Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Los atacantes cibernéticos chinos apuntan a las vulnerabilidades de día cero
Noticias cortas de seguridad cibernética B2B

Las vulnerabilidades de día cero encontradas a menudo son explotadas por grupos APT individuales. Según Mandiant, los ciberatacantes chinos apuntan cada vez más a las vulnerabilidades de día cero. El informe documenta el papel de los grupos y las vulnerabilidades explotadas. El nuevo informe de vulnerabilidad de Fortinet de Mandiant revela que los enrutadores y los dispositivos conectados a Internet en las redes corporativas no están protegidos adecuadamente contra los ataques cibernéticos. Simplemente no hay suficientes herramientas para proteger estos sistemas. Espías chinos en acción Los presuntos espías chinos explotaron una vulnerabilidad de día cero con un nuevo tipo de malware diseñado específicamente para dispositivos de seguridad de red. Incluso los dispositivos utilizados por el gobierno y...

Más leído

Microsoft corrige brechas según información de la NSA
Noticias sostenibles

El lanzamiento de Patchday de Microsoft de este mes incluye correcciones para 98 CVE, 11 de los cuales están calificados como críticos y 87 como principales. Además, Microsoft cierra dos vulnerabilidades de día cero. Mucha información provino de la Agencia de Seguridad Nacional de los Estados Unidos - NSA. Microsoft dice que este error ya se ha explotado en la práctica como un día cero: CVE-2023-21674 es una vulnerabilidad de elevación de privilegios en Windows Advanced Local Procedure Call (ALPC) que simplifica la comunicación entre procesos para los componentes del sistema operativo Windows. Grave vulnerabilidad de día cero Aunque no había detalles disponibles sobre la falla en el momento en que Microsoft publicó el aviso el martes de parches, parece...

Más leído

Detección automatizada de vulnerabilidades de día cero
Detección automatizada de vulnerabilidades de día cero

El especialista europeo en seguridad de IoT/OT, ONEKEY, permite por primera vez el análisis automatizado respaldado por software de vulnerabilidades desconocidas de día cero en productos y controles industriales. Esta categoría representa uno de los mayores riesgos para todo lo que utiliza software: “Los ataques de día cero utilizan brechas de seguridad que pueden haber existido sin ser detectadas durante mucho tiempo y no fueron reconocidas por el fabricante de los dispositivos y sistemas. Por lo tanto, no existe un parche para la vulnerabilidad y los ataques globales a los dispositivos afectados pueden ser devastadores”, dice Jan Wendenburg, CEO de ONEKEY. Floreciente comercio de vulnerabilidades Estas vulnerabilidades incluso se comercializan entre piratas informáticos, una vulnerabilidad de día cero en iOS,...

Más leído

Exchange Server: nueva vulnerabilidad de día 0: faltan parches  
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad de GTSC han descubierto dos nuevas vulnerabilidades RCE en MS Exchange Server. Ya existen hazañas adecuadas para esto en la naturaleza. Microsoft fue notificado de las vulnerabilidades y comentó: "Actualmente, Microsoft está al tanto de los ataques dirigidos limitados". A principios de agosto de 2022, mientras realizaba servicios de monitoreo de seguridad y respuesta a incidentes, el equipo de GTSC SOC descubrió que una infraestructura crítica estaba bajo ataque, específicamente su aplicación Microsoft Exchange. Durante la investigación, los expertos de GTSC Blue Team determinaron que el ataque aprovechó una vulnerabilidad de Exchange no publicada (una vulnerabilidad de día 0) y, por lo tanto, desarrolló de inmediato un plan de contención temporal. Al mismo tiempo, los expertos comenzaron…

Más leído

Microsoft: Subzero probablemente se desarrolló como un troyano estatal 
Noticias cortas de seguridad cibernética B2B

Se dice que una empresa vienesa ha utilizado varios exploits de día cero para el malware. Los especialistas de Microsoft rastrearon y evaluaron varios ataques. La compañía DSIRF, cuyo nombre en código es Knotweed, no quiere ver "nada abusivo" al respecto. El exploit ​Subzero definitivamente debería provenir de DSIRF y probablemente un troyano estatal desarrollado. Como ya informó heise.de, Microsoft se queja de la empresa vienesa DSIRF, que se dice que ha utilizado un troyano estatal especialmente desarrollado. Con Subzero, varios objetivos han sido pirateados y monitoreados desde febrero de 0, como abogados o bancos. Este hecho…

Más leído