-
·
Firewalls de Palo Alto vulnerables a bypass de Secure Book y exploits de firmware
Recientes investigaciones han puesto de manifiesto que ciertos firewalls de Palo Alto Networks presentan vulnerabilidades críticas que pueden ser aprovechadas por atacantes para evadir controles de seguridad y ejecutar código malicioso. Estas debilidades, descubiertas tras rigurosas pruebas de seguridad, permiten la inyección de comandos, la ejecución remota de código y la manipulación de tokens de…
-
·
Exploits y vulnerabilidades en el segundo trimestre de 2024
El segundo trimestre de 2024 fue rico en términos de nuevas vulnerabilidades interesantes y prácticas de explotación de aplicaciones y sistemas operativos. Fueron muy comunes los ataques con controladores vulnerables, que se utilizan para aplicar un método universal para aumentar los privilegios en el sistema operativo. Tales ataques son notables porque la vulnerabilidad no tiene…
-
·
CVE-MAKER
Github oficial CVE-maker es un centro de búsqueda de CVE y exploits. Se basa en las bases de datos oficiales del NIST, ExploitDB y Github. La herramienta facilita y agiliza la búsqueda de CVE y sus exploits asociados. Es capaz de detectar opciones de compilación de exploits. También se puede utilizar para listar las últimas…
-
·
Puncia: CLI para encontrar Subdominios y Exploits
Puncia es una herramienta CLI diseñada para la búsqueda de subdominios y exploits, incluyendo soporte para múltiples identificadores de vulnerabilidades y la posibilidad de realizar búsquedas en masa mediante formatos JSON. Github oficial
-
·
Exploits y vulnerabilidades en el primer trimestre de 2024
Estadísticas sobre vulnerabilidades registradas Para facilitar el manejo de las vulnerabilidades, el proveedor puede registrarlas y asignarles identificadores CVE. Todos los identificadores y la información pública sobre ellos se publican en https://cve.mitre.org (en el momento de redactar este informe está en proceso de trasladarse al nuevo dominio https://www.cve.org/). Aunque los proveedores no siempre registran las vulnerabilidades y la…
-
·
SploitScan
SploitScan es una herramienta potente y fácil de usar diseñada para agilizar el proceso de identificación de exploits para vulnerabilidades conocidas y su respectiva probabilidad de explotación. Proporciona a los profesionales de la ciberseguridad la capacidad de identificar y aplicar rápidamente exploits conocidos y de prueba. Es especialmente valiosa para los profesionales que buscan mejorar…