Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Las vulnerabilidades conocidas pasan desapercibidas
Noticias cortas de seguridad cibernética B2B

A principios de esta semana, CISA anunció que había agregado nuevas vulnerabilidades de Linux a su catálogo y advirtió que están siendo explotadas activamente. Las adiciones recientes al Catálogo de Vulnerabilidades Explotadas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) incluyen múltiples vulnerabilidades en el kernel de Linux, así como otras vulnerabilidades que datan de hace más de 12 años. Si bien se desconocen los detalles exactos de cómo se explotaron estas vulnerabilidades, ya sean recientes o históricas, existe una tendencia en la que los ciberdelincuentes han estado apuntando con éxito a las vulnerabilidades conocidas, particularmente aquellas con...

Más leído

Log4j: 72 por ciento de las empresas en riesgo
Log4j: 72 por ciento de las empresas en riesgo

Según un estudio obtenido de más de 500 millones de pruebas, el 72 por ciento de las organizaciones siguen en riesgo por la vulnerabilidad de Log4j. Los datos resaltan los problemas para corregir las vulnerabilidades de seguridad. Cuando se descubrió Log4Shell en diciembre de 2021, empresas de todo el mundo intentaron determinar su riesgo. En las semanas posteriores a que se conociera la vulnerabilidad, las empresas reasignaron sus recursos e invirtieron decenas de miles de horas para identificar y remediar el problema. El gabinete federal de un estado informó que su equipo de seguridad dedicó 33.000 horas a arreglar el...

Más leído

Informe de amenazas: Vulnerabilidad de Log4J explotada aún más
Log4j Log4shell

Las apariencias engañan: aunque el número de ciberataques está disminuyendo, los ciberdelincuentes están muy activos en este momento. El informe de amenazas lo confirma. Si bien Log4J aún está bajo ataque activo, los actores criminales también usan malware como Berbew, Neojitt y FormBook para infiltrarse en las organizaciones. A mediados de diciembre de 2021, BSI emitió una alerta roja por la vulnerabilidad de seguridad Log4J (también conocida como Log4Shell). Incluso entonces, la autoridad advirtió que los ciberdelincuentes estaban explotando activamente la vulnerabilidad. Estos temores se están haciendo realidad actualmente, como muestra el informe de amenazas actual de G DATA CyberDefense. Ataques dirigidos a la vulnerabilidad de Log4J En lugar de nuevas oleadas de ataques...

Más leído

Log4j: Mittelstand continúa con alto riesgo
Log4j Log4shell

La mayoría de las medianas empresas aún no han llegado al fondo del problema de Log4j o Log4Shell. Sólo el 40 por ciento ha abordado el problema. Tenable advierte que las empresas medianas todavía tienen una superficie de ataque inmensamente grande. Según informa la Asociación General de la Industria Alemana de Seguros (GDV), solo el 40 por ciento de las medianas empresas han revisado su software para ver si está afectado por la vulnerabilidad Log4j. Incluso menos empresas (28 por ciento) declararon que habían revisado sus sistemas en busca de malware intruso como resultado de que la vulnerabilidad se conociera en diciembre de 2021. "Como Log4Shell (CVE-2021-44228) durante seis...

Más leído

Vulnerabilidades Spring Cloud, Spring Core, Spring4Shell
Noticias sostenibles

Tenable explica las nuevas vulnerabilidades Spring Cloud, Spring Core, también conocidas como Spring4Shell, que no tienen nada que ver con Log4j o Log4Shell, incluso si el nombre lo sugiere. Sin embargo, Spring4Shell permanece sin parches a partir de ahora, lo que la convierte en una vulnerabilidad de día cero. Satnam Narang, ingeniero de investigación del personal de Tenable, analiza las diferencias entre dos vulnerabilidades que están siendo noticia en este momento: Spring Cloud y Spring Core (también conocido como Spring4Shell). También proporciona un blog con preguntas frecuentes sobre Spring4Shell. Spring4Shell no tiene nada que ver con Log4Shell “El 29….

Más leído

Log4j-Log4Shell: los atacantes utilizan la vulnerabilidad para el acceso permanente al servidor
Log4j Log4shell

Los investigadores de SophosLabs descubrieron tres puertas traseras y cuatro criptomineros dirigidos a servidores VMware Horizon sin parches para obtener acceso persistente. Sophos publica hoy su última investigación sobre la vulnerabilidad Log4j Log4Shell. Los atacantes los utilizan para incrustar puertas traseras y generar secuencias de comandos en servidores VMware Horizon sin parches. Esto les brinda acceso persistente a VMware Horizon Server para futuros ataques de ransomware. En el informe detallado Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, los investigadores de Sophos describen las herramientas y técnicas utilizadas para comprometer servidores, así como tres backdoors y...

Más leído

Trending Evil Q1 2022: 30 campañas de ataque contra la vulnerabilidad Log4j

Trending Evil proporciona información sobre las últimas amenazas observadas por Mandiant Managed Defense. El informe Trending Evil Q1 2022 se centra en el impacto continuo de la vulnerabilidad Log4j/Log4Shell y la proliferación de ataques motivados financieramente. 30 campañas de ataque que explotan la vulnerabilidad Log4j (CVE-2021-44228) están actualmente bajo vigilancia, incluidas actividades de grupos de atacantes estatales supuestamente controlados por China e Irán. Durante el período del informe, Mandiant Managed Defense detectó once familias de malware diferentes utilizadas para explotar la vulnerabilidad Log4j/Log4Shell. Trending Evil Q1 2022: Los hallazgos de un vistazo Además, Managed Defense observó numerosas...

Más leído

Informe de investigación de amenazas avanzadas de Trellix, enero de 2022
Noticias cortas de seguridad cibernética B2B

En el primer informe Trellix Advanced Threat Research de nuestra empresa, compartimos los últimos hallazgos sobre Log4j, así como una amplia investigación sobre ransomware. El equipo de investigación de amenazas de Trellix (anteriormente McAfee Enterprise y FireEye) presenta datos actualizados relevantes para proteger su empresa y sus datos. Nuevos datos de investigación sobre Log4j Log4j, una nueva vulnerabilidad que afecta a una biblioteca de Log4j ampliamente utilizada, se ha publicado justo a tiempo para la temporada navideña en lo que se está convirtiendo en una siniestra tradición. Lo que se ha descrito como la brecha de seguridad cibernética más devastadora en décadas llamó a Trellix y a la industria de la seguridad cibernética a actuar en el cuarto...

Más leído

Log4j - Alerta de Log4Shell - ¿Solo un caso aislado?
Log4j - Alerta de Log4Shell: ¿solo un caso aislado?

La respuesta a la pregunta de si Log4j / Log4Shell era único es no. Ciertamente, el impacto de la vulnerabilidad de Log4Shell fue inusual. Pero las vulnerabilidades de RCE no son infrecuentes. Así lo demostró también el ataque en la primavera de 2021 por parte del grupo conocido como "Hafnium" en Microsoft Exchange. Los módulos de software, como la biblioteca actualmente afectada, que se utilizan en muchas aplicaciones en paralelo y, por lo tanto, ofrecen una amplia gama de superficies de ataque, también forman parte de la vida cotidiana de TI. Aún así, lo especial del incidente de Log4j / Log4Shell es que todos estos factores se unen. Otras debilidades en la TI cotidiana Al menos eso sucede rara vez,…

Más leído

Estudio: Los ataques a la cadena de suministro de software se triplicaron
Estudio: Los ataques a la cadena de suministro de software se triplicaron

Aqua Security, el líder en seguridad nativa de la nube, anuncia los resultados del último estudio de revisión de seguridad de la cadena de suministro de software sobre ataques a la cadena de suministro de software. Durante un período de seis meses, los expertos pudieron determinar que los ataques en 2021 se triplicaron en comparación con 2020. Los ciberdelincuentes apuntan a las vulnerabilidades en la cadena de suministro de software para inyectar malware y puertas traseras. Para ello, utilizan principalmente brechas de seguridad en el software de código abierto, inyectan código malicioso ("envenenamiento") y utilizan problemas generales con la integridad del código del software. El estudio Revisión de seguridad de la cadena de suministro de software fue realizado por Argon...

Más leído