Categoría: Vulnerabilidad

Vulnerabilidad crítica en Microsoft Outlook (CVE-2023-23397)

Microsoft ha reportado una vulnerabilidad crítica presente en Microsoft Outlook (para Windows) con un CVSSv3 de 9.8 y fácil de explotar para un atacante, quien tras explotación de esta podría obtener el hash Net-NTLMv2 del receptor de un correo electrónico y utilizarlo para luego autenticarse como él durante un ataque de retransmisión NTLM.

Lo más preocupante de esta vulnerabilidad es que según reportes de Microsoft, no se requiere interacción alguna por parte de la víctima, dado que esta se podría explotar en cuanto el cliente Outlook reciba y procese el correo.

Vulnerabilidad crítica en FortiOS y FortiProxy permite la ejecución de código remoto y denegación de servicio

Fortinet ha informado de una vulnerabilidad crítica que impacta a múltiples versiones de FortiOS y FortiProxy, mediante la cual un atacante podría ejecutar una denegación de servicio sobre la GUI de los dispositivos vulnerables o incluso ejecutar código de forma remota sin necesidad de autenticación previa.

De acuerdo con el Security Advisory que ha publicado Fortinet aún no hay instancias de que esta vulnerabilidad (identificada como CVE-2023-25610) esté siendo explotada de forma activa por cibercriminales, pero esto no deja de requerir una toma de acción inmediata por parte de las organizaciones con dispositivos afectados, dado que últimamente las vulnerabilidades sobre servicios VPN se están convirtiendo en un punto de entrada a las organizaciones cada vez más común para los atacantes.

Vulnerabilidades de alto riesgo: OpenSSL 3.x X.509 Email Address Overflows

Se han publicado dos vulnerabilidades que afectan instalaciones de OpenSSL desde la versión 3.0.0 a la 3.0.6.

Se recomienda actualizar a la versión 3.0.7 a la brevedad para prevenir la explotación por parte de atacantes, que podría derivar en ataques de denegación de servicio o ejecución de código remoto.

Vulnerabilidad crítica de día cero en Windows Print Spooler: Ejecución de código remoto y elevación de privilegios

Una vulnerabilidad que actualmente no se encuentra parcheada en Windows se ha filtrado accidentalmente a partir de la investigación de otra vulnerabilidad.

Este fallo, que los investigadores han llamado PrintNightmare, está presente en el servicio de Windows “Print Spooler” y es una vulnerabilidad de día cero con un alto impacto y severidad crítica, debido a que podría permitir tanto la ejecución de código remoto como elevación de privilegios de forma local. Si bien han salido parches de junio de Microsoft para una vulnerabilidad en Print Spooler (CVE-2021-1675), parece ser que esta vulnerabilidad no es resuelta por estos.

De momento, la única mitigación posible para esta vulnerabilidad consiste en deshabilitar el servicio de Print Spooler (Cola de impresión, en español), cosa que se recomienda sobre cualquier servidor donde no sea necesario que éste servicio esté en ejecución, principalmente en los controladores de dominio.

Vulnerabilidad crítica: Ejecución de código remoto en vCenter (CVE-2021-21985)

El día de ayer salió a la luz una vulnerabilidad crítica presente en vCenter Server 6.5, 6.7 y 7.0, la cual cuenta con una puntuación CVSSv3 base de 9.8 de diez, y radica en el vSphere Client (HTML5) debido a la ausencia de una validación de input en el Virtual SAN Health Check Plug-in.

Recomendamos implementar este parche a la brevedad, ya que es una vulnerabilidad cuya explotación no requiere nada muy complejo por el lado del atacante, y tiene un potencial de impacto muy elevado.

Cibercriminales ya hacen uso de la Vulnerabilidad de SLP en ESXi (CVE-2021-21974) para cifrar tus máquinas virtuales

En febrero de este año salió a la luz un advisory de VMWare haciendo mención a tres vulnerabilidades, entre las que destaca una presente en el componente OpenSLP en ESXi que ya hemos visto siendo utilizada en ciberataques de tipo ransomware, donde los atacantes hacen uso de la misma para cifrar por completo las máquinas virtuales.

Vulnerabilidad de día cero en Microsoft Exchange On-Premises: ¿He sido afectado?

El día dos de marzo, Microsoft publicó un security advisory y parches de emergencia OOB (Out-Of-Band) para resolver múltiples vulnerabilidades de día cero que parecen ya estar siendo activamente atacadas en entornos donde hay alguna de las versiones de Microsoft Exchange Server afectadas: 2010 (Ya en su End-Of-Life), 2013, 2016 y 2019.

Bad Neighbor: Vulnerabilidad crítica en el stack TCP/IP que podría permitir ejecución de código remoto

Entre las 87 vulnerabilidades resueltas el Patch Tuesday de octubre de este año, destaca CVE-2020- 16898 (la cual ya es identficada como Bad Neighbor), la cual tiene su origen en el stack de TCP/IP y podría causar la ejecución de código remoto sobre un objetivo vulnerable.

ZeroLogon ya está siendo incorporado en piezas de malware

Un grupo de cibercriminales ya se encuentra lanzando ataques en los que incorpora a la vulnerabilidad, con el fin de tomar control de un controlador de dominio ahorrándose todo el trabajo de obtener las credenciales necesarias para ello.

Vulnerabilidad crítica de ejecución de código remoto en servidores DNS Windows (CVE-2020-1350)

Microsoft puso a disposición su actualización mensual para resolver diversas vulnerabilidades.

Entre las cuales destaca CVE-2020-1350: una vulnerabilidad crítica de ejecución de código remoto sobre servidores DNS Windows…