- Actualizaciones de seguridad para productos Microsoft [CRÍTICO]
- Casi 3.000 millones de personas estarían afectadas por una de las mayores filtraciones de datos de la historia
- Un malware fuerza la instalación de extensiones de Chrome en 300.000 navegadores y parchea DLLs
- Microsoft encontró cuatro fallos en OpenVPN que podían encadenarse para lograr la ejecución remota de código y la elevación local de privilegios.
Actualizaciones de seguridad para productos Microsoft [CRÍTICO]
Nivel de peligrosidad: CRÍTICO
La reciente publicación de actualizaciones de seguridad en productos de Microsoft soluciona 88 vulnerabilidades. De las vulnerabilidades solucionadas, siete han sido clasificadas como críticas.
Se destaca la vulnerabilidad crítica CVE-2024-38063, que afectaría a la pila TCP/IP cuando IPv6 está habilitado, y cuya explotación exitosa permitiría la ejecución remota de código (RCE) en el sistema afectado. Microsoft ha calificado esta vulnerabilidad como de “explotación más probable” y se le ha asignado una puntuación de 9,8 en la escala CVSSv3.
También se han calificado como críticas las vulnerabilidades CVE-2024-38206 y CVE-2024-38109, que afectan a Microsoft Copilot Studio y Azure Health Bot respectivamente.
Casi 3.000 millones de personas estarían afectadas por una de las mayores filtraciones de datos de la historia
Gracias a un reciente informe de Bloomberg hemos sabido que el pasado mes de abril la empresa de verificación de antecedentes National Public Data sufrió un hackeo que filtró los datos de casi 3.000 millones de personas.
Jerico Pictures Inc, una empresa de comprobación de antecedentes que opera bajo el nombre de National Public Data, expuso la información personal de casi 3.000 millones de personas en una filtración de datos en abril, según una demanda colectiva propuesta.
Un malware fuerza la instalación de extensiones de Chrome en 300.000 navegadores y parchea DLLs
Una campaña de malware en curso y generalizada instala a la fuerza extensiones maliciosas de los navegadores Google Chrome y Microsoft Edge en más de 300.000 navegadores, modificando los ejecutables del navegador para secuestrar páginas de inicio y robar el historial de navegación.
El instalador y las extensiones, que normalmente no son detectados por las herramientas antivirus, están diseñados para robar datos y ejecutar comandos en los dispositivos infectados.
ReasonLabs afirma que la infección comienza cuando las víctimas descargan instaladores de software desde sitios falsos promocionados mediante malvertising en los resultados de búsqueda de Google.
Esta campaña de malware utiliza cebos como Roblox FPS Unlocker, TikTok Video Downloader, YouTube downloader, VLC video player, Dolphin Emulator y KeePass password manager.
Los instaladores descargados están firmados digitalmente por ‘Tommy Tech LTD’ y evaden con éxito la detección de todos los motores AV en VirusTotal en el momento de su análisis por ReasonLabs.
Microsoft encontró cuatro fallos en OpenVPN que podrín encadenarse para lograr la ejecución remota de código y la elevación local de privilegios.
Durante la conferencia Black Hat USA 2024, investigadores de Microsoft revelaron múltiples fallos de gravedad media en el proyecto de código abierto OpenVPN que podrían encadenarse para lograr la ejecución remota de código (RCE) y la escalada local de privilegios (LPE).
“Esta cadena de ataques podría permitir a los atacantes hacerse con el control total de los endpoints objetivo, lo que podría dar lugar a violaciones de datos, compromiso del sistema y acceso no autorizado a información sensible”, reza el post publicado por Microsoft. “La explotación de estas vulnerabilidades, sin embargo, requiere la autenticación del usuario y un profundo conocimiento del funcionamiento interno de OpenVPN, junto con un conocimiento intermedio de los sistemas operativos.”
La explotación de estos fallos requiere la autenticación del usuario y un profundo conocimiento del funcionamiento interno de OpenVPN. Las vulnerabilidades afectan a todas las versiones de OpenVPN anteriores a las versiones 2.6.10 y 2.5.10.
SOC 24/7 Nuestro servicio de ciberSOC desarrolla una monitorización de seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente de seguridad. | Auditoría de Seguridad Nuestro equipo de RedTeam hace una evaluación de la seguridad de su organización, simulando un ciberataque externo, poniendo así a prueba a toda la organización. |