Security News for Everyone
8.57K subscribers
198 photos
2 videos
30 files
8.91K links
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com

Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Download Telegram
to view and join the conversation
#Mastercard #Maestro

Consiguen realizar un bypass de PINs para pagos sin contacto con Mastercard y Maestro

La vulnerabilidad está actualmente parcheada y permitía anteriormente realizar pagos con tarjetas sin necesidad de proveer PINs durante pagos sin contacto.

Fuente en inglés:
https://therecord.media/academics-bypass-pins-for-mastercard-and-maestro-contactless-payments/
#Azure #Microsoft #ChaosDB #AzureCosmos

ChaosDB: Una vulnerabilidad crítica en Azure Cosmos DB

El equipo de investigación de ciberseguridad de Wiz consiguió obtener acceso sin restricciones a las cuentas y bases de datos de miles de clientes de Microsoft Azure.

Coca-cola, Citrix y Exxon-Mobil son algunos de los ejemplos de usuarios de Cosmos DB para gestionar grandes cantidades de datos de alrededor de todo el mundo a tiempo real.

Fuente en inglés:
https://www.wiz.io/blog/chaosdb-how-we-hacked-thousands-of-azure-customers-databases

PoC:
https://chaosdb.wiz.io/
#Xiaomi #Android

Hackeando aplicaciones de Xiaomi: Parte 1

En esta entrada de blog se revelan varios fallos de seguridad interesantes que se encontró el autor durante su investigación.

Dentro del artículo podemos ver vídeos de demostración y una explicación detallada sobre las vulnerabilidades encontradas.

Fuente en inglés:
http://blog.takemyhand.xyz/2021/07/hacking-on-xiaomis-android-apps.html
#Windows #0day

Comparten exploits de la vulnerabilidad de día cero de MSHTML de Windows

Varios criminales han estado compartiendo el exploit de CVE-2021-40444 en foros. Esta vulnerabilidad permite a atacantes crear documentos maliciosos que ejecutan comandos en el equipo de la víctima.

Microsoft Defender y otros programas son capaces de detectar este tipo de ataques aunque no esté parcheado. Microsoft también ha proporcionado una guía para bloquear controles ActiveX en Internet Explorer. Los pasos podemos encontrarlos dentro del artículo.

Es importante tener en cuenta que aunque apliquemos todo esto, hasta que se lance un parche de seguridad no se corregirá del todo.

Fuente en inglés:
https://t.co/WpJtNyYpwa?amp=1
#BlackMatter #Olympus #Ransomware

El gigante tecnológico Olympus afectado por BlackMatter

El grupo de ransomware BlackMatter, responsable de los ataques a Kaseya y Colonial Pipeline ha atacado a Olympus.

Olympus está actualmente evaluando el impacto del ciberataque.

Fuente en inglés:
https://t.co/MYvdHqeJj3?amp=1
#Apple #iOS #Spyware #Pegasus

Apple corrige 2 vulnerabilidades de día cero

Apple ha corregido 2 vulnerabilidades en iOS que han estado explotándose activamente para desplegar el spyware NSO Pegasus.

CVE-2021-30860 y CVE-2021-30858 permiten que documentos maliciosos ejecuten comandos al ser abiertos en dispositivos vulnerables.

Fuente en inglés:
https://t.co/z5RgPWcYF9?amp=1

Más información sobre el parche:
https://t.co/SeuMyxsxCU?amp=1
#SpookJs #Google #Chrome #Spectre

SpookJs: Un nuevo ataque que evade la protección de Chrome contra Spectre

SpookJs es un nuevo tipo de ataque de canal lateral contra CPUs modernas.

A pesar de los intentos de Google por mitigar Spectre, todavía es posible en algunos casos extraer información a través de código malicioso de javascript.

Fuente en inglés:
https://www.spookjs.com/

Información sobre Spectre:
https://www.xataka.com/seguridad/meltdown-y-spectre-asi-es-la-pesadilla-en-la-seguridad-de-las-cpus-de-intel-amd-y-arm
#NVIDIA #GeforceNow #GraphQL #DataBreach

Se filtran por un grave error de NVIDIA con la base de datos GraphQL de su servicio Geforce Now los juegos que estarán presentes en la plataforma.

Un investigador llamado Ighor July, descubre por accidente que uno de los endpoint de la base de datos GraphQL del servicio Geforce Now estaba abierta a consultas, mediante un editor GraphQL hosteado en el mismo endpoint y consigue filtrar a la comunidad los juegos que estarán presentes en la plataforma, además de otros confidenciales o en pruebas por NVIDIA, como Super Mario Bros. Wii, que esta disponible en el servicio NVIDIA SHIELD en China.

Según el investigador, esto se notificó debidamente a NVIDIA, pero hicieron caso omiso de ello, aunque mas tarde ya no estaría disponible el editor GraphQL online.

Fuente: https://ighor.medium.com/i-unlocked-nvidia-geforce-now-and-stumbled-upon-pirates-dc48a3f8ff7
#0day #Chrome

Parchean dos vulnerabilidades de Google Chrome explotadas activamente

De las vulnerabilidades corregidas, CVE-2021-30632 y CVE-2021-30633 cuentan con un exploit que está siendo utilizado.

Es recomendable actualizar a la última versión de Chrome cuanto antes en Windows, Mac y Linux.

Fuente en inglés:
https://t.co/19tqlf4Fss?amp=1
#NodeJS #NPM #devs

Vulnerabilidad crítica en Pac-resolver

Se ha encontrado recientemente una vulnerabilidad en un paquete de npm con millones de descargas a la semana.

La vulnerabilidad permite ejecutar código remoto dentro de aplicaciones de Node.js cuando se envían peticiones HTTP.

Fuente en inglés:
https://t.co/GQ92qOa906?amp=1
#HPOMEN

Descubren una vulnerabilidad en el software de HP OMEN que impacta a millones de ordenadores

CVE-2021-3437 permite realizar una escalada de privilegios sin necesidad de tener permisos de administrador.

Es recomendable actualizar HP OMEN Command Center, aunque no se haya encontrado exploits de la vulnerabilidad.

Fuente en inglés:
https://t.co/RZA38D09ew?amp=1
#OMIGOD #Azure

OMIGOD: Un cuarteto de vulnerabilidades de día cero que afectan a Azure

OMI es un agente que se despliega automáticamente al habilitar ciertos servicios de Azure. Un atacante podría aprovechar este agente para realizar una escalada de privilegios y ejecutar código remoto.

Se estima que miles de clientes y endpoints están afectados por este fallo. Todos los clientes de Azure que utilicen Linux son vulnerables en caso de utilizar los siguientes servicios:
- Azure Automation
- Azure Automatic Update
- Azure Operations Management Suite (OMS)
- Azure Log Analytics
- Azure Configuration Management
- Azure Diagnostics

Microsoft ya ha lanzado parches para solventar las vulnerabilidades.

Fuente en inglés:
https://t.co/czavbvt8LT?amp=1
#Microsoft #Windows

Analizando ataques que explotan CVE-2021-40444

Esta e.teada de blog realiza un análisis en profundidad de ataques que aprovechan dicha vulnerabilidad, proporcionando detalles de detección e investigación para clientes de Microsoft 365 Defender.

El parche para la vulnerabilidad ya está disponible y es recomendable aplicarlo cuanto antes.

Fuente en inglés:
https://t.co/jyeCx3CEOd?amp=1

Exploit:
https://t.co/uJfx5MJU3P?amp=1
#Laserfiche #USA

Páginas del gobierno de Estados Unidos muestran contenidos pornográficos

Múltiples webs del gobierno de Estados Unidos usando los dominios gov y mil han estado hosteando contenido pornográfico y spam.

Un investigador de ciberseguridad se percató de que todos los sitios web compartían el componente vulnerable Laserfiche Forms.

Fuente en inglés:
https://t.co/ZtkryuV100?amp=1
#Bitdefender #Evil #Ransomware

Bitdefender: Herramienta gratuita para ransomware Revil/Sodinokibi

REvil es un operador de Ransomware-as-a-Service que podría tener su sede en un país de la Comunidad de Estados Independientes. Surgió en 2019 como sucesor del ahora desaparecido ransomware GandCrab, convirtiéndose en uno de los ransomwares más activos en la Dark Web.

Después de cifrar con éxito los datos de una empresa, los afiliados de REvil exigen importantes rescates, de hasta 70 millones de dólares, a cambio de una clave de descifrado y la garantía de que no publicarán los datos internos de la empresa extraídos durante el ataque.

La nueva herramienta de descifrado ha sido desarrollada por Bitdefender, la cuál podéis descargar desde aquí:
http://download.bitdefender.com/am/malware_removal/BDREvilDecryptor.exe

Fuentes en Español:
https://www.incibe-cert.es/blog/sodinokibi-caracteristicas-y-funcionamiento
https://cybersecuritynews.es/bitdefender-ofrece-una-herramienta-de-descifrado-universal-para-el-ransomware-revil-sodinokibi/
#Kali #Android #Nethunter

Instalación de Kali Nethunter en Smartphone Android

La herramienta por excelencia de los Hackers puede funcionar perfectamente en un teléfono móvil (Android), puesto que con IOS (Iphone) no es compatible o al menos por el momento según Offsec.

Os dejamos un artículo muy interesante para poder tener instalada esta herramienta en su última versión más actualizada:

Fuente en Español:
https://enclaveinformatico.com/kali-linux-en-tu-smartphone-con-nethunter/

Aportado por Raúl.

Fuente en inglés:
https://www.kali.org/get-kali/#kali-mobile
#Cring #AdobeColdfusion #Coldfusion #CobaltStrike #Ransomware

El grupo cibercriminal detrás del ransomware Cring explota una vulnerabilidad de hace 11 años en Coldfusion.

Actores de amenazas no identificados vulneraron un servidor que estaba ejecutando una versión no parcheada hace 11 años de Adobe Coldfusion 9, la cual permitió a los atacantes hacerse con el control del servidor en cuestión de minutos y desplegar el ransomware Cring en la red de la víctima 79 horas después del ataque.

El servidor, el cual pertenecía a una empresa de servicios, era usada para recolectar las horas trabajadas por los trabajadores, así como datos de contabilidad sobre las nominas de los mismos y maquinas virtuales que se hosteaban en el mismo servidor, de acuerdo a un informe publicado por Sophos. El ataque se originó desde una dirección IP perteneciente al ISP Ucraniano Green Floid.

La firma de ciberseguridad anglosajona destacó que la rápida intrusión al sistema fue hecha posible explotando una vieja instalación de Adobe Coldfusion 9 ejecutandose en Windows Server 2008, los cuales ya habían alcanzado su EOF.

Después de obtener un punto de entrada inicial, los atacantes usaron una gran variedad de métodos sofisticados para camuflar sus ficheros, inyectar código en la memoria del sistema y cubrir su rastro reescribiendo archivos con datos distorsionados, sin olvidarnos de mencionar el desactivar las protecciones y software de seguridad de sus sistemas, enfocándose primordialmente en las funciones anti-tamper de archivos.

De forma específica, el atacante uso el CVE-2010-2861, un set de vulnerabilidades de directory transversal en la consola de administración de Adobe Coldfusion 9.0.1, que puede ser usada por un atacante remoto para leer ficheros arbitrarios, como aquellos conteniendo hashes de las contraseñas de administrador, para a continuación, usar el CVE-2009-3960, para subir una hoja de estilos CSS maliciosa al servidor, con la cual se ejecutaría un ejecutable malicioso creado con Cobalt Strike.

Este binario luego actuó como punto de persistencia a los atacantes, el cual les permitió desplegar payloads o código malicioso adicional, crear una cuenta de usuario en el sistema con permisos de administrador e incluso desactivar programas de seguridad en endpoints como Windows Defender o Kaspersky, antes de empezar con el proceso de encriptado.

Fuente en inglés: https://thehackernews.com/2021/09/cring-ransomware-gang-exploits-11-year.html
#Twitch #Phishing

Una campaña de phishing afecta a usuarios de Twitch

https://twitter.com/MrRaMiiS/status/1440681153359273986

A varios streamers de Twitch les ha llegado un correo sobre una supuesta ampliación de opciones de pago en Twitch.

Es importante que no hagamos click e ignoremos el correo sin abrir ninguno de los enlaces proporcionados por este.

En caso de haber pulsado algún enlace es necesario contactar directamente con el banco para evitar que vacíen nuestras cuentas.