Categoría: Vulnerabilidad

Vulnerabilidad crítica: Ejecución de código remoto en vCenter (CVE-2021-21985)

El día de ayer salió a la luz una vulnerabilidad crítica presente en vCenter Server 6.5, 6.7 y 7.0, la cual cuenta con una puntuación CVSSv3 base de 9.8 de diez, y radica en el vSphere Client (HTML5) debido a la ausencia de una validación de input en el Virtual SAN Health Check Plug-in.

Recomendamos implementar este parche a la brevedad, ya que es una vulnerabilidad cuya explotación no requiere nada muy complejo por el lado del atacante, y tiene un potencial de impacto muy elevado.

Cibercriminales ya hacen uso de la Vulnerabilidad de SLP en ESXi (CVE-2021-21974) para cifrar tus máquinas virtuales

En febrero de este año salió a la luz un advisory de VMWare haciendo mención a tres vulnerabilidades, entre las que destaca una presente en el componente OpenSLP en ESXi que ya hemos visto siendo utilizada en ciberataques de tipo ransomware, donde los atacantes hacen uso de la misma para cifrar por completo las máquinas virtuales.

Vulnerabilidad de día cero en Microsoft Exchange On-Premises: ¿He sido afectado?

El día dos de marzo, Microsoft publicó un security advisory y parches de emergencia OOB (Out-Of-Band) para resolver múltiples vulnerabilidades de día cero que parecen ya estar siendo activamente atacadas en entornos donde hay alguna de las versiones de Microsoft Exchange Server afectadas: 2010 (Ya en su End-Of-Life), 2013, 2016 y 2019.

Una de las recientes vulnerabilidades de Oracle WebLogic ya se encuentra siendo explotada

Recientemente han salido a la luz dos vulnerabilidades de ejecución de código remoto sobre Oracle WebLogic, ya se están viendo ataques en activo intentando explotar una de ellas con el fin de obtener acceso remoto persistente a servidores vulnerables.

Bad Neighbor: Vulnerabilidad crítica en el stack TCP/IP que podría permitir ejecución de código remoto

Entre las 87 vulnerabilidades resueltas el Patch Tuesday de octubre de este año, destaca CVE-2020- 16898 (la cual ya es identficada como Bad Neighbor), la cual tiene su origen en el stack de TCP/IP y podría causar la ejecución de código remoto sobre un objetivo vulnerable.

ZeroLogon ya está siendo incorporado en piezas de malware

Un grupo de cibercriminales ya se encuentra lanzando ataques en los que incorpora a la vulnerabilidad, con el fin de tomar control de un controlador de dominio ahorrándose todo el trabajo de obtener las credenciales necesarias para ello.

Vulnerabilidad crítica de ejecución de código remoto en servidores DNS Windows (CVE-2020-1350)

Microsoft puso a disposición su actualización mensual para resolver diversas vulnerabilidades.

Entre las cuales destaca CVE-2020-1350: una vulnerabilidad crítica de ejecución de código remoto sobre servidores DNS Windows…

SMBleed: Una nueva vulnerabilidad crítica en el protocolo SMB de Windows

Investigadores de ciberseguridad descubrieron una vulnerabilidad crítica, identificada con ID CVE-2020-1206, presente en el protocolo SMB que podría ser utilizada por un atacante para realizar un leak de memoria de kernel de forma remota.

¡Importante! Ya existe un parche para resolver la nueva vulnerabilidad crítica “wormeable” en SMBv3

Microsoft ha lanzado una actualización de seguridad de emergencia para resolver la peligrosa vulnerabilidad “wormeable” presente en SMBv3 que accidentalmente salió a la luz, identificada como CVE-2020-0796.

La vulnerabilidad, causasda por la manera en que el protocolo maneja los requests con headers de compresión, permite la ejecución de código remoto por parte de un atacante y afecta a los sistemas operativos Windows 10 y Windows Server 2019 en sus versiones 1903 y 1909.

Microsoft revela accidentalmente la existencia de una nueva vulnerabilidad “wormeable” en el protocolo SMB

Microsoft publicó accidentalmente información sobre una nueva vulnerabilidad que afecta el protocolo SMBv3 la cual es tan peligrosa como otros casos similares debido a que no requiere autenticación y sería posible preparar una pieza de malware que se propagase masivamente explotándola, como lo hizo WannaCry en su momento.