Autor: Ezequiel Vives

Vulnerabilidad crítica: Ejecución de código remoto en vCenter (CVE-2021-21985)

El día de ayer salió a la luz una vulnerabilidad crítica presente en vCenter Server 6.5, 6.7 y 7.0, la cual cuenta con una puntuación CVSSv3 base de 9.8 de diez, y radica en el vSphere Client (HTML5) debido a la ausencia de una validación de input en el Virtual SAN Health Check Plug-in.

Recomendamos implementar este parche a la brevedad, ya que es una vulnerabilidad cuya explotación no requiere nada muy complejo por el lado del atacante, y tiene un potencial de impacto muy elevado.

Cibercriminales ya hacen uso de la Vulnerabilidad de SLP en ESXi (CVE-2021-21974) para cifrar tus máquinas virtuales

En febrero de este año salió a la luz un advisory de VMWare haciendo mención a tres vulnerabilidades, entre las que destaca una presente en el componente OpenSLP en ESXi que ya hemos visto siendo utilizada en ciberataques de tipo ransomware, donde los atacantes hacen uso de la misma para cifrar por completo las máquinas virtuales.

Vulnerabilidad de día cero en Microsoft Exchange On-Premises: ¿He sido afectado?

El día dos de marzo, Microsoft publicó un security advisory y parches de emergencia OOB (Out-Of-Band) para resolver múltiples vulnerabilidades de día cero que parecen ya estar siendo activamente atacadas en entornos donde hay alguna de las versiones de Microsoft Exchange Server afectadas: 2010 (Ya en su End-Of-Life), 2013, 2016 y 2019.

Un esfuerzo coordinado por Europol y Eurojust logra hacerse con la infraestructura de Emotet

Gracias a un esfuerzo de coordinación a nivel global, las fuerzas de la ley lograron desbaratar la botnet de Emotet, que tanto daño ha hecho estos últimos años y  debido tanto a su potencial de propagación como a su complejo funcionamiento, se ha convertido en una de las amenazas más resilientes y desafiantes de los últimos tiempos.

Cambiando la marea: Predicciones de ciberseguridad para el 2021

Ya se encuentra disponible el resumen de las predicciones de Trend Micro para este año 2021. En el mismo se analizan cuáles serán los desafíos de ciberseguridad para el año próximo en base a tendencias del cibercrimen, las consecuencias de la pandemia, y el crecimiento en cifras de teletrabajo:

Emotet: Nuevas campañas de distribución llevan adjuntos protegidos por contraseña

Estas últimas semanas, Emotet ha vuelto a la carga con una serie de campañas que son aún más difíciles de detectar que en ocasiones anteriores, buscando evadir filtros de protección en el correo electrónico mediante el envío de sus documentos con macros maliciosas dentro de archivos comprimidos y protegidos por contraseña.

Supply Chain Attack a SolarWinds: ¿Qué es el backdoor Sunburst?

Recientemente diversas organizaciones se vieron afectadas por un sofisticado ataque que brindó a los atacantes acceso a las redes corporativas medinte el despliegue de un backdoor.

En esta entrada estaremos comentando acerca de cómo se llevaron a cabo estos ataques, de qué se hablamos cuando hablamos del backdoor Sunburst y qué puedes hacer para reducir el riesgo en tu organización.

TrickBot: Una nueva característica le permite obtener persistencia a nivel de firmware

TrickBot, el ya reconocido malware, ha recibido una nueva actualización que trae consigo una importante funcionalidad que le permite generar persistencia a nivel de firmware BIOS/UEFI.

Nuevas campañas sobre supuestas actualizaciones de Microsoft Teams buscan desplegar Cobalt Strike

Cibercriminales detrás de operaciones de ransomware están llevando a cabo una serie de campañas de distribución de malware en las que buscan engañar a usuarios, haciendo mención a una supuesta actualización de Microsoft Teams, con el fin de que descarguen malware.   Este tipo de campañas fue visto ya el año pasado, cuando fueron utilizadas…
Leer más

Una de las recientes vulnerabilidades de Oracle WebLogic ya se encuentra siendo explotada

Recientemente han salido a la luz dos vulnerabilidades de ejecución de código remoto sobre Oracle WebLogic, ya se están viendo ataques en activo intentando explotar una de ellas con el fin de obtener acceso remoto persistente a servidores vulnerables.