Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
roxyLogon y ProxyShell hacen referencia a un conjunto de fallos en los servidores Microsoft Exchange que podrían permitir a un atacante elevar privilegios y ejecutar código arbitrario de forma remota, lo que le permitiría tomar el control de las máquinas vulnerables. Mientras que los fallos de ProxyLogon se solucionaron en marzo, los de ProxyShell se parchearon en una serie de actualizaciones publicadas en mayo y julio.
Según los indicios obtenidos el atacante pudo tener acceso a 1,2 millones de direcciones de correo electrónico, contraseñas de usuarios activos, acceso a la base de base de datos y sFTP , números de identificación de clientes y quedaron expuestas claves privadas SSL.
El equipo de Sophos Labs ha encontrado un nuevo tipo de ransomware escrito en Python 3.9, el cual utiliza una curiosa forma de saltarse ciertas medidas de seguridad contra el ransomware: en vez de cifrar los ficheros utilizando herramientas propias, utiliza una versión freeware de WinRAR para cifrar los ficheros a un nuevo fichero con contraseña, después cifrar dicha clave y finalmente eliminar los ficheros originales.
Para los dispositivos MacOS, los delincuentes utilizaban un conocido «exploit» que permitía realizar una ejecución remota de código (CVE-2021-1789) para después realizar un segundo 0-day no público con la finalidad de escalar privilegios en el equipo de la víctima (CVE-2021-30869).
Según señala la compañía no hay indicios de que se hayan extraído datos sensibles, como contraseñas, cuentas bancarias o registros de llamadas. «No tenemos evidencias que se haya ejecutado ningún tipo de explotación de los datos afectados y queremos pedir disculpas por las molestias que esta situación pueda ocasionar».
Este final del ciclo de vida implica que a partir de esa fecha Microsoft no estará enviando actualizaciones de seguridad relevantes para nuevas vulnerabilidades, que dejará de brindar soporte técnico, y que tampoco distribuirá otras actualizaciones que mejoren la calidad del sistema o agreguen nuevas funcionalidades. Por lo tanto, se recomienda que para esa fecha los usuarios hayan actualizado sus equipos a la versión 21H1 de Windows o Windows 11.
El HTML smuggling (¿contrabando?) es un enfoque que permite a un atacante “contrabandear” droppers de primera etapa, a menudo scripts maliciosos codificados incrustados en archivos adjuntos HTML especialmente diseñados o páginas web, en una máquina víctima aprovechando las funciones básicas de HTML5 y JavaScript en lugar de explotar una vulnerabilidad o un defecto de diseño en los navegadores web modernos.
Conoce la linea de reconocimiento facial MinMoe la nueva serie DS-K1T343
El deseo de interceptar, debilitar y eludir el cifrado nunca ha sido mayor. Si bien esto rara vez da como resultado ataques directos contra algoritmos o protocolos criptográficos, a menudo lleva a los atacantes a pensar en formas creativas de interceptar o capturar información antes o después de que se haya cifrado. Con estos riesgos siempre presentes, nunca ha sido más importante centrarse en configuraciones HTTPS sólidas y actualizadas, especialmente cuando los certificados digitales se comparten entre diferentes servicios.