🚨 Vulnerabilidad crítica de OpenWrt expone dispositivos a firmware malicioso 🚨 Se ha descubierto una falla grave en la función Attended Sysupgrade (ASU) de OpenWrt, que permite a los atacantes inyectar firmware malicioso en dispositivos sin autenticación. Al explotar las colisiones de hash SHA-256, un atacante podría engañar al sistema para que entregue una imagen de firmware comprometida, lo que representa un riesgo significativo para la cadena de suministro. ⚠️ Esta vulnerabilidad, con una puntuación CVSS de 9,3, ha sido parcheada en la última versión de ASU. Se insta a los usuarios a actualizar sus sistemas de inmediato para mitigar los riesgos. 🔍 Conoce más detalles de la noticia en el siguiente enlace: https://lnkd.in/dcnD3mZr 🌐 Descubre más noticias visitando nuestra web: https://lnkd.in/diP4Usag #Ciberseguridad #Vulnerabilidad #ASU #RANSecurity
Publicación de RAN Security
Más publicaciones relevantes
-
*NUEVA VULNERABILIDAD EN ENRUTADORES D-LINK* Recientemente investigadores de seguridad han descubierto una vulnerabilidad crítica en enrutadores WiFi D-Link, que estaría siendo explotada activamente para recopilar información de la cuenta del dispositivo, incluidas las contraseñas. *Enrutadores WiFi D-Link DIR-859.* *CVE: CVE-2024-0769* Según investigadores, ciberdelincuentes estarían explotando activamente una vulnerabilidad critica en el modelo de enrutador WiFi D-Link DIR-859, el cual tuvo fin de vida útil y ya no recibe actualizaciones. La falla de seguridad catalogada como CVE-2024-0769 con un puntaje de gravedad de 9,8, hare referencia a una falla de recorrido de ruta que conduce a la divulgación de información. Técnicamente los investigadores mencionan que los actores de amenaza apuntan al archivo 'DEVICE.ACCOUNT.xml' para volcar todos los nombres de cuentas, contraseñas, grupos de usuarios y descripciones de usuarios presentes en el dispositivo. Por parte del proveedor, anuncio que dicha vulnerabilidad afecta a todas las versiones de firmware del enrutador, permitiendo a los atacantes filtrar datos de sesión, lograr una escalada de privilegios y obtener control total a través del panel de administración, los proveedores no mencionaron lanzamiento de parches, por lo que recomiendan cambiar a un dispositivo compatible.
Inicia sesión para ver o añadir un comentario.
-
Ciberdelincuentes acechan: Software pirata secuestra dispositivos Mac, Android y WindowsUn nuevo ataque cibernético utiliza software pirata para tomar control de dispositivos Mac, Android y Windows. Los piratas informáticos aprovechan la vulnerabilidad de los usuarios que instalan programas sin licencia, exponiéndolos a robo de información personal, secuestro de datos y otras graves consecuencias. ¿Cómo funciona el ataque? ¿Qué dispositivos están en riesgo? ¿Cómo protegerte?Un nuevo ataque cibernético utiliza software pirata para tomar control de dispositivos Mac, Android y Windows. Los piratas informáticos aprovechan la vulnerabilidad de los usuarios que instalan programas sin licencia, exponiéndolos a robo de información personal, secuestro de datos y otras graves consecuencias. ¿Cómo funciona el ataque?#Aplicaciones #dispositivo #seguridad #Tecnologia
Inicia sesión para ver o añadir un comentario.
-
🌐 Top 5 Exploits en macOS X del Q1 2024 🌐 Los exploits son una pieza de software, fragmento de datos o secuencia de comandos que se aprovecha de un error o vulnerabilidad para causar un comportamiento no deseado o imprevisto en el software, hardware o sistema electrónico. Lamentablemente, el primer trimestre de 2024 ha revelado una serie de exploits destacados en el sistema operativo macOS X, que han sido aprovechados por ciberdelincuentes para comprometer la seguridad de los dispositivos, por eso es importante mantener tus sistemas actualizados para protegerte contra estas vulnerabilidades. 🔒 #Ciberseguridad #ProtecciónDigital #ESET
Inicia sesión para ver o añadir un comentario.
-
📝 Consejo que no me pidieron y tampoco viene "explicitamente" en el estándar de PCI DSS: Después de realizar pruebas de penetración en tu red o sistemas, SIEMPRE desactiva las reglas de firewall o controles de seguridad de red e inactiva tu servidor o instancia utilizada para las pruebas (tipo Kali linux, parrot OS, etc). Esas instancias tienen herramientas de seguridad que pueden ser utilizadas por personas mal intencionadas. Dejar una máquina activa con esas características es como dejar las puerta de la entrada con las llaves puestas. Esto es algo que me toca ver comúnmente en distintos ambientes, olvidan dar de baja estos servicios y quedan activos indefinidamente, afortunadamente en ningún caso se ha materializado este problema, pero, que mejor prevenir que lamentar.
Inicia sesión para ver o añadir un comentario.
-
CrowdStrike hizo estallar Internet: BSOD ERROR 💻 Un grave error de pantalla azul de la muerte ☠ en Windows deja sin conexión a bancos, aerolíneas y emisoras. Una actualización defectuosa del proveedor de ciberseguridad CrowdStrike es responsable de la interrupción global. Si esta sufriendo de este error de, estos son los pasos a seguir: 🌐 Arranca Windows en Modo Seguro: Sigue los pasos para arrancar Windows en modo seguro o a prueba de fallos. Deberías poder hacerlo evitando pantallazos y bloqueos. 🌐 Busca la carpeta de CrowdStrike: Ve al explorador de archivos en Windows en modo seguro, y ve a la carpeta: C:\Windows\System32\drivers\CrowdStrike. 🌐 Busca y borra un archivo: Dentro de esta carpeta busca el archivo que coincida con el nombre C-00000291*.sys. Cuando lo encuentres, bórralo. 🌐 Reinicia el ordenador: Reinicia el ordenador con normalidad. https://lnkd.in/eeGjf5XQ
Inicia sesión para ver o añadir un comentario.
-
Se descubrió una vulnerabilidad crítica, identificada como CVE-2024-31497, en las versiones 0.68 a 0.80 de PuTTY. Este fallo de seguridad es especialmente grave, ya que podría permitir a los ciberatacantes, con acceso a sólo 60 firmas criptográficas, recuperar potencialmente las claves privadas utilizadas en su generación. Esta vulnerabilidad no solo amenaza la integridad de sus comunicaciones seguras, sino que también expone información confidencial a riesgos de descifrado y acceso no autorizado. Alcance: Afecta a las versiones del #PuTTY de 0,68 a 0,80. Riesgo: Posible recuperación de clave privada, comprometiendo las comunicaciones seguras y la integridad de los datos. Prevención: Actualización inmediata a la última versión de PuTTY.Pasos de acción: Audite sus sistemas para detectar las versiones de PuTTY afectadas. Utilice este script de detección: https://lnkd.in/dcGCZEgf Actualice a la versión más reciente de PuTTY para proteger su entorno. Utilice este script de corrección: https://lnkd.in/d4dfTg_r Supervise los registros en busca de signos de compromiso o actividades inusuales. Más medidas de mitigación aquí: https://lnkd.in/djticgVC Vicarius Guillermo Gurvich Juan Osorio Pablo Osorio Barria Adriel Cabrera Juan Camilo Varona Lozano
Inicia sesión para ver o añadir un comentario.
-
Rastreado como CVE-2024-3400, el problema tiene una puntuación CVSS de 10,0, lo que indica la máxima gravedad. "Una vulnerabilidad de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks para determinadas versiones de PAN-OS y distintas configuraciones de funciones puede permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el cortafuegos", afirma la empresa en un aviso publicado. --- ⚠️ Realiza pruebas de seguridad recurrentes a tus activos tecnologicos: 📞 ¡Contáctanos hoy mismo para obtener más información al 📧 info@0-day.tech o por WhatsApp📲al +504 9458-5332 y pregunta por nuestro servicio! Más información de la noticia en: https://lnkd.in/guAqmSPE #0DaySecurity #Ciberseguridad #Tecnología #DataLeak
Inicia sesión para ver o añadir un comentario.
-
#Exploit #CSRF #CIBERSEGURIDAD El servidor haciendo el trabajo de protección este problema se debe a un ataque tipo Cross-site request forgery que básicamente envío de comandos no autorizados por un usuario al sitio web. El bloqueo fue en el servicio de correo electrónico por las características del problema es muy común que se deba algún tipo de archivo o código preparado con comandos maliciosos que son recibidos por los usuarios, y estos a su vez los ejecutan o interactúan generalmente de manera inadvertida. El servidor detecta la actividad inusual y bloquea al usuario o a todos los usuarios de las cuentas de correo. Si bien no pasó a mayores es importante saber que las medidas de seguridad por defecto implementadas en los servidores funcionan. Y sobre todo que no hay afectaciones en los servicios.
Inicia sesión para ver o añadir un comentario.
-
🚨 ¿Estás al día con los últimos ataques cibernéticos? Infórmate sobre lo que ha sucedido en las últimas 24 horas: Microsoft advierte sobre un error en Word que puede eliminar documentos, mientras AT&T y Verizon son atacados por hackers chinos, comprometiendo la seguridad nacional. Además, ADT enfrenta una filtración de datos, LEGO sufre un hackeo para promover una estafa cripto y American Water cierra sistemas tras un ciberataque. Qualcomm corrige una vulnerabilidad crítica y un ucraniano se declara culpable por operar Raccoon Stealer. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática: 🔗👉 https://djar.co/noticias
Alertas de ciberseguridad y vulnerabilidades críticas en tecnología
djar.co
Inicia sesión para ver o añadir un comentario.
-
Que cachondos los de SHODAN, escanean todas las IPs del mundo menos las de sus propios servidores de escaneo, la mayor parte de servidores que usan ellos para escanearte a ti dan ERROR 404 en su base de datos... (algunos de ellos en los rangos 224.x.x.x y que no están publicados en ningún sitio) Bueno, pues me sirve de pista con el script de reglas de FW para bloquearles a ellos cuando detecto un port scan o conexiones y desconexiones rápidas en puertos de correo..., los uso a ellos para confirmar la sospecha... #shodan #blacklist
Inicia sesión para ver o añadir un comentario.
12.668 seguidores