Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

¡Vulnerabilidades muy explotadas de hasta cinco años!
¡Vulnerabilidades muy explotadas de hasta cinco años!

Como muestra el Informe de panorama de amenazas de Tenable, las vulnerabilidades atacadas con mayor frecuencia se conocen desde hace muchos años. Los atacantes cuentan con el hecho de que los parches no se han utilizado y que nadie está monitoreando las brechas. Con Microsoft Exchange, Log4Shell o Follina, siempre hubo vulnerabilidades antiguas. Ya está disponible el Informe anual sobre el panorama de amenazas de Tenable. El informe confirma la amenaza continua de las vulnerabilidades conocidas, es decir, aquellas para las que ya se han puesto a disposición parches, como vector principal de los ataques cibernéticos. Los resultados se basan en el análisis de incidentes de ciberseguridad, vulnerabilidades…

Más leído

¡Volumen de ransomware en el primer trimestre de 1 más alto que en todo 2022!
¡Volumen de ransomware en el primer trimestre de 1 más alto que en todo 2022!

WatchGuard publica su Informe de seguridad en Internet. El resultado más importante primero: ¡el volumen de ransomware en el primer trimestre de 2022 ya es el doble que en todo 2021! El análisis muestra una triplicación de los ataques a través de Log4Shell, el regreso de la botnet Emotet, un aumento en la actividad de criptominería y Lapsus$ está llegando. La amenaza del ransomware sigue creciendo inexorablemente: según un análisis del WatchGuard Threat Lab, ya hubo el doble de intentos de ataques relevantes en el primer trimestre de 2022 que en todo el año anterior. Corey Nachreiner, director de seguridad de WatchGuard: "Basado en el nivel extremadamente alto de...

Más leído

Vulnerabilidades Spring Cloud, Spring Core, Spring4Shell
Noticias sostenibles

Tenable explica las nuevas vulnerabilidades Spring Cloud, Spring Core, también conocidas como Spring4Shell, que no tienen nada que ver con Log4j o Log4Shell, incluso si el nombre lo sugiere. Sin embargo, Spring4Shell permanece sin parches a partir de ahora, lo que la convierte en una vulnerabilidad de día cero. Satnam Narang, ingeniero de investigación del personal de Tenable, analiza las diferencias entre dos vulnerabilidades que están siendo noticia en este momento: Spring Cloud y Spring Core (también conocido como Spring4Shell). También proporciona un blog con preguntas frecuentes sobre Spring4Shell. Spring4Shell no tiene nada que ver con Log4Shell “El 29….

Más leído

Log4j-Log4Shell: los atacantes utilizan la vulnerabilidad para el acceso permanente al servidor
Log4j Log4shell

Los investigadores de SophosLabs descubrieron tres puertas traseras y cuatro criptomineros dirigidos a servidores VMware Horizon sin parches para obtener acceso persistente. Sophos publica hoy su última investigación sobre la vulnerabilidad Log4j Log4Shell. Los atacantes los utilizan para incrustar puertas traseras y generar secuencias de comandos en servidores VMware Horizon sin parches. Esto les brinda acceso persistente a VMware Horizon Server para futuros ataques de ransomware. En el informe detallado Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, los investigadores de Sophos describen las herramientas y técnicas utilizadas para comprometer servidores, así como tres backdoors y...

Más leído

Trending Evil Q1 2022: 30 campañas de ataque contra la vulnerabilidad Log4j

Trending Evil proporciona información sobre las últimas amenazas observadas por Mandiant Managed Defense. El informe Trending Evil Q1 2022 se centra en el impacto continuo de la vulnerabilidad Log4j/Log4Shell y la proliferación de ataques motivados financieramente. 30 campañas de ataque que explotan la vulnerabilidad Log4j (CVE-2021-44228) están actualmente bajo vigilancia, incluidas actividades de grupos de atacantes estatales supuestamente controlados por China e Irán. Durante el período del informe, Mandiant Managed Defense detectó once familias de malware diferentes utilizadas para explotar la vulnerabilidad Log4j/Log4Shell. Trending Evil Q1 2022: Los hallazgos de un vistazo Además, Managed Defense observó numerosas...

Más leído

Log4j - Alerta de Log4Shell - ¿Solo un caso aislado?
Log4j - Alerta de Log4Shell: ¿solo un caso aislado?

La respuesta a la pregunta de si Log4j / Log4Shell era único es no. Ciertamente, el impacto de la vulnerabilidad de Log4Shell fue inusual. Pero las vulnerabilidades de RCE no son infrecuentes. Así lo demostró también el ataque en la primavera de 2021 por parte del grupo conocido como "Hafnium" en Microsoft Exchange. Los módulos de software, como la biblioteca actualmente afectada, que se utilizan en muchas aplicaciones en paralelo y, por lo tanto, ofrecen una amplia gama de superficies de ataque, también forman parte de la vida cotidiana de TI. Aún así, lo especial del incidente de Log4j / Log4Shell es que todos estos factores se unen. Otras debilidades en la TI cotidiana Al menos eso sucede rara vez,…

Más leído

Log4j: Aún faltaba el ataque del tsunami
Log4j Log4shell

Incluso si la temida explotación masiva de la vulnerabilidad Log4j / Log4Shell aún no ha tenido lugar, el error será un objetivo de ataques en los próximos años, según Chester Wisniewski, científico investigador principal de Sophos. Hasta ahora no ha habido un gran terremoto de Log4j / Log4Shell, un hallazgo de estado forense. Los equipos de expertos de Sophos han analizado forensemente los eventos que rodearon la vulnerabilidad Log4Shell desde que se descubrió en diciembre de 2021 y realizaron una evaluación inicial, que incluye un pronóstico futuro del científico investigador principal Chester Wisniewski y varios gráficos que muestran la explotación de la vulnerabilidad. El…

Más leído

Log4j: El desarrollador suizo en una entrevista
Noticias cortas de seguridad cibernética B2B

La biblioteca Java Log4j fue desarrollada por Ceki Gülcü y dos colegas en Suiza en 1997. En el Neue Züricher Zeitung NZZ, el inventor cuenta la historia de los orígenes del software de código abierto, que ahora mantiene a todo el mundo de TI alerta. debido a una vulnerabilidad. Hace 24 años, Ceki Gülcü y dos colegas de Zúrich desarrollaron el código de un componente de software para el lenguaje de programación Java llamado Log4j. Durante muchos años, el término Log4j solo era conocido por profesionales. Pero hoy el software está en millones de aplicaciones y dispositivos. Por eso ahora...

Más leído

Alerta Log4j: ESET bloquea cientos de miles de ataques a servidores
Eset_Noticias

Las estadísticas con intentos de ataque registrados muestran que ESET ya ha bloqueado cientos de miles de ataques en servidores cuando se trata de Log4j / Log4Shell. La mayoría de los intentos de ataque tienen lugar en los EE. UU. Alemania ocupa el cuarto lugar, como muestra un mapa interactivo. ESET ha analizado más a fondo los intentos de ataques a los sistemas de TI dirigidos a la vulnerabilidad Log4j/Log4Shell. Los investigadores de ESET aún consideran que la vulnerabilidad es muy problemática ya que muchas computadoras aún no han recibido las actualizaciones de seguridad requeridas. Por lo tanto, ESET espera un...

Más leído

Log4j-Alarm: eso es lo que dice F-Secure sobre la vulnerabilidad
Log4j Log4shell

Una vulnerabilidad en la biblioteca Log4J, descubierta el viernes 10 de diciembre, está sacudiendo a los fabricantes de software y proveedores de servicios de todo el mundo. La vulnerabilidad en el método estandarizado para procesar mensajes de registro en software de Minecraft de Microsoft para plataformas de comercio electrónico ya está siendo atacada por atacantes. Es casi imposible describir el nivel de riesgo que presentan actualmente las aplicaciones vulnerables. Si se registra una cadena de caracteres controlada por el usuario dirigida a la vulnerabilidad, la vulnerabilidad se puede ejecutar de forma remota. En pocas palabras, un atacante puede explotar esta vulnerabilidad...

Más leído