Entradas

Mostrando entradas de 2022

Google Chrome recibe actualización de emergencia debido a un 0-day

Imagen
  La gigante tecnológica Google lanzó el jueves un parche de emergencia con el propósito de aislar un fallo de seguridad de día cero trás las primeras incidencias debida a la explotación del mismo en su navegador web Chrome. La vulnerabilidad, fue denominada con el siguiente codigo cve;   CVE-2022-3723 , descrita como una importante amenaza de seguridad tipográfica en el motor V8 de javaScript. El parche que corresponde a los arreglos que solucionan esta vulnerabilidad corresponde a las versiones de   Google Chrome 107.0.5304.87 para Mac y Linux y 107.0.5304.87/.88 para Windows . Los investigadores de seguridad Jan Vojtěšek, Milánek y Przemek Gmerek, de Avast, han sido los encargados de informar sobre el fallo el 25 de octubre de 2022. «En google somos conscientes de estos informes y de que existe un exploit para CVE-2022-3723». Declaraciones de Google Según la Enumeración de Debilidades Comunes de MITRE, los errores de confusión de tipo surgen cuando el programa asigna o inicializa un

Boletín de seguridad de Android de octubre de 2022

Imagen
  Fecha de publicación:  04/10/2022 Identificador:  INCIBE-2022-0948 Importancia:  5 - Crítica Recursos afectados:  Android Open Source Project (AOSP): versiones 10, 11, 12, 12L y 13. Componentes: framework, media framework, sistema, kernel, componentes del   kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm. Descripción:  El boletín mensual de Android de octubre de 2022 soluciona múltiples vulnerabilidades de severidad crítica, alta y moderada, que afectan al sistema operativo Android, así como a múltiples componentes, y que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información o provocar una denegación de servicio (DoS). Solución:  En caso de utilizar dispositivos Android, comprobar que el   fabricante   haya publicado un parche de seguridad, y actualizarlos. En esta página se indica cómo   verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes . En caso de que siguiendo esta guía no p

RDP es reforzado por Microsoft contra ataques de fuerza bruta

Imagen
  Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra   el   RDP (protocolo de escritorio remoto). Dichas mejoras de seguridad se han introducido en las compilaciones más recientes de Windows 11. La mejora de seguridad del RDP propuesta por Microsoft Ante  la  evolución de este tipo de ataques abusando del RDP, Microsoft decidió añadir  la  medida de seguridad en  la  última compilación  Insider Preview 22528.1000 . Este sistema  bloquea automáticamente las cuentas durante 10 minutos tras 10 intentos de inicio de sesión no válidos .  La  noticia fue lanzada por David Weston (vicepresidente de seguridad de SO  y  empresa) en Twitter  la  semana pasada. Este tipo de ataques contra  el  RDP es bastante común en  los   ramsonware  operados por personas , entre otros. Con esta relativamente sencilla medida se consigue complicar  los  ataques de fuerza bruta, siendo bastante efectivo para desincentivarlos. No obstante, ya era posible activar

Un equipo de Kali Linux transmitirá un curso gratuito de pruebas de penetración

Imagen
  Offensive Security , los creadores de   Kali Linux , acaban de anunciar que ofrecerán acceso gratuito a su curso de capacitación « Pruebas de penetración con Kali Linux » que será transmitido por Twitch a finales de este mes, así que estad a atentos. El curso que impartirá  Offensive Security  te preparará para el examen de certificación de Profesional  Certificado en Seguridad Ofensiva (OSCP) , el cual se impartía de manera presencial antes de la pandemia. Curso gratuito de Offensive Security OffSec Live es nuestro intento de tomar lo bueno de OffSec Academy y nuestros aprendizajes sobre los exitosos viajes de aprendizaje de los estudiantes y ponerlo a disposición de todos los estudiantes», se lee en el   anuncio . El curso consistirá en sesiones de transmisión de 2 veces por semana y cada sesión tendrá una duración de 60 minutos en  Twitch   a las que cualquiera puede asistir de forma gratuita. Además, los asistentes también pueden interactuar con instructores y compañeros utilizan

CISA publica un análisis de las evaluaciones de riesgos y vulnerabilidades del año fiscal 21

Imagen
CISA ha publicado un análisis e infografía que detalla los hallazgos de las 112 Evaluaciones de Riesgo y Vulnerabilidad (RVA) realizadas en múltiples sectores en el año fiscal 2021 (FY21). El análisis detalla una ruta de ataque de muestra que comprende 11 tácticas o pasos sucesivos que un actor de amenazas cibernéticas podría tomar para comprometer a una organización con debilidades que son representativas de las ICA observadas en las RVA del fy21. La infografía destaca las tres técnicas más exitosas para cada táctica que documentaron los RVA. Tanto el análisis como la infografía mapean el comportamiento del actor de amenazas al marco MITRE ATT&CK®. CISA alienta a los defensores de la red a revisar el  análisis y la infografía  y aplicar las mitigaciones recomendadas para protegerse contra las tácticas y técnicas observadas. Para obtener información sobre las RVA de CISA y servicios adicionales, visite el  Centro de recursos cibernéticos de CISA . EVALUACIONES CIBERNÉTICAS A pedido

2021 Principales vulnerabilidades explotadas rutinariamente

  Resumen Este Asesoramiento conjunto de Ciberseguridad (CSA) fue coescrito por las autoridades de ciberseguridad de los Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido: la Agencia de Seguridad de Ciberseguridad e Infraestructura ( CISA ), la Agencia de Seguridad Nacional ( NSA ), la Oficina Federal de Investigaciones ( FBI ), el Centro Australiano de Seguridad Cibernética ( ACSC ), el Centro Canadiense de Seguridad Cibernética ( CCCS) , el Centro Nacional de Seguridad Cibernética de Nueva Zelanda ( NZ NCSC ) y el Centro Nacional de Seguridad Cibernética del Reino Unido ( NCSC-UK ). Este aviso proporciona detalles sobre las 15 principales vulnerabilidades y exposiciones comunes (CVE) explotadas rutinariamente por actores cibernéticos maliciosos en 2021, así como otras CVE explotadas con frecuencia. Las autoridades de ciberseguridad de Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido evalúan, en 2021, que los actores cibernéticos maliciosos atacaron ag