Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

La herramienta de refuerzo DCOM de Microsoft descubre vulnerabilidades
Noticias cortas de seguridad cibernética B2B

La herramienta de detección de código abierto descubre vulnerabilidades en DCOM antes del parche de marzo de 2023 de Microsoft. Los usuarios pueden determinar rápidamente si sus redes contienen DCOM no seguro que el nuevo parche de Microsoft ha dejado inutilizable. OTORIO ha lanzado el kit de herramientas de endurecimiento del modelo de objetos de componentes distribuidos (DCOM) de código abierto de Microsoft. El objetivo es proteger los sistemas OT de posibles problemas relacionados con un próximo parche de Microsoft. Porque Microsoft mismo escribe: “14. Marzo de 2023, los cambios de endurecimiento están habilitados de forma predeterminada sin opción para deshabilitarlos. En este punto, debe resolver cualquier problema de compatibilidad con los cambios de refuerzo y las aplicaciones en su entorno". Prueba,…

Más leído

Phishing Report muestra las trampas de correo electrónico actuales
Noticias cortas de seguridad cibernética B2B

En su nuevo Brand Phishing Report del cuarto trimestre de 2022, Check Point presenta las nuevas amenazas de phishing. El informe destaca las marcas suplantadas con mayor frecuencia por los piratas informáticos en sus intentos de robar información personal o detalles de pago en los meses de octubre, noviembre y diciembre del año pasado. En general, el sector de la tecnología fue la industria más suplantada por el phishing de marca en el último trimestre de 2022, seguido de la logística y las redes sociales. DHL ocupó el segundo lugar con el 16 por ciento de todos los intentos de phishing de marca, por delante de Microsoft en tercer lugar...

Más leído

Microsoft corrige brechas según información de la NSA
Noticias sostenibles

El lanzamiento de Patchday de Microsoft de este mes incluye correcciones para 98 CVE, 11 de los cuales están calificados como críticos y 87 como principales. Además, Microsoft cierra dos vulnerabilidades de día cero. Mucha información provino de la Agencia de Seguridad Nacional de los Estados Unidos - NSA. Microsoft dice que este error ya se ha explotado en la práctica como un día cero: CVE-2023-21674 es una vulnerabilidad de elevación de privilegios en Windows Advanced Local Procedure Call (ALPC) que simplifica la comunicación entre procesos para los componentes del sistema operativo Windows. Grave vulnerabilidad de día cero Aunque no había detalles disponibles sobre la falla en el momento en que Microsoft publicó el aviso el martes de parches, parece...

Más leído

Ataques de ransomware: código malicioso con certificados válidos
Ataques de ransomware: código malicioso con certificados válidos

Sophos frustra los ataques de ransomware con un controlador malicioso raro, pero firmado con un certificado digital válido de Microsoft. El controlador tiene como objetivo los procesos de detección y respuesta de punto final (EDR). El ataque está vinculado al Cuba Ransomware Group. Sophos encontró código malicioso en varios controladores firmados con certificados digitales legítimos. Un nuevo informe, Signed Driver Malware Moves up the Software Trust Chain, detalla la investigación que comenzó con un intento de ataque de ransomware. Los atacantes utilizaron un controlador malicioso que se incluía con un certificado digital legítimo de Microsoft Windows Hardware Compatibility Publisher.

Más leído

Correo de voz: Microsoft Dynamic 365 abusado por phishing
Correo de voz: Microsoft Dynamic 365 abusado por phishing

Los ciberdelincuentes usan el software Microsoft Dynamic 365 Customer Voice legítimo para enviar enlaces de phishing para robar datos de clientes. Los investigadores de seguridad de Avanan y CheckPoint muestran cuán insidioso es todo el asunto. Dynamics 365 Customer Voice es un producto de Microsoft diseñado principalmente para recibir comentarios de los clientes. Se puede utilizar para encuestas de satisfacción del cliente para realizar un seguimiento de los comentarios y agregar datos en conocimientos prácticos. Además, también se puede usar para interactuar por teléfono, recopilando los datos para obtener más información del cliente. En lugar de esta función...

Más leído

Microsoft Office 365: Cifrado inseguro para correos electrónicos
Microsoft Office 365: Cifrado inseguro para correos electrónicos

Los laboratorios de la empresa de seguridad WithSecure tienen una mala noticia: el cifrado que se usa para los correos electrónicos en Microsoft Office 365 no es seguro porque tiene un agujero de seguridad. Según WithSecure, Microsoft no planea corregir la vulnerabilidad, aunque el Instituto Nacional de Estándares y Tecnología NIST enumera la vulnerabilidad como grave en su base de datos de vulnerabilidades. El cifrado de mensajes de Microsoft Office 365 (OME) utiliza el modo de funcionamiento del libro de códigos electrónico (ECB). Este modo es generalmente inseguro y puede revelar información sobre la estructura de los mensajes enviados, dando como resultado la divulgación parcial o total del mensaje...

Más leído

La lista de vulnerabilidades de CISA crece a partir de Microsoft y MacOS
Noticias cortas de seguridad cibernética B2B

La CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) ha agregado seis vulnerabilidades adicionales a su lista de vulnerabilidades conocidas. Esta lista generalmente solo incluye vulnerabilidades que son un vector de ataque común: vulnerabilidades de Microsoft Windows Driver y MacOS. Un comentario de Qualys. La adición de las vulnerabilidades se produce después de agregar dos vulnerabilidades más relacionadas con el controlador del sistema de archivos de registro común de Microsoft Windows y los ataques de día cero de Apple iOS/iPadOS/macOS Monterey y Big Sur la semana pasada. Algunas de las vulnerabilidades son nuevas, mientras que otras tienen varios años. Uno es incluso...

Más leído

Cloud Exchange: cuentas sin MFA abusadas por spam
Noticias cortas de seguridad cibernética B2B

Microsoft informa sobre los ataques analizados en el intercambio en la nube. Los atacantes penetraron en las cuentas de intercambio en la nube mediante el relleno de credenciales, contraseñas conocidas de violaciones de datos anteriores, todo sin autenticación multifactor (MFA). Entonces todo se configuró para el spam masivo a través de estas cuentas. Los investigadores de Microsoft investigaron recientemente un ataque en el que se implementaron aplicaciones maliciosas de autorización abierta (OAuth) en inquilinos de la nube comprometidos y luego se usaron para controlar la configuración de Exchange Online y propagar spam. La investigación encontró que el actor de amenazas lanzó ataques de relleno de credenciales contra cuentas de alto riesgo que no tenían habilitada la autenticación multifactor (MFA), y...

Más leído

Exchange Server: nueva vulnerabilidad de día 0: faltan parches  
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad de GTSC han descubierto dos nuevas vulnerabilidades RCE en MS Exchange Server. Ya existen hazañas adecuadas para esto en la naturaleza. Microsoft fue notificado de las vulnerabilidades y comentó: "Actualmente, Microsoft está al tanto de los ataques dirigidos limitados". A principios de agosto de 2022, mientras realizaba servicios de monitoreo de seguridad y respuesta a incidentes, el equipo de GTSC SOC descubrió que una infraestructura crítica estaba bajo ataque, específicamente su aplicación Microsoft Exchange. Durante la investigación, los expertos de GTSC Blue Team determinaron que el ataque aprovechó una vulnerabilidad de Exchange no publicada (una vulnerabilidad de día 0) y, por lo tanto, desarrolló de inmediato un plan de contención temporal. Al mismo tiempo, los expertos comenzaron…

Más leído

Los actores de amenazas rusos apuntan a países de la OTAN como EE. UU.
Noticias cortas de seguridad cibernética B2B

Desde principios de 2022, Microsoft Threat Intelligence Center (MSTIC) ha estado monitoreando las campañas de phishing de SEABORGIUM dirigidas a más de 30 organizaciones, principalmente países de la OTAN, en particular EE. UU. y el Reino Unido, con ataques ocasionales a otros países bálticos, nórdicos y de Europa del Este. El Centro de inteligencia de amenazas de Microsoft (MSTIC) supervisó las campañas de SEABORGIUM y tomó medidas para interrumpirlas. SEABORGIUM es un actor de amenazas nativo de Rusia cuyos objetivos y victimología se alinean estrechamente con los intereses del estado ruso. Sus campañas incluyen campañas persistentes de phishing y robo de credenciales. La intrusión de…

Más leído