Entradas

Mostrando entradas de junio, 2024

Tres vulnerabilidades críticas en VMware y ransomware para ESXi

Imagen
  VMware ha emitido un aviso de seguridad que aborda las vulnerabilidades críticas en vCenter Server, incluida la ejecución remota de código y fallas de escalamiento de privilegios locales. VMware vCenter Server es una plataforma de administración central para VMware vSphere, que permite la administración de máquinas virtuales y hosts ESXi. El proveedor   lanzó correcciones para tres vulnerabilidades , a saber: CVE-2024-37079  (CVSS v3.1: 9,8 "crítico"): una vulnerabilidad de desbordamiento   heap   en la implementación del protocolo DCERPC de vCenter Server que permite a un actor malicioso con acceso a la red enviar paquetes especialmente diseñados, lo que podría conducir a la ejecución remota de código. CVE-2024-37080   (CVSS v3.1: 9,8 "crítico"): vulnerabilidad de desbordamiento   heap   en el protocolo DCERPC de vCenter Server. Similar a CVE-2024-37079, permite que un atacante con acceso a la red aproveche el desbordamiento enviando paquetes manipulados, lo que

Microsoft: Nuevos cambios de seguridad de Outlook en las cuentas personales

Imagen
  Microsoft ha anunciado nuevas mejoras de ciberseguridad para las cuentas de correo electrónico personales de Outlook como parte de su 'Iniciativa de Futuro Seguro', incluida la eliminación de la autenticación básica (nombre de usuario + contraseña) para el 16 de septiembre de 2024. El gigante del software también anunció el fin del soporte para las aplicaciones 'Correo' y 'Calendario' en Windows, la obsolescencia de Outlook Light y la eliminación de la capacidad de los usuarios para acceder a las cuentas de Gmail a través de Outlook.com. Pasar a la autenticación moderna A partir del 16 de septiembre de 2024, la autenticación básica (nombre de usuario y contraseña) para los clientes de Outlook se eliminará gradualmente para todas las cuentas personales de Outlook, incluidas Outlook.com, Hotmail.com y Live.com. El método de autenticación básico no es seguro, ya que envía credenciales a través de la conexión sin cifrado, lo que permite que las herramientas de mon

20.000 DISPOSITIVOS FORTIGATE COMPROMETIDOS POR PIRATAS INFORMÁTICOS

Imagen
  Cómo persiste Coathanger en los dispositivos FortiGate En febrero de 2024, el Servicio de Seguridad e Inteligencia Militar holandés (MIVD) y el Servicio de Seguridad e Inteligencia General (AIVD) hicieron saber que los piratas informáticos patrocinados por el estado chino violaron el Ministerio de Defensa holandés en 2023 al explotar un conocido RCE previo a la autenticación de FortiOS. vulnerabilidad (CVE-2022-42475) y utilizó un nuevo malware troyano de acceso remoto para crear una puerta trasera persistente. La RAT fue apodada Coathanger y se descubrió que era capaz de sobrevivir a reinicios y actualizaciones de firmware. También es difícil detectar su presencia mediante el uso de los comandos CLI de FortiGate y eliminarlo de los dispositivos comprometidos. Los servicios de seguridad compartieron indicadores de compromiso y una variedad de métodos de detección en un aviso , y explicaron que «la única forma actualmente identificada de eliminarlo de un dispositivo FortiGate infectad

Vulnerabilidad crítica y exploit para Veeam Backup Enterprise Manager

Imagen
  Se encuentra disponible en exploit de prueba de concepto (PoC) para una falla de omisión de autenticación de Veeam Backup Enterprise Manager identificada como CVE-2024-29849.   Es urgente que los administradores apliquen las últimas actualizaciones de seguridad. Veeam Backup Enterprise Manager (VBEM) es una plataforma basada en web para gestionar instalaciones de Veeam Backup & Replication a través de una consola web. Ayuda a controlar los trabajos de respaldo y realizar operaciones de restauración en toda la infraestructura de respaldo de una organización y en implementaciones a gran escala. Veeam emitió un   boletín de seguridad   sobre la falla crítica el 21 de mayo, advirtiendo sobre una vulnerabilidad crítica que permite a atacantes remotos no autenticados iniciar sesión en la interfaz web de VBEM como cualquier usuario. El proveedor instó a sus clientes a solucionar el problema   actualizando a la versión 12.1.2.172   de VBEM, y al mismo tiempo compartió consejos de mitigac