ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad Zero-Day en dispositivos FortiGate de Fortinet

Se ha emitido una alerta de seguridad crítica por una vulnerabilidad Zero-Day en dispositivos FortiGate, que permite a atacantes obtener acceso administrativo no autorizado de forma remota.

PBX y PABX Hacking

Los sistemas PBX y PABX, esenciales para la gestión de comunicaciones empresariales, son vulnerables a ataques como fuerza bruta, uso de contraseñas por defecto, ingeniería social y abuso interno, lo que puede comprometer la seguridad y causar facturación indebida. Para mitigar riesgos, se recomienda implementar contraseñas seguras, autenticación multifactor, actualizaciones regulares, cierre de puertos innecesarios, encriptación, auditorías de permisos, capacitación del personal y evaluaciones de seguridad periódicas. Además, es crucial supervisar la actividad del sistema, usar certificados válidos, configurar firewalls y limitar accesos IP, promoviendo así una gestión robusta que proteja la confidencialidad y la integridad de las comunicaciones.

Vulnerabilidad en servidor Apache Tomcat. - CVE-204-56337.

Se ha detectado una vulnerabilidad con puntuación CVSS: 9,8 en Apache Tomcat que permite la ejecución remota de código (RCE) debido a una condición de carrera TOCTOU.

Campaña de Phishing de DHL distribuye el Malware FormBook

El malware Formbook está activo desde el año 2016, es un tipo de info stealer que recolecta y roba información de los dispositivos infectados.

Vulnerabilidad crítica en Really Simple Security para WordPress (CVE-2024-10924)

Se ha identificado una vulnerabilidad crítica en los complementos Really Simple Security para WordPress (CVE-2024-10924), que afecta la autenticación de dos factores (2FA) y permite que atacantes no autenticados inicien sesión como cualquier usuario. Los sitios web afectados deben actualizar urgentemente a la versión 9.1.2 o deshabilitar temporalmente la 2FA para mitigar el riesgo.
AVISOS DE SEGURIDAD RECIENTES
Una nueva investigación ha descubierto que más de 15.000 repositorios de módulos Go en GitHub son vulnerables a un ataque llamado repojacking
Se ha descubierto que el código de la interfaz de firmware extensible unificada ( UEFI ) de varios proveedores independientes de firmware/BIOS (IBV) es vulnerable a posibles ataques a través de fallas de alto impacto en las bibliotecas de análisis de imágenes integradas en el firmware.
Zyxel ha lanzado parches para abordar 15 problemas de seguridad que afectan a los dispositivos de almacenamiento conectado a la red (NAS), firewall y punto de acceso (AP), incluidas tres fallas críticas que podrían conducir a la omisión de autenticación y la inyección de comandos.
Un grupo de atacantes ha comprometido más de 17.000 sitios web de WordPress mediante el uso de un exploit que explota una vulnerabilidad en el plugin WordPress Popular Posts Widget.
Una vulnerabilidad crítica en Citrix Netscaler ADC permite a un atacante remoto ejecutar código arbitrario en un sistema vulnerable.
Se han descubierto tres vulnerabilidades críticas en el software de supervisión de red Nagios XI. Estas vulnerabilidades podrían permitir a un atacante tomar el control de un servidor Nagios XI, lo que podría conducir a la pérdida de datos, la interrupción del servicio o el robo de credenciales.
Google y Mozilla lanzaron parches de seguridad para abordar una falla de seguridad crítica que está siendo explotada en la naturaleza.
Se alerta actividad malintencionada por parte del grupo de amenazas persistentes avanzadas (APT) Lazarus y se ha centrado en encontrar servidores Microsoft IIS vulnerables e infectarlos con malware o usarlos para distribuir código malicioso.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advirtió el jueves que múltiples actores estatales están explotando fallas de seguridad en Fortinet FortiOS SSL-VPN y Zoho ManageEngine ServiceDesk Plus para obtener acceso no autorizado y establecer persistencia en sistemas comprometidos.
Se ha revelado una falla de seguridad de alta gravedad en la utilidad WinRAR que podría ser potencialmente explotada por un actor de amenazas para lograr la ejecución remota de código.