Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Vulnerabilidad en router Netgear permite acceso externo
Noticias sostenibles

Tenable ha descubierto una vulnerabilidad en un nuevo enrutador NETGEAR. El popular enrutador WiFi 6 es conocido por su gran área de cobertura y también es utilizado por microempresas. Se puede acceder al enrutador desde el exterior con un firmware antiguo a través de IPv6. El equipo de investigación ZeroDay de Tenable encontró una configuración incorrecta de la red en el enrutador NETGEAR Nighthawk WiFi6 (RAX30 AX2400) que funciona con firmware hasta v1.0.7.78. La nueva actualización con firmware V1.0.9.90 soluciona el problema de seguridad. Es posible un ataque externo a través de IPv6 El error habilitó inadvertidamente la comunicación sin restricciones con todos los servicios que se ejecutan a través de IPv6 en el puerto WAN (Internet Facing) del...

Más leído

Cisco: vulnerabilidades en correo electrónico seguro y administrador web
Noticias cortas de seguridad cibernética B2B

Cisco informa vulnerabilidades de seguridad en sus productos Cisco Email Security Appliance, Cisco Secure Email and Web Manager y Cisco Secure Web Appliance Next Generation Management. Los atacantes podrían realizar un ataque de inyección SQL u obtener privilegios de root. Las actualizaciones están listas. Múltiples vulnerabilidades en la interfaz de administración de interfaz de usuario de próxima generación para Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager y Cisco Secure Web Appliance, anteriormente conocido como Cisco Web Security Appliance (WSA), podrían permitir que un atacante obtenga permisos elevar o realizar un ataque de inyección SQL y obtener privilegios de root. Las actualizaciones de vulnerabilidad de Cisco CVE-2022-20868 afectan...

Más leído

Vulnerabilidad crítica en dispositivos Apple
Noticias cortas de seguridad cibernética B2B

Apple lanzó recientemente una actualización de software para iOS y iPadOS 15.6.1 para corregir una vulnerabilidad de kernel de día cero identificada como CVE-2022-32917. Esta vulnerabilidad crítica en dispositivos Apple permite la ejecución de código con privilegios de kernel. Lookout explica cómo. Apple está al tanto de un informe que menciona la explotación activa de la vulnerabilidad en la naturaleza. Esta vulnerabilidad podría permitir que una aplicación creada con fines malintencionados ejecute código arbitrario con privilegios de kernel. Este CVE podría afectar a los modelos Apple iPhone, iPad y iPod Touch, lo que significa que cualquier persona que use cualquiera de estos dispositivos tendrá su dispositivo inmediatamente...

Más leído

BlackByte secuestra las soluciones EDR con el principio "Bring Your Own Driver"
Novedades de Sophos

Los especialistas en seguridad de Sophos descubrieron una nueva estafa por parte de la pandilla de ransomware relativamente joven BlackByte. Estos utilizan el principio "Traiga su propio controlador" para evitar más de 1.000 controladores utilizados en las soluciones de detección y respuesta de punto final (EDR) en toda la industria. Sophos describe las tácticas, técnicas y procedimientos de ataque (TTP) en el nuevo informe "Eliminar todas las devoluciones de llamada: BlackByte Ransomware deshabilita EDR a través del abuso de RTCore64.sys". BlackByte, que fue nombrado como una amenaza para la infraestructura crítica en un informe especial del Servicio Secreto y el FBI a principios de este año, apareció en mayo después de una breve pausa...

Más leído

Diez millones de cámaras EZVIZ con vulnerabilidades 
Bitdefender_Noticias

Los investigadores de seguridad de Bitdefender Labs han descubierto varias vulnerabilidades en las populares cámaras inteligentes EZVIZ. Los piratas informáticos pueden combinarlos y obtener control sobre los sistemas y el acceso al contenido. Se estima que diez millones de dispositivos están afectados. Para hacer esto, los perpetradores eluden los mecanismos de autenticación existentes. Bitdefender ha informado al fabricante y ha proporcionado actualizaciones. Los usuarios definitivamente deberían parchear y actualizar sus cámaras. Se estima que alrededor de diez millones de dispositivos están afectados. La estimación se basa en instalaciones conocidas de Android e iOS. Acceso a la fuente de video Los piratas informáticos pueden usar los espacios en las cámaras sin parchear por un lado...

Más leído

Cámaras de seguridad pirateadas utilizadas por botnet DDoS
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad han encontrado una vulnerabilidad en más de 80.000 80.000 cámaras de seguridad de HIKvision. La compañía ha estado proporcionando una actualización de firmware durante algún tiempo, pero solo unos pocos la han instalado. Los gánsteres cibernéticos ahora están usando las cámaras para su botnet DDoS. Los investigadores de seguridad ya han descubierto una vulnerabilidad en más de 2021 36260 cámaras Hikvision durante el último año que puede explotarse fácilmente. El error se define en CVE-2021-2.300 y Hikvision lo solucionó mediante una actualización de firmware en septiembre de 100. Pero: Según un whitepaper publicado por CYFIRMA, miles de sistemas utilizados por XNUMX organizaciones en XNUMX países siempre tienen la actualización de seguridad...

Más leído

Engañado: Microsoft Defender ejecuta malware
Noticias cortas de seguridad cibernética B2B

Los actores de LockBit usan la herramienta de línea de comandos de Windows Defender MpCmdRun.exe para infectar las PC con Cobalt Strike Beacon. Después de eso, se instalará el ransomware LockBit. Microsoft debería estar en alerta máxima si aún no lo está. La empresa de investigación de seguridad cibernética SentinelOne ha publicado noticias: han descubierto que se está abusando de la solución antimalware interna de Microsoft para descargar Cobalt Strike Beacon en las PC y servidores de las víctimas. En este caso, los atacantes son operadores de LockBit Ransomware as a Service (RaaS).Como punto de partida para el ataque, se abusa de la herramienta de línea de comandos en Defender llamada MpCmdRun.exe para...

Más leído

Vulnerabilidad de día cero en el navegador Google Chrome
Vulnerabilidad de día cero en el navegador Google Chrome

Como informa Tenable, se ha encontrado una vulnerabilidad de día cero en el navegador Chrome de Google. Se esperan ataques dirigidos, aunque más contra personas, como periodistas, en el Medio Oriente. Sin embargo, los puntos débiles no son en modo alguno inofensivos. Un comentario de James Sebree, ingeniero senior de investigación de Tenable. Ya el 22.07.2022/XNUMX/XNUMX, se publicaron varios informes sobre una vulnerabilidad de día cero en Google Chrome (y posiblemente en Edge y Safari) que se aprovechó para atacar a periodistas en Oriente Medio. La empresa de seguridad Avast vinculó la vulnerabilidad a Candiru. Candiru ha explotado previamente vulnerabilidades previamente desconocidas,...

Más leído

Ataques a la vulnerabilidad de día cero en Confluence
Noticias cortas de seguridad cibernética B2B

Después de que se expuso la vulnerabilidad de día cero, ahora conocida como CVE-2022-26134, en la herramienta de colaboración Confluence de Atlassian, los atacantes intentan explotarla de manera específica. Los ataques provienen principalmente de Rusia, Estados Unidos, India, Países Bajos y Alemania. Confluence promociona "el espacio de trabajo remoto para su equipo, donde se encuentran el conocimiento y la colaboración". Este trabajo está actualmente en peligro debido a una vulnerabilidad de seguridad. Los analistas de seguridad de Barracuda ahora han analizado los datos de las instalaciones mundiales del especialista en seguridad en la nube y han identificado un número creciente de intentos de ataque a través de la brecha. Estos van desde intenciones inofensivas hasta algunos intentos más complejos de infectar sistemas con malware de botnet DDoS y criptomineros...

Más leído

Microsoft solo cierra vulnerabilidades conocidas después de 100 días
Microsoft solo cierra vulnerabilidades conocidas después de 100 días

Orca Security critica la lenta reacción de Microsoft para corregir la vulnerabilidad SynLapse, que solo se cerró después de 100 días. Se recomienda mayor aislamiento y refuerzo para una mejor seguridad en la nube. Aunque SynLapse (CVE-2022-29972) es una vulnerabilidad Crítica, Microsoft ha tardado más de 100 días en completar los pasos necesarios para resolver la vulnerabilidad. 100 días de vulnerabilidad abierta Después de que Microsoft fuera informado sobre la vulnerabilidad SynLapse el 4 de enero y después de varios seguimientos, el primer parche solo se proporcionó en marzo, que Orca Security pudo eludir. Microsoft tiene el original...

Más leído