Microsoft ha publicado actualizaciones de seguridad para 142 vulnerabilidades en su lanzamiento del martes de parches de julio de 2024. Entre ellas se incluyen dos 0 day activamente explotados (CVE-2024-38080 y CVE-2024-38112). Cinco de las vulnerabilidades se consideran críticas, mientras que las 137 restantes se consideran importantes o moderadas. Análisis […]
Vulnerabilidad 0-Day en Cisco NX-OS
Cisco ha parcheado una vulnerabilidad Zero-Day de NX-OS explotado en abril para instalar malware previamente desconocido como raíz en switches vulnerables. La empresa de ciberseguridad Sygnia, que informó de los incidentes a Cisco, vinculó los ataques con un actor de amenazas patrocinado por el estado chino al que rastrea como Velvet Ant. «Sygnia detectó esta explotación […]
regreSSHion: CVE-2024-6387_Check
CVE-2024-6387_Check es una herramienta ligera y eficiente diseñada para identificar servidores que ejecutan versiones vulnerables de OpenSSH, específicamente dirigida a la vulnerabilidad regreSSHion recientemente descubierta (CVE-2024-6387). Este script facilita el escaneo rápido de múltiples direcciones IP, nombres de dominio y rangos de red CIDR para detectar posibles vulnerabilidades y garantizar […]
June 2024 Patch Tuesday: Resueltas 51 vulnerabilidades, una de ellas crítica y otra 0 day
Microsoft ha publicado actualizaciones de seguridad para 51 vulnerabilidades en su lanzamiento del martes de parches de junio de 2024. Estos parches solucionan una vulnerabilidad 0 day publicada anteriormente que afectaba al protocolo DNS (CVE-2023-50868) y una vulnerabilidad crítica (CVE-2024-30080) que afectaba a Microsoft Message Queuing (MSMQ). Junio 2024 Análisis […]
Explotan mediante patrones vulnerabilidades de VMWARE ESXi
Según muestran nuevos hallazgos, los ataques de ransomware dirigidos a la infraestructura VMware ESXi siguen un patrón establecido, independientemente del malware de cifrado de archivos implementado. «Las plataformas de virtualización son un componente central de la infraestructura de TI organizacional, sin embargo, a menudo sufren de malas configuraciones y vulnerabilidades inherentes, lo […]
Qualys: Cursos gratuitos de gestión de vulnerabilidades y protección de Endpoints
Qualys ofrece 9 cursos gratuitos y certificados para comenzar con la gestión de vulnerabilidades y protección de endpoints. 🚩 Curso de Fundamentos: Comprender los conceptos básicos de la gestión de vulnerabilidadeshttps://www.qualys.com/training/course/vulnerability-management-foundation/ Comprender cómo funciona un EDR y la seguridad de los endpointshttps://www.qualys.com/training/course/edr-foundation/ Comprender los conceptos básicos de una política de […]
Actualizaciones de seguridad críticas en GIT
GIT está llamando actualizar a la la última versión GIT 2.45.1, lanzada el 14 de mayo de 2024, que aborda cinco vulnerabilidades. Las plataformas afectadas son Windows, MacOS, Linux e incluso *BSD, ¡por lo que estas soluciones son importantes para todos! Esta versión se coordinó con Visual Studio y Github Desktop, que […]
Ataques selectivos a servidores Exchange Server para desplegar keyloggers
Un ciberatacante desconocido está explotando vulnerabilidades de seguridad conocidas en Microsoft Exchange Server para desplegar un malware keylogger en ataques dirigidos a entidades de África y Oriente Medio. La empresa rusa de ciberseguridad Positive Technologies dijo haber identificado a más de 30 víctimas entre organismos gubernamentales, bancos, empresas de TI […]
El ransomware Akira utiliza ahora tácticas del estilo APT para vulnerar redes corporativas
Un reciente análisis de S-RM, una consultora global de ciberseguridad, ha arrojado luz sobre la creciente sofisticación del grupo de ransomware Akira. El grupo, conocido por dirigirse a pequeñas y medianas empresas, ha adoptado una novedosa técnica de escalada de privilegios comúnmente asociada a los grupos de Amenazas Persistentes Avanzadas […]
NCSC noruego recomienda reemplazar SSLVPN o WebVPN con alternativas más seguras
El Norwegian National Cyber Security Centre (NCSC) recomienda reemplazar SSLVPN/WebVPN con alternativas más seguras. El motivo es la explotación recurrente de vulnerabilidades. La transición a las medidas recomendadas debe completarse antes de finales de 2025. Para las empresas sujetas a la ley de seguridad (en Noruega) y esta migración debe […]