A esta sí préstenle atención: Vulnerabilidad crítica en PuTTY, FileZilla y WinSCP:
https://lnkd.in/difAy_Cv
PuTTY (0.68 - 0.80)
FileZilla (3.24.1 – 3.66.5)
WinSCP (5.9.5 – 6.3.2)
✓ Desarrollador y creador informático | ✓Programador, investigador en todas las áreas de la informática, especializado en redes y seguridad informática | ✓Director en CAB Group SRL
CVE-2024-49112 es una vulnerabilidad crítica en el cliente LDAP de Windows que según Microsoft permite la ejecución remota de código. Este exploit aprovecha la vulnerabilidad para bloquear los sistemas Windows Server de destino mediante la interacción con su Netlogon Remote Protocol (NRPC), y el cliente LDAP.
https://lnkd.in/d5QPJ248
PuTTY publica la nueva versión 0.81 que corrige una #vulnerabilidad crítica CVE-2024-31497 en el uso de claves ECDSA de 521 bits (ecdsa-sha2-nistp521).
Se ha descubierto un fallo de seguridad grave (CVE-2024-31497) en el popular cliente #SSH#PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos #FileZilla, #WinSCP, TortoiseGit y TortoiseSVN.
La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida.
Más info: https://lnkd.in/d-fRSdKG
Desarrollador de Aplicaciones Multiplataforma | Especialista en COBOL | Consultor de Contabilidad y Fiscal para Personas Físicas | Desarrollo de Páginas Web | Contabilidad Personal | Asesoramiento Fiscal
Les comparto un script en powershell para mitigar o solucionar el problema de Crowdstrike, en la descripción viene el procedimiento.
https://lnkd.in/eFUrcMMZ
@SREDevOps.org @SREDevOps.org Vulnerabilidad crítica en OpenSSH "regreSSHion", chequea si estás en riesgo: TL/DR;
Una vulnerabilidad crítica (CVE-2024-6387), apodada "regreSSHion", ha resurgido en las versiones del servidor OpenSSH 8.5p1 a 9.8p1, lo que podría permitir la ejecución remota de código como root sin autenticación en sistemas Linux vulnerables. http://dlvr.it/T9281y
Programación JavaScript y Desarrollo Web. Reconocido Google Developer Expert, Microsoft MVP y GitHub Star. ⭐
La comunidad es increíble. Han sacado un script automatizado para Windows que arregla el error de Crowdstrike.
Aquí tienes el código disponible:
https://lnkd.in/emWgZ_ZP
👏 Excelente Miguel Ángel Durán García 👍 , felicitaciones por esa comunidad tan pro 👏
Sistemas operativos :
-Windows
-Linux
-MacOS
-Unix (y variantes como FreeBSD)
-Solaris
Recomendación:
Linux es de código abierto y gratuito, lo que lo hace una opción económica en comparación con sistemas operativos(Windows,Mac,Unix,Solaris),💲💻📲
Excelente manejo de recursos y estabilidad, ideal para servidores y desarrollo intensivo,🤝💻📲
Fuerte enfoque en la seguridad, con frecuentes actualizaciones y menor riesgo de virus y malware🔄 💻📲
utilicemos Linux, GNU/Linux Migrador Aprende Linux Gnu Linux
Programación JavaScript y Desarrollo Web. Reconocido Google Developer Expert, Microsoft MVP y GitHub Star. ⭐
La comunidad es increíble. Han sacado un script automatizado para Windows que arregla el error de Crowdstrike.
Aquí tienes el código disponible:
https://lnkd.in/emWgZ_ZP
Después de "nos robaron los registros de conducir a todos los argentinos" 🤐 , sale esto.
Vulnerabilidad crítica de PuTTY expone claves privadas (PARCHEA)
Es importante comprender que es un cliente que muchos usamos para conectarnos a nuestros servidores.
Se descubrió una falla de seguridad grave (CVE-2024-31497) en el popular cliente SSH PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos FileZilla, WinSCP, TortoiseGit y TortoiseSVN. La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida.
Fuente:
https://lnkd.in/ds75yDby
CVE-2023-24932: La llave maestra que burlaba el Secure Boot de Windows
CVE-2023-24932 es una vulnerabilidad en el Secure Boot de Windows que permitía a los atacantes eludir las protecciones de seguridad del firmware UEFI. Microsoft ha anunciado la fase de implementación de mitigaciones para esta falla, recomendando a las organizaciones comenzar a desplegar las correcciones con las últimas actualizaciones.
https://lnkd.in/eq5pJYVn
Secure Boot Security Feature Bypass Vulnerability Actualizado recientemente
En esta página
CVE-2023-24932
API
Vulnerabilidad de seguridad
Released: May 9, 2023
Última actualización: 9 de julio de 2024
Asignarea CNA:
Microsoft
CVE-2023-24932
Impacto: Omisión de funciones de seguridad
Gravedad máxima: Importante
Fuente CVSS: Microsoft
CVSS:3.1 6.7 / 6.2
Métricas de puntuación base: 6,7 / Métricas de puntuación temporal: 6,2
https://lnkd.in/e6CFStcD
Analista de Datos | Desarrollador Python | Idoneo Mercado de Capitales
9 mesespero la putty madre