ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad crítica en Really Simple Security para WordPress (CVE-2024-10924)

Se ha identificado una vulnerabilidad crítica en los complementos Really Simple Security para WordPress (CVE-2024-10924), que afecta la autenticación de dos factores (2FA) y permite que atacantes no autenticados inicien sesión como cualquier usuario. Los sitios web afectados deben actualizar urgentemente a la versión 9.1.2 o deshabilitar temporalmente la 2FA para mitigar el riesgo.

Vulnerabilidad crítica en GNOME Maps (CVE-2023-43091): Ejecución remota de código a través de service.json

La vulnerabilidad CVE-2023-43091 en GNOME Maps permite la ejecución remota de código al manipular el archivo de configuración service.json. Esta falla, que afecta versiones desde la v43.0 hasta la v45.beta, sigue siendo explotable debido a la falta de parches generalizados. La vulnerabilidad podría comprometer sistemas sin necesidad de acceso físico.

Vulnerabilidad crítica de inyección de argumentos en Laravel CVE-2024-52301

La vulnerabilidad CVE-2024-52301 afecta al framework Laravel, permitiendo a atacantes manipular el entorno mediante cadenas de consulta maliciosas cuando register_argc_argv está habilitado. Esto podría derivar en acceso no autorizado, escalada de privilegios o denegación de servicio.

Vulnerabilidad Crítica en Dispositivos Fortinet (CVE-2024-23113) permite la Ejecución Remota de Código

Una vulnerabilidad crítica (CVE-2024-23113) en FortiOS, FortiProxy, FortiPAM y FortiWeb permite la ejecución remota de código en dispositivos afectados. Más de 87,000 dispositivos están en riesgo, y se recomienda actualizar a las versiones parcheadas para mitigar el riesgo. CISA ha confirmado que esta vulnerabilidad está siendo explotada activamente.

Vulnerabilidad Crítica en Zimbra (CVE-2024-45519)

Vulnerabilidad critica en Zimbra CVE-2024-45519 ejecución remota de código (RCE) en el servicio postjournal de Zimbra debido a una validación de entrada incorrecta. Los atacantes pueden inyectar comandos arbitrarios a través de un mensaje SMTP malicioso.
AVISOS DE SEGURIDAD RECIENTES
La vulnerabilidad de Putty permite el acceso no autorizado a servidores SSH o la falsificación de firmas de commits por parte de los desarrolladores. Los atacantes de NotePad++ modificaron un complemento predeterminado del Bloc de notas, “mimeTools.dll”, para ejecutar código malicioso cada vez que se inicia el editor de texto.
Luego de la operación Internacional Policial "Cronos" que ha desmantelado la web del grupo delictivo LockBit, se ha liberado el descifrador para el Ransomware Lockbit 3.0
Vulnerabilidades de Cross Site Scripting descubiertas el 2023 en Roundcube están siendo explotadas por actores de amenaza de Rusia. Se tratan de dos vulnerabilidades identificadas como CVE-2023-43770 y CVE-2023-5631.
El fabricante de software de escritorio remoto AnyDesk sufrió un ciberataque que comprometió sus sistemas de producción.
Las verificaciones de autorización incorrectas en GitLab CE/EE desde las versiones anteriores a 16.7.2, permiten que un usuario abuse de las integraciones de slack/mattermost para ejecutar Comandos de barra diagonal como otro usuario.
Jenkins 2.441, LTS 2.426.2 y sus respectivas versiones anteriores, no desactivan una función de su analizador de comandos CLI, lo que permitiria a atacantes no autenticados leer archivos arbitrarios en el sistema de archivos del controlador Jenkins.
Se ha descubierto una vulnerabilidad crítica en el protocolo SSH que podría permitir a un atacante degradar la seguridad de una conexión SSH. Esta vulnerabilidad se denomina "Terrapin" y afecta a todas las versiones de OpenSSH anteriores a la 9.6.
Aunque las vulnerabilidades son fundamentalmente iguales, son explotables en diferentes rutas HTTP debido a la reutilización de un patrón de código vulnerable y causar una condición de denegación de servicio (DoS) y ejecución remota de código (RCE).
La explotación exitosa de la vulnerabilidad presente en el plugin Popup Builder anterior a la versión 4.2.3 podría permitir a los atacantes realizar cualquier acción como administrador, la instalación de plugins arbitrarios y la creación de nuevos usuarios.
Una nueva investigación ha descubierto que más de 15.000 repositorios de módulos Go en GitHub son vulnerables a un ataque llamado repojacking