El Norwegian National Cyber Security Centre (NCSC) recomienda reemplazar SSLVPN/WebVPN con alternativas más seguras. El motivo es la explotación recurrente de vulnerabilidades. La transición a las medidas recomendadas debe completarse antes de finales de 2025. Para las empresas sujetas a la ley de seguridad (en Noruega) y esta migración debe […]
May 2024 Patch Tuesday: Dos 0 day entre las 61 vulnerabilidades corregidas
Microsoft ha publicado actualizaciones de seguridad para 61 vulnerabilidades en su lanzamiento del martes de parches de mayo de 2024. Hay dos vulnerabilidades de día cero parcheadas, que afectan a Windows MSHTML (CVE-2024-30040) y Desktop Window Manager (DWM) Core Library (CVE-2024-30051), y una vulnerabilidad crítica parcheada que afecta a Microsoft […]
El Banco Santander alerta de «un acceso no autorizado» a su base de datos
Grupo Santander ha explicado en un comunicado que «ha tenido recientemente conocimiento de un acceso no autorizado a una base de datos de la entidad alojada en un proveedor externo». Banco Santander implementó de inmediato medidas para gestionar el incidente, como el bloqueo del acceso a la BBDD y un refuerzo […]
Túnel DNS para rastreo y exploración
Normalmente, los atacantes explotan DNSTunneling con fines C2 o VPN. Pero, ¿qué ocurre cuando se aprovecha el tunneling para rastrear la actividad de spam, seguir la interacción de la víctima con el contenido del correo electrónico o escanear la infraestructura para un ataque de reflexión? Utilizando tres campañas distintas en […]
Ataques Kerberos Golden Ticket señalan una mayor necesidad de seguridad basada en la identidad
La tecnología moderna ha transformado el lugar de trabajo, cambiando la forma en que las personas acceden a los datos y operan en tándem con diversos programas informáticos. Especialmente en los últimos años se han acelerado estos cambios, ya que las organizaciones han ajustado sus operaciones para apoyar un repentino […]
CISO Assistant
CISO Assistant aporta una visión diferente de la GRC y la gestión de la postura de ciberseguridad: La idea es ofrecer una ventanilla única para la gestión de la postura de ciberseguridad y cubrir las capas de GRC (Gobernanza, Riesgo y Cumplimiento). Como profesionales que interactúan con múltiples profesionales de […]
PoC para CVE-2024-21111 de VirtualBox
Oracle VirtualBox Antes de 7.0.16 es vulnerable a la Escalada de Privilegios Local a través de Symbolic Link Following que conduce a Arbitrary File Delete y Arbitrary File Move. ======================== CVE ID: CVE-2024-21111 ======================== ┌───[ 🔍 Vulnerability information ] | ├ Published: 2024-04-16 ├ Base Score: 7.8 (HIGH) ├ Vector: […]
Nuevos indicadores de Black Basta
Nuevo aviso sobre IOCs y TTPs recientemente observados en Black Basta. CISA publica información procesable para ayudar a todas las organizaciones a identificar y protegerse contra esta actividad de ransomware. Black Basta es un grupo de ciberdelincuentes que se ha destacado en el mundo del ransomware. Aquí tienes un resumen […]
Pathfinder: Ataques de tipo Spectre
Investigadores de la Universidad de California en San Diego, la Universidad de Purdue, la Universidad de Carolina del Norte en Chapel Hill, el Instituto de Tecnología de Georgia y Google publicaron el 26 de abril de 2024 una investigación basada en los anteriores ataques Spectre v1. Los investigadores, que han […]
Método de bypass del MFA en Azure Entra ID
Los investigadores de Pen Test Partners (PTP) descubrieron durante un ejercicio de Red Team un nuevo método de bypass en Microsoft Azure Entra ID que les permitía obtener acceso a recursos protegidos sin necesidad de contraseñas. En concreto, PTP afirma haber conseguido sobrepasar la autenticación multifactor (MFA) del SSO de […]