Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

La vulnerabilidad de Log4Shell – actualización

El mantenimiento de Log4j corre a cargo de un equipo de voluntarios que en su tiempo libre programan para la fundación sin ánimo de lucro Apache Software Foundation. Es una de las decenas de organizaciones de código abierto dirigidas por voluntarios que crean el software libre que sustenta el funcionamiento de la mayoría de las grandes empresas.

Las vulnerabilidades de Log4j habilitan ahora ataques DoS

La empresa de infraestructura web Cloudflare reveló el miércoles que los actores de amenazas están intentando activamente explotar un segundo fallo revelado en la utilidad de inicio de sesión Log4j, ampliamente utilizada, por lo que es imperativo que los usuarios se apresuren a instalar la última versión, ya que un aluvión de ataques continúa golpeando los sistemas sin parches con una serie de programas maliciosos.

El ransomware aprovecha la vulnerabilidad de #Log4j #Log4Shell

io puede explotar esta vulnerabilidad al enviar una solicitud especialmente diseñada a un sistema vulnerable que hace que ese sistema ejecute código arbitrario”, dijo la agencia en una guía emitida el lunes. “La solicitud permite al adversario tomar el control total del sistema. El adversario puede entonces robar información, lanzar ransomware o realizar otras actividades maliciosas”.

Una vulnerabilidad crítica en la biblioteca Apache Log4j

Lo que hace que la CVE-2021-44228 sea especialmente peligrosa es su facilidad de explotación: incluso un ciberdelincuente sin experiencia podría ejecutar con éxito un ataque utilizando esta vulnerabilidad. De acuerdo con los investigadores, todo lo que tienen que hacer los atacantes es obligar a la aplicación a escribir una única cadena en el registro y luego pueden cargar su propio código en la aplicación debido a la función de sustitución de búsqueda de mensajes.

Nuevo malware escrito en JavaScript infecta dispositivos Windows con RATs

La única funcionalidad que implementa este malware es la relacionada con el despliegue de otros troyanos de control remoto del equipo, lo que lo convierte en lo que se conoce como un dropper. El uso de RATDispenser supone un cambio en la tendencia actual, en la que habitualmente se encontraban documentos de Microsoft Office utilizados como primera etapa de infección que daban lugar a una posterior etapa de despliegue del RAT.