ALERTAS DE SEGURIDAD RECIENTES

Fallo crítico del servidor Exchange de Microsoft bajo explotación activa.

Es una Vulnerabilidad causada por un error en Microsoft Exchange Server que permite a actores remotos no autenticados realizar ataques de retransmisión NTLM en los servidores y escalar sus privilegios en el sistema.

Ataque de suplantación de correo SMTP smuggling

SEC Consult describió una nueva técnica de suplantación de identidad que fue posible gracias a diferentes implementaciones del protocolo SMTP siguiendo diferentes especificaciones. Le permite dividir un mensaje en varios al transmitirlo a otro servidor SMTP. Con este tipo de transmisión, se interrumpe la secuencia de separación de letras transmitidas a través de una conexión. Esto le permite enviar mensajes falsos en nombre de otros remitentes en servicios de correo que brindan verificación de destinatarios.

Ejecución remota de comandos en firewalls Juniper SRX y Switches EX

Se trata de una vulnerabilidad de desbordamiento de búfer que afecta a los firewalls SRX y EX de Juniper Networks. Esta vulnerabilidad se encuentra en la función de procesamiento de paquetes de los firewalls, que utiliza una función insegura para copiar datos de un búfer a otro.

GitLab publica actualizaciones para dos vulnerabilidades críticas

Una de las vulnerabilidades podría se explotada para tomar control de la cuenta sin requerir autenticación, la misma tiene una puntuación de 10.0 de severidad.

PBX Hacking

Actores malintencionados apuntan a sistemas de conmutación de voz privada (PBX) para realizar llamadas fraudulentas.
AVISOS DE SEGURIDAD RECIENTES
Luego de la operación Internacional Policial "Cronos" que ha desmantelado la web del grupo delictivo LockBit, se ha liberado el descifrador para el Ransomware Lockbit 3.0
Vulnerabilidades de Cross Site Scripting descubiertas el 2023 en Roundcube están siendo explotadas por actores de amenaza de Rusia. Se tratan de dos vulnerabilidades identificadas como CVE-2023-43770 y CVE-2023-5631.
El fabricante de software de escritorio remoto AnyDesk sufrió un ciberataque que comprometió sus sistemas de producción.
Las verificaciones de autorización incorrectas en GitLab CE/EE desde las versiones anteriores a 16.7.2, permiten que un usuario abuse de las integraciones de slack/mattermost para ejecutar Comandos de barra diagonal como otro usuario.
Jenkins 2.441, LTS 2.426.2 y sus respectivas versiones anteriores, no desactivan una función de su analizador de comandos CLI, lo que permitiria a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.