Luego de la operación Internacional Policial "Cronos" que ha desmantelado la web del grupo delictivo LockBit, se ha liberado el descifrador para el Ransomware Lockbit 3.0
ALERTAS DE SEGURIDAD RECIENTES
Troyano trojan.msil/agensla distribuido a través de correo electrónico
Se ha detectado la campaña de infección del Troyano trojan.msil/agensla a través de correo electrónico, el cual ejecuta código malicioso para robar credenciales. El mensaje suplanta a una persona de una empresa pública conocida.
Vulnerabilidad en Fortinet FortiOS permite ejecutar código o comandos sin autenticación
Una vulnerabilidad de desbordamiento de buffer en Fortios y Forti Proxy, puede permitir que un atacante remoto no autenticado ejecute código o comando arbitrario a través de una solicitud HTTP especialmente diseñada.
Fallo crítico del servidor Exchange de Microsoft bajo explotación activa.
Es una Vulnerabilidad causada por un error en Microsoft Exchange Server que permite a actores remotos no autenticados realizar ataques de retransmisión NTLM en los servidores y escalar sus privilegios en el sistema.
Ataque de suplantación de correo SMTP smuggling
SEC Consult describió una nueva técnica de suplantación de identidad que fue posible gracias a diferentes implementaciones del protocolo SMTP siguiendo diferentes especificaciones. Le permite dividir un mensaje en varios al transmitirlo a otro servidor SMTP. Con este tipo de transmisión, se interrumpe la secuencia de separación de letras transmitidas a través de una conexión. Esto le permite enviar mensajes falsos en nombre de otros remitentes en servicios de correo que brindan verificación de destinatarios.
Ejecución remota de comandos en firewalls Juniper SRX y Switches EX
Se trata de una vulnerabilidad de desbordamiento de búfer que afecta a los firewalls SRX y EX de Juniper Networks. Esta vulnerabilidad se encuentra en la función de procesamiento de paquetes de los firewalls, que utiliza una función insegura para copiar datos de un búfer a otro.
AVISOS DE SEGURIDAD RECIENTES
Vulnerabilidades de Cross Site Scripting descubiertas el 2023 en Roundcube están siendo explotadas por actores de amenaza de Rusia. Se tratan de dos vulnerabilidades identificadas como CVE-2023-43770 y CVE-2023-5631.
El fabricante de software de escritorio remoto AnyDesk sufrió un ciberataque que comprometió sus sistemas de producción.
Las verificaciones de autorización incorrectas en GitLab CE/EE desde las versiones anteriores a 16.7.2, permiten que un usuario abuse de las integraciones de slack/mattermost para ejecutar Comandos de barra diagonal como otro usuario.
Jenkins 2.441, LTS 2.426.2 y sus respectivas versiones anteriores, no desactivan una función de su analizador de comandos CLI, lo que permitiria a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.
NOTICIAS RECIENTES
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2023
04/01/2024Informe de gestión de incidentes y vulnerabilidades informáticas cuarto trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
18/10/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
06/07/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
AGETIC desarrolla talleres de capacitación para la elaboración del Plan Institucional de Seguridad de la Información (PISI)
27/06/2023La Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación (AGETIC) ha llevado a cabo con éxito 6 talleres de capacitación sobre el Plan Institucional de Seguridad de la Información (PISI).
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2023
05/04/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Gestión 2022
14/02/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Gestión 2022
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2022
05/01/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2022
Adiós SHA-1: el NIST retira el algoritmo criptográfico ampliamente utilizado de 27 años
21/12/2022El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), una agencia del Departamento de Comercio, anunció el jueves que retirará formalmente el algoritmo criptográfico SHA-1.
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2022
07/10/2022El Centro de Gestión de Incidentes Informáticos de la Agencia de Gobierno Electrónico y Tecnologías de Información y Comunicación publica el informe de gestión de incidentes y vulnerabilidades correspondiente al tercer trimestre del 2022.
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2022
05/07/2022El Centro de Gestión de Incidentes Informáticos de la Agencia de Gobierno Electrónico y Tecnologías de Información y Comunicación publica el informe de gestión de incidentes y vulnerabilidades correspondiente al segundo trimestre del 2022.