Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Microsoft: se descubre una vulnerabilidad en el arranque seguro UEFI
Microsoft: se descubre una vulnerabilidad en el arranque seguro UEFI

Un proveedor de software de seguridad ha descubierto una vulnerabilidad de seguridad que puede utilizarse para eludir el arranque seguro UEFI. De esta forma los delincuentes pueden inyectar malware al iniciar el ordenador. Microsoft lanzó un parche de seguridad en enero para cerrar la vulnerabilidad. Una vulnerabilidad de seguridad recién descubierta amenaza la integridad de los sistemas informáticos en todo el mundo: investigadores del fabricante de seguridad informática ESET han identificado una vulnerabilidad que puede eludir el llamado arranque seguro UEFI. Esta función, que está diseñada para garantizar un arranque seguro del sistema, está habilitada en la mayoría de las computadoras modernas. Los bootkits UEFI pueden ser inyectados La vulnerabilidad de seguridad (CVE-2024-7344)…

Más leído

Puerta trasera en monitor de vigilancia clasificada como vulnerabilidad
Noticias cortas de seguridad cibernética B2B

El 30 de enero, la agencia estadounidense de ciberseguridad CISA publicó una alerta sobre una puerta trasera en los monitores de monitoreo médico, que fue complementada con una notificación de la Administración de Alimentos y Medicamentos de Estados Unidos (FDA). Según el informe, el monitor de monitoreo médico Contec CMS8000 de fabricación china y las variantes de marca blanca OEM contienen una puerta trasera que se comunica con una dirección IP china. Los investigadores de seguridad de Team82, la división de investigación del especialista en seguridad de sistemas ciberfísicos (CPS) Claroty, examinaron el firmware y concluyeron que lo más probable es que NO sea una puerta trasera oculta, sino un diseño inseguro/vulnerable que representa un alto riesgo para…

Más leído

Vulnerabilidad de día cero en Ivanti Connect Secure VPN
Vulnerabilidad de día cero en Ivanti Connect Secure VPN

Mandiant ha publicado detalles de una vulnerabilidad de día cero (CVE-2025-0282) que Ivanti reveló y parcheó simultáneamente, afectando a sus aplicaciones Ivanti Connect Secure VPN (“ICS”). Ivanti identificó la vulnerabilidad basándose en las indicaciones de la herramienta Integrity Checker Tool ("ICT") de la compañía y otras herramientas de monitoreo de seguridad comerciales. Como señala Mandiant en su análisis, CVE-2025-0282 ya fue explotado por un presunto actor de espionaje chino en diciembre de 2024. Si bien Mandiant actualmente no puede atribuir la explotación de CVE-2025-0282 a un actor de amenazas específico, los investigadores de seguridad han observado la misma familia de malware (SPAWN) que se descubrió en abril…

Más leído

Vulnerabilidad en el firewall de Fortinet
Noticias cortas de seguridad cibernética B2B

Un equipo de investigación de amenazas observó una campaña con actividad sospechosa en los dispositivos de firewall Fortinet FortiGate a principios de diciembre de 2024. Al obtener acceso a las interfaces de administración de los firewalls afectados, los ciberdelincuentes pudieron cambiar las configuraciones del firewall, crear nuevas cuentas y utilizar estas cuentas de usuario para iniciar sesión en los portales VPN SSL. En los entornos comprometidos, se observó que los actores de amenazas utilizaban DCSync para extraer credenciales. Si bien el vector de acceso original utilizado aún no está confirmado, dado el lapso de tiempo comprimido en las organizaciones, así como las versiones de firmware afectadas, Arctic Wolf Labs estima que es muy probable que se aproveche una vulnerabilidad de día cero...

Más leído

Switch industrial Moxa con vulnerabilidad crítica 9.2
Noticias cortas de seguridad cibernética B2B

El proveedor de conmutadores industriales Moxa informa de una vulnerabilidad crítica en su aviso de seguridad con una puntuación base CVSS de 9.2 sobre 10. Los piratas informáticos podrían penetrar mediante ataques de fuerza bruta. El parche de seguridad actualmente disponible debe instalarse inmediatamente. A mediados de enero de 2025, Moxa publicó un aviso de seguridad con ID MPSA-241407, que aborda una vulnerabilidad de seguridad crítica en la serie EDS-508A. Esta vulnerabilidad, CVE-2024-12297, permite a los atacantes eludir la autenticación y obtener acceso no autorizado al sistema. Todas las versiones de firmware hasta la 3.11 inclusive se ven afectadas. La vulnerabilidad CVE-2024-12297 se considera crítica con una puntuación base CVSS de 9.2...

Más leído

BSI: Ataques de día cero a Ivanti Connect Secure
Noticias cortas de seguridad cibernética B2B

La BSI advierte: Existen vulnerabilidades críticas en los productos Ivanti Connect Secure (ICS), Policy Secure y ZTA Gateway. A tal efecto, el fabricante ha publicado el correspondiente aviso de seguridad. Existe una vulnerabilidad crítica con un valor CVSS de 9.0 sobre 10. A principios de enero de 2025, el fabricante Ivanti publicó un aviso sobre vulnerabilidades críticas en sus productos Ivanti Connect Secure (ICS), Policy Secure y ZTA Gateway. Particularmente grave es la vulnerabilidad CVE-2025-0282, que permite a un atacante remoto no autenticado ejecutar código arbitrario en los sistemas afectados. Esta vulnerabilidad está clasificada como "crítica" con una puntuación CVSS de 9.0...

Más leído

BSI: Vulnerabilidad crítica 9.3 en PaloAlto Networks Expedition
Noticias cortas de seguridad cibernética B2B

La BSI advierte urgentemente de una vulnerabilidad crítica en la plataforma de firewall de próxima generación (NGFW) PaloAlto Networks Expedition con un valor CVSS de 9.3 sobre 10. La propia PaloAlto solo califica el peligro con 7.8 y lo considera altamente peligroso. La BSI escribe en su advertencia sobre la plataforma de firewall de próxima generación (NGFW) “PaloAlto Networks Expedition” con el valor CVSS crítico 9.3: “Un atacante remoto y anónimo puede explotar varias vulnerabilidades en PaloAlto Networks Expedition para manipular datos, "para revelar información , realizar un ataque de secuencias de comandos entre sitios o ejecutar comandos". PaloAltoNetworks proporciona asesoramiento de seguridad Palo publicado el 8 de enero de 2025 Alto Networks una advertencia de seguridad…

Más leído

La vulnerabilidad de día cero permite el acceso remoto 
Noticias cortas de seguridad cibernética B2B

Los equipos de Inteligencia de amenazas de Arctic Wolf Labs han observado nueva actividad maliciosa relacionada con la vulnerabilidad de día cero en el software Cleo Managed File Transfer (MFT) descubierto por Huntress. En diciembre de 2024, Arctic Wolf Labs identificó una campaña de explotación masiva en la que los atacantes utilizaron soluciones Cleo MFT para acceso remoto no autorizado. La cadena de ataque consistía en un escenario de PowerShell ofuscado, un cargador de Java y una puerta trasera basada en Java a la que Arctic Wolf se refiere como "Cleopatra". La campaña comenzó el 7 de diciembre de 2024 y permanece activa. La puerta trasera Cleopatra permite el almacenamiento de archivos en memoria, es compatible con Windows y Linux y proporciona funciones específicas para acceder...

Más leído

El malware socava los programas de protección de EDR
Noticias cortas de seguridad cibernética B2B

Los ciberdelincuentes siempre encuentran nuevas formas de lograr sus objetivos. El grupo de ransomware Embargo, que fue observado en junio de 2024, utiliza malware sofisticado que le permite derrotar y desactivar ciertas soluciones de detección y respuesta de endpoints (EDR), con la ayuda de un controlador. Es posible eludir ciertas soluciones de respuesta y detección de puntos finales (EDR) explotando inteligentemente el modo seguro y un controlador vulnerable. Una vez que se desactiva el software de seguridad, los delincuentes roban datos valiosos de la computadora y los cifran. También amenazan con publicar la información robada y exigir un rescate. Los usuarios de las soluciones EDR y MDR de ESET no se ven afectados y están seguros….

Más leído

Cinco vulnerabilidades locales descubiertas en needrestart
Cinco vulnerabilidades locales descubiertas en needrestart

Un proveedor de soluciones de cumplimiento, seguridad y TI basadas en la nube, anunció que la Unidad de Investigación de Amenazas (TRU) de Qualys ha identificado cinco vulnerabilidades de Escalación de Privilegios Locales (LPE) en el componente needrestart instalado de forma predeterminada en los servidores Ubuntu. Estas vulnerabilidades pueden ser aprovechadas por cualquier usuario sin privilegios para obtener acceso completo a la raíz sin necesidad de interacción del usuario. Las vulnerabilidades identificadas fueron etiquetadas con los identificadores CVE CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 y CVE-2024-11003, lo que indica la necesidad de una solución inmediata para proteger la integridad del sistema. . El equipo de Qualys TRU ha desarrollado con éxito exploits funcionales para...

Más leído