Entradas

Boletín de seguridad de Android: marzo de 2024

Imagen
  Fecha de publicación 05/03/2024 Importancia 5 - Crítica Recursos Afectados Android Open Source Project (AOSP), tipo RCE y EoP, versiones 12, 12L, 13, 14; Qualcomm closed-source component. Descripción El boletín de Android, relativo a marzo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. Solución En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos. En esta página se indica cómo verificar la versión de Android

Actualizaciones de seguridad de enero para todos y todas

Imagen
  Las actualizaciones de seguridad de Microsoft Patch Tuesday para enero de 2024 solucionaron   48 fallas   en Microsoft Windows y componentes de Windows; Componentes de Oficina y Oficina; Azur; .NET Framework y Visual Studio; Servidor SQL; Windows Hyper-V; e Internet Explorer. El gigante de TI también solucionó múltiples errores de Chromium, lo que elevó el número total de problemas solucionados a 53, incluidas  dos vulnerabilidades críticas . "Ninguno de los CVE publicados hoy figura como conocido públicamente o bajo ataque activo en el momento de su publicación",   informó Zero Day Initiative . Dos de las vulnerabilidades abordadas se clasifican como críticas, los 47 problemas restantes se clasifican como importantes en cuanto a su gravedad. Las vulnerabilidades críticas son: CVE-2024-20700   (CVSS score: 7.5): Vulnerabilidad de ejecución remota de código de Windows Hyper-V. La explotación exitosa de esta vulnerabilidad requiere que un atacante primero obtenga acceso a la

Pandora: extraer credenciales de gestores de contraseñas

Imagen
  Pandora   es una herramienta que ayuda a extraer y recopilar credenciales de diferentes administradores de contraseñas. Se dividen en tres categorías: aplicaciones de escritorio de Windows 10, navegadores y complementos de navegador. En esta versión (v0.5), la herramienta admite 14 administradores de contraseñas, con 18 implementaciones diferentes (por ejemplo, la herramienta podría volcar credenciales desde la aplicación de escritorio o el complemento del navegador del mismo producto). Específicamente, en la mayoría de los casos, los administradores de contraseñas deben estar activos y desbloqueados para que la herramienta funcione. Entonces, el propósito de esta herramienta es proporcionar un vector de ataque adicional en las interacciones de un Red Team, ya que muchos usuarios utilizan administradores de contraseñas. Se han subido   tres videos  para ayudar a comprender cómo funciona esta herramienta.  Este no es un concepto completamente nuevo. Es bien sabido desde hace algún tie

#StopRansomware: la guía definitiva para combatir el #ransomware

Imagen
  Esta guía es una actualización de la   "Guía de ransomware"   publicada en 2020 por Agencia de Ciberseguridad (CISA) y del Centro de análisis e intercambio de información multiestatal (MS-ISAC), se desarrolló a través de   Joint Ransomware Task Force   y forma parte del esfuerzo denominado   #StopRansomware . El   ransomware   es una forma de malware diseñado para cifrar archivos en un dispositivo, dejándolos inutilizables a ellos y a los sistemas que dependen de ellos. Luego, los actores maliciosos exigen un rescate a cambio del descifrado. Con el tiempo, los actores maliciosos han ajustado sus tácticas de ransomware para que sean más destructivas e impactantes y también han extraído datos de las víctimas y las han presionado a pagar amenazándolas con revelar los datos robados. La aplicación de ambas tácticas se conoce como "doble extorsión". En algunos casos, los actores malintencionados pueden exfiltrar datos y amenazar con divulgarlos como única forma de extor

Pwn2Own 2023: hackean Samsung Galaxy S23 y Xiaomi 13 Pro

Imagen
  Investigadores de seguridad lograron hackear el Samsung Galaxy S23 dos veces durante el primer día del concurso de   Hacking Pwn2Own 2023 , centrado en el consumidor, en Toronto, Canadá. También hicieron demostraciones de exploits y cadenas de vulnerabilidades dirigidas a Zero-Days en el teléfono Xiaomi 13 Pro, así como impresoras, parlantes inteligentes, dispositivos de almacenamiento conectado a la red (NAS) y cámaras de vigilancia de Western Digital, QNAP, Synology, Canon, Lexmark y Sonos. Pentest Limited   fue el primero   en hacer una demostración de Zero-Day en el dispositivo insignia Galaxy S23 de Samsung explotando la debilidad de la validación de entrada incorrecta para obtener la ejecución del código, ganando U$S 50.000 y 5 puntos Master of Pwn. El equipo de STAR Labs SG   también aprovechó   una lista permisiva de entradas permitidas para hackear un Samsung Galaxy S23, ganando U$S 25.000 (la mitad del premio por la segunda ronda de apuntar al mismo dispositivo) y 5 puntos

Cómo pueden secuestrar tu cuenta de WhatsApp con tu número de teléfono

Imagen
 Para demostrar la importancia de activar la autenticación de dos pasos en WhatsApp, hicimos una prueba para ver si era posible secuestrar una cuenta con solo saber el número de teléfono asociado. Después de que   comprometieran el teléfono de Jeff Bezos   mediante un video malicioso enviado a través de WhatsApp, probablemente muchos de ustedes se hayan puesto a pensar en la seguridad de esta aplicación y en la de su propio teléfono, y se pregunten también si puede ser comprometido con facilidad. Hay muchas herramientas, consejos y trucos para proteger de los ciberdelincuentes a los dos mil millones de usuarios de WhatsApp, pero la verdad es que, si un actor malintencionado está lo suficientemente dedicado, hay poco que podamos hacer más que protegernos de la mejor manera posible y esperar que los atacantes se muevan hacia blancos más desprotegidos. Pero cuando se trata de WhatsApp, ¿hay algo más que podamos hacer para proteger nuestra cuenta? Los mensajes ya están cifrados, lo que sig

Consejos para analizar un código malicioso desarrollado en JavaScript

Imagen
  JavaScript, también conocido como “ JS ”, es un lenguaje de programación interpretado, orientado a objetos, y del tipo scripting (secuencia de comandos). Es ampliamente utilizado de forma legítima en el desarrollo de distintas aplicaciones, como aplicaciones web, aplicaciones para celulares, juegos, entre otros. Dado que este lenguaje puede ser interpretado por diferentes navegadores de Internet, los cibercriminales aprovechan esto para sus actividades maliciosas; por ejemplo, comprometiendo sitios legítimos de diferentes tópicos o temáticas e inyectando su propio código malicioso con el objetivo de que sea ejecutado por el navegador de una víctima al ingresar al sitio comprometido. Por otro lado, este lenguaje también puede ser utilizado para la creación de extensiones maliciosas dirigidas a distintos navegadores de Internet. Estas extensiones pueden ser capaces de realizar distintas acciones. Por ejemplo: Robar información sensible; po