ALERTAS DE SEGURIDAD RECIENTES

Troyano bancario Grandoreiro distribuido mediante campaña agresiva de Phishing por correo electrónico

Variante del malware Grandoreiro el cual es un troyano bancario que se distribuye principalmente a través de correos de phishing con víctimas de diferentes países llega a manipular ventanas, registrar pulsaciones de teclado, simular acciones del mouse, obtener URLs del navegador.

Campaña de robo de credenciales mediante correo electronico con malware adjunto

Se ha detectado una campaña de correos electrónicos con contenido de malware que modifica la configuración de internet del equipo para evadir las protecciones de seguridad, la actividad maliciosa se origina de instituciones públicas y privadas.

Inyección SQL en Zabbix Server Audit Log

La inyección SQL a ciegas basado en tiempo está presente en el campo "clientip que podría permitir el escalamiento de privilegios de "user" a "admin", el algunos casos conducir a la ejecución remota de comando.

Múltiples vulnerabilidades en Cacti

La popular herramienta de monitoreo de red Cacti liberó el pasado lunes una actualización de seguridad para solucionar 12 vulnerabilidades, entre ellas 2 críticas que podrían derivar en la ejecución remota de comandos.

ArcaneDoor, campaña dirigida a dispositivos ASA y FTD de Cisco

Una de las vulnerabilidades surge debido a la validación incorrecta de un archivo cuando se lee desde la memoria flash del sistema, es una capacidad heredada que permitía la precarga de clientes VPN y complementos en los softwares ASA y FTD de Cisco. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el sistema.
AVISOS DE SEGURIDAD RECIENTES
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permiten la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de una entrada especialmente diseñada contra una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath.
Identificado como CVE-2024-6387, se trata de una vulnerabilidad de ejecución de código remoto (RCE) que afecta a OpenSSH, un componente ampliamente utilizado en sistemas operativos basados en Linux.
La vulnerabilidades críticas en VMware incluye la ejecución remota de código y fallas que permiten el escalamiento de privilegios locales a root, mediante rootkits disponibles públicamente llamados 'Reptile' y 'Medusa' permitiendo realizar el robo de credenciales, ejecución de comandos y movimientos laterales.
La vulnerabilidad reside en la forma en que Microsoft Outlook maneja los tipos específicos de contenido de correo electrónico, permitiendo ejecutar código remoto sin interacción del usuario, con solo abrir el correo especialmente diseñado.
Mediante datos de usuario aleatorios o un código QR falso, se elude el proceso de verificación para obtener acceso no autorizado.
Identificada como CVE-2024-29849 es una falla de omisión de autenticación de Veeam Backup Enterprise Manager que permite iniciar sesión en la interfaz web de Veeam Backup Enterprise Manager como cualquier usuario.
De las 49 vulnerabilidades de Microsoft, una está clasificada como crítica, un RCE en el servicio Microsoft Message Queuing (MSMQ) y 48 signadas como importantes.
Vulnerabilidad de ejecución remota de código (RCE) de PHP/PHP-CGI para Windows, que utilizan ciertas ubicaciones geográficas que son más susceptibles a este error de conversión de codificación.
Git ha publicado cinco avisos de seguridad, uno de severidad crítico que podría conducir a la ejecución remota de código si la compatibilidad con enlaces simbólicos está habilitada.
Los enrutadores vulnerables D-Link de las series DIR-600, DIR-605 y DIR-605L permiten a un atacante cambiar la configuración del enrutador, secuestrando una sesión de administrador