Recientes investigaciones han puesto de manifiesto que ciertos firewalls de Palo Alto Networks presentan vulnerabilidades críticas que pueden ser aprovechadas por atacantes para evadir controles de seguridad y ejecutar código malicioso. Estas debilidades, descubiertas tras rigurosas pruebas de seguridad, permiten la inyección de comandos, la ejecución remota de código y […]
Exploits y vulnerabilidades en el segundo trimestre de 2024
El segundo trimestre de 2024 fue rico en términos de nuevas vulnerabilidades interesantes y prácticas de explotación de aplicaciones y sistemas operativos. Fueron muy comunes los ataques con controladores vulnerables, que se utilizan para aplicar un método universal para aumentar los privilegios en el sistema operativo. Tales ataques son notables […]
CVE-MAKER
Github oficial CVE-maker es un centro de búsqueda de CVE y exploits. Se basa en las bases de datos oficiales del NIST, ExploitDB y Github. La herramienta facilita y agiliza la búsqueda de CVE y sus exploits asociados. Es capaz de detectar opciones de compilación de exploits. También se puede […]
Puncia: CLI para encontrar Subdominios y Exploits
Puncia es una herramienta CLI diseñada para la búsqueda de subdominios y exploits, incluyendo soporte para múltiples identificadores de vulnerabilidades y la posibilidad de realizar búsquedas en masa mediante formatos JSON. Github oficial
Exploits y vulnerabilidades en el primer trimestre de 2024
Estadísticas sobre vulnerabilidades registradas Para facilitar el manejo de las vulnerabilidades, el proveedor puede registrarlas y asignarles identificadores CVE. Todos los identificadores y la información pública sobre ellos se publican en https://cve.mitre.org (en el momento de redactar este informe está en proceso de trasladarse al nuevo dominio https://www.cve.org/). Aunque los proveedores no siempre […]
SploitScan
SploitScan es una herramienta potente y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación. Proporciona a los profesionales de la ciberseguridad la capacidad de identificar y aplicar rápidamente exploits conocidos y de prueba. Es especialmente valiosa para […]