbitrario a través de una solicitud HTTP especialmente diseñada.
Fallo crítico del servidor Exchange de Microsoft bajo explotación activa.
Es una Vulnerabilidad causada por un error en Microsoft Exchange Server que permite a actores remotos no autenticados realizar ataques de retransmisión NTLM en los servidores y escalar sus privilegios en el sistema.
Ataque de suplantación de correo SMTP smuggling
SEC Consult describió una nueva técnica de suplantación de identidad que fue posible gracias a diferentes implementaciones del protocolo SMTP siguiendo diferentes especificaciones. Le permite dividir un mensaje en varios al transmitirlo a otro servidor SMTP. Con este tipo de transmisión, se interrumpe la secuencia de separación de letras transmitidas a través de una conexión. Esto le permite enviar mensajes falsos en nombre de otros remitentes en servicios de correo que brindan verificación de destinatarios.
Ejecución remota de comandos en firewalls Juniper SRX y Switches EX
Se trata de una vulnerabilidad de desbordamiento de búfer que afecta a los firewalls SRX y EX de Juniper Networks. Esta vulnerabilidad se encuentra en la función de procesamiento de paquetes de los firewalls, que utiliza una función insegura para copiar datos de un búfer a otro.