CVE-2024-6387: el fallo crítico ‘regreSSHion’ expone a millones de sistemas Linux a RCE no autenticado
VMware parchea para 3 vulnerabilidades críticas
La interrupción de Microsoft Azure deja sin servicio a toda Norteamérica
CVE-2024-6387: el fallo crítico ‘regreSSHion’ expone a millones de sistemas Linux a RCE no autenticado
La Unidad de Investigación de Amenazas de Qualys (TRU) ha descubierto esta vulnerabilidad que deja expuestos a millones de sistemas Linux basados en glibc a la ejecución remota de código (RCE). Este fallo marca la primera vulnerabilidad de OpenSSH en casi dos décadas que permite la ejecución de código remoto no autenticado con acceso root completo.
Esta vulnerabilidad, identificada como CVE-2024-6387, afecta al servidor de OpenSSH (sshd) en sistemas Linux basados en glibc, permitiendo a atacantes no autenticados obtener acceso root y potencialmente tomar el control completo de las máquinas afectadas. Afecta a la configuración predeterminada y no requiere interacción del usuario, representando un riesgo significativo.
VMware: parche para tres vulnerabilidades críticas
VMware ha emitido un aviso de seguridad que aborda vulnerabilidades críticas en vCenter Server, incluyendo la ejecución remota de código y defectos de escalada de privilegios locales.
VMware ha lanzado parches para tres vulnerabilidades críticas en su plataforma que permite la gestión de gestión central para VMware vSphere de máquinas virtuales y hosts ESXi, según un aviso de seguridad divulgado esta semana. Las empresas que utilizan VMware vCenter Server para gestionar sus entornos vSphere y como componente de Cloud Foundation deben aplicar estos parches lo antes posible para prevenir posibles explotaciones.
CVE-2024-37079: https://nvd.nist.gov/vuln/detail/CVE-2024-37079
CVE-2024-37080: https://nvd.nist.gov/vuln/detail/CVE-2024-37080
CVE-2024-37081: https://nvd.nist.gov/vuln/detail/CVE-2024-37081
La interrupción de Microsoft Azure deja sin servicio a toda Norteamérica
Microsoft ha mitigado una interrupción de Azure que duró más de dos horas y dejó fuera de servicio a varios clientes de Norteamérica y Latinoamérica.
La compañía dice que el incidente comenzó alrededor de las 18:22 UTC y afectó a los servicios que aprovechan Azure Front Door (AFD), su moderna red de entrega de contenidos en la nube (CDN).
“Este problema está afectando a múltiples geografías, principalmente en América del Norte y América Latina”, explicó Redmond cuando reconoció por primera vez la interrupción en la página de estado de Azure, diciendo que fue causada por lo que describió como un “cambio de configuración.”
“Hemos revertido este cambio y, desde las 19:25 UTC, la mayoría de los servicios están viendo la recuperación. Muchos servicios de Microsoft han fallado fuera de AFD, en respuesta a este problema.”
SOC 24/7 Nuestro servicio de ciberSOC desarrolla una monitorización de seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente de seguridad. | Auditoría de Seguridad Nuestro equipo de RedTeam hace una evaluación de la seguridad de su organización, simulando un ciberataque externo, poniendo así a prueba a toda la organización. |