EA Origin had a vulnerability that left 300 million players potentially exposed
The security flaw would have let hackers take over people’s account without needing to steal a login and password.
https://www.cnet.com/news/ea-origin-had-a-vulnerability-that-left-300-million-players-potentially-exposed/
The security flaw would have let hackers take over people’s account without needing to steal a login and password.
https://www.cnet.com/news/ea-origin-had-a-vulnerability-that-left-300-million-players-potentially-exposed/
CNET
EA Origin had a vulnerability that left 300 million players potentially exposed
The security flaw would have let hackers take over people’s account without needing to steal a login and password.
Escalada de privilegios en múltiples productos F5
Fecha de publicación: 28/06/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versiones:
15.0.0
Desde la versión 14.0.0 hasta la versión 14.1.0
Desde la versión 13.0.0 hasta la versión 13.1.1
Desde la versión 12.1.0 hasta la versión 12.1.4
Desde la versión 11.5.2 hasta la versión 11.6.4
Enterprise Manager versión 3.1.1
BIG-IQ Centralized Management versiones:
Desde la versión 6.0.0 hasta la versión 6.1.0
Desde la versión 5.1.0 hasta la versión 5.4.0
F5 iWorkflow versión 2.3.0
Descripción:
Investigadores de ING Tech Poland, Łukasz Juszczyk y Robert Podsiadło, han descubierto una vulnerabilidad de criticidad alta en múltiples productos de F5. Un atacante, sin autenticación, podría realizar una escalada de privilegios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/escalada-privilegios-multiples-productos-f5
Fecha de publicación: 28/06/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versiones:
15.0.0
Desde la versión 14.0.0 hasta la versión 14.1.0
Desde la versión 13.0.0 hasta la versión 13.1.1
Desde la versión 12.1.0 hasta la versión 12.1.4
Desde la versión 11.5.2 hasta la versión 11.6.4
Enterprise Manager versión 3.1.1
BIG-IQ Centralized Management versiones:
Desde la versión 6.0.0 hasta la versión 6.1.0
Desde la versión 5.1.0 hasta la versión 5.4.0
F5 iWorkflow versión 2.3.0
Descripción:
Investigadores de ING Tech Poland, Łukasz Juszczyk y Robert Podsiadło, han descubierto una vulnerabilidad de criticidad alta en múltiples productos de F5. Un atacante, sin autenticación, podría realizar una escalada de privilegios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/escalada-privilegios-multiples-productos-f5
INCIBE-CERT
Escalada de privilegios en múltiples productos F5
Investigadores de ING Tech Poland, Łukasz Juszczyk y Robert Podsiadło, han descubierto una vulnerabilidad de criticidad alta en múltiples productos de F5. Un atacante, sin autenticación, podría realizar una escalada de privilegios.
Múltiples vulnerabilidades en la familia Unity de Dell EMC
Fecha de publicación: 28/06/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC Unity Operating Environment (OE) versiones anteriores a la 5.0.0.0.5.116;
Dell EMC UnityVSA Operating Environment (OE) versiones anteriores a la 5.0.0.0.5.116.
Descripción:
Dell EMC Unity ha publicado múltiples vulnerabilidades que pueden poner en peligro el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-familia-unity-dell-emc
Fecha de publicación: 28/06/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC Unity Operating Environment (OE) versiones anteriores a la 5.0.0.0.5.116;
Dell EMC UnityVSA Operating Environment (OE) versiones anteriores a la 5.0.0.0.5.116.
Descripción:
Dell EMC Unity ha publicado múltiples vulnerabilidades que pueden poner en peligro el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-familia-unity-dell-emc
INCIBE-CERT
Múltiples vulnerabilidades en la familia Unity de Dell EMC
Dell EMC Unity ha publicado múltiples vulnerabilidades que pueden poner en peligro el sistema afectado.
Los #Mac se podrán localizar sin conexión a través de los #iPhone cercanos de cualquier persona
La conferencia de desarrolladores de Apple, que tuvo lugar el lunes 3 de junio, nos deja muchas novedades, entre ellas, podemos destacar la muerte de iTunes, el nuevo sistema operativo para iPad, macOS Catalina, el nuevo Mac Pro, pantallas espectaculares, etc. Si bien de entre todas las novedades, tenemos mucha curiosidad sobre la localización de nuestro Mac si está perdido o robado y carece de conexión gracias a los iPhone que se encuentren alrededor y a través de 'beacons Bluetooth'.
https://www.seguridadapple.com/2019/06/los-mac-se-podran-localizar-sin.html
La conferencia de desarrolladores de Apple, que tuvo lugar el lunes 3 de junio, nos deja muchas novedades, entre ellas, podemos destacar la muerte de iTunes, el nuevo sistema operativo para iPad, macOS Catalina, el nuevo Mac Pro, pantallas espectaculares, etc. Si bien de entre todas las novedades, tenemos mucha curiosidad sobre la localización de nuestro Mac si está perdido o robado y carece de conexión gracias a los iPhone que se encuentren alrededor y a través de 'beacons Bluetooth'.
https://www.seguridadapple.com/2019/06/los-mac-se-podran-localizar-sin.html
Seguridadapple
Los Mac se podrán localizar sin conexión a través de los iPhone cercanos de cualquier persona
La conferencia de desarrolladores de Apple , que tuvo lugar el lunes 3 de junio, nos deja muchas novedades, entre ellas, podemos destacar l...
#Google Releases Security Updates for #ChromeOS
Google has released Chrome OS version 75.0.3770.102 for Chrome devices. This version addresses multiple vulnerabilities that an attacker could exploit to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Google Chrome blog entry and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/06/27/google-releases-security-updates-chrome-os
Google has released Chrome OS version 75.0.3770.102 for Chrome devices. This version addresses multiple vulnerabilities that an attacker could exploit to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Google Chrome blog entry and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/06/27/google-releases-security-updates-chrome-os
www.us-cert.gov
Google Releases Security Updates for Chrome OS | CISA
Google has released Chrome OS version 75.0.3770.102 for Chrome devices. This version addresses multiple vulnerabilities that an attacker could exploit to obtain sensitive information.
#ActiveDirectory Kill Chain Attack & Defense
This document was designed to be a useful, informational asset for those looking to understand the specific tactics, techniques, and procedures (TTPs) attackers are leveraging to compromise active directory and guidance to mitigation, detection, and prevention. And understand Active Directory Kill Chain Attack and Modern Post Exploitation Adversary Tradecraft Activity.
https://github.com/infosecn1nja/AD-Attack-Defense
This document was designed to be a useful, informational asset for those looking to understand the specific tactics, techniques, and procedures (TTPs) attackers are leveraging to compromise active directory and guidance to mitigation, detection, and prevention. And understand Active Directory Kill Chain Attack and Modern Post Exploitation Adversary Tradecraft Activity.
https://github.com/infosecn1nja/AD-Attack-Defense
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
Forwarded from Una al día
Nuevo malware bloquea más de 2000 dispositivos IoT
https://unaaldia.hispasec.com/2019/06/nuevo-malware-bloquea-mas-de-2000-dispositivos-iot.html
https://unaaldia.hispasec.com/2019/06/nuevo-malware-bloquea-mas-de-2000-dispositivos-iot.html
Una al Día
Nuevo malware bloquea más de 2000 dispositivos IoT — Una al Día
‘Silex’, así ha sido bautizado el nuevo malware que está atacando a dispositivos IoT de todo el mundo y que en poco tiempo ha atacado de forma exitosa más de 2000 dispositivos en pocas horas. La mu…
Forwarded from Una al día
La policía alemana asalta la casa del desarrollador de OmniRAT
https://unaaldia.hispasec.com/2019/06/la-policia-alemana-asalta-la-casa-del-desarrollador-de-omnirat.html
https://unaaldia.hispasec.com/2019/06/la-policia-alemana-asalta-la-casa-del-desarrollador-de-omnirat.html
Una al Día
La policía alemana asalta la casa del desarrollador de OmniRAT — Una al Día
La policía alemana ha asaltado recientemente la vivienda en la que residía el desarrollador de la herramienta de administración remota para Android, MacOS, Linux y Windows «OmniRAT». El desarrollad…
Microsoft Teams Can Be Used to Download and Run Malicious Packages
https://www.bleepingcomputer.com/news/security/microsoft-teams-can-be-used-to-download-and-run-malicious-packages/
https://www.bleepingcomputer.com/news/security/microsoft-teams-can-be-used-to-download-and-run-malicious-packages/
BleepingComputer
Microsoft Teams Can Be Used to Download and Run Malicious Packages
The update mechanism as it is currently implemented in Microsoft Teams desktop app allows downloading and executing arbitrary files on the system.
Múltiples vulnerabilidades en productos de F5
Fecha de publicación: 02/07/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
14.0.0 - 14.1.0.5;
13.0.0 - 13.1.1.4;
12.1.0 - 12.1.4;
11.5.1 - 11.6.4.
F5 SSL Orchestrator, versiones:
14.0.0;
14.1.0.
Descripción:
F5 ha publicado múltiples vulnerabilidades del tipo XSS, DoS, inyección de comandos y flujo de tráfico no revelado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-f5-3
Fecha de publicación: 02/07/2019
Importancia: 4 - Alta
Recursos afectados:
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
14.0.0 - 14.1.0.5;
13.0.0 - 13.1.1.4;
12.1.0 - 12.1.4;
11.5.1 - 11.6.4.
F5 SSL Orchestrator, versiones:
14.0.0;
14.1.0.
Descripción:
F5 ha publicado múltiples vulnerabilidades del tipo XSS, DoS, inyección de comandos y flujo de tráfico no revelado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-f5-3
INCIBE-CERT
Múltiples vulnerabilidades en productos de F5
F5 ha publicado múltiples vulnerabilidades del tipo XSS, DoS, inyección de comandos y flujo de tráfico no revelado.
#Android July 2019 #Security Update Patches 33 New Vulnerabilities
Google has started rolling out this month's security updates for its mobile operating system platform to address a total of 33 new security vulnerabilities affecting Android devices, 9 of which have been rated critical in severity.
https://thehackernews.com/2019/07/android-security-update.html
Google has started rolling out this month's security updates for its mobile operating system platform to address a total of 33 new security vulnerabilities affecting Android devices, 9 of which have been rated critical in severity.
https://thehackernews.com/2019/07/android-security-update.html
Múltiples vulnerabilidades en iDRAC de Dell EMC
Fecha de publicación: 02/07/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC iDRAC6, versiones anteriores a 2.92;
Dell EMC iDRAC7/iDRAC8, versiones anteriores a 2.61.60.60;
Dell EMC iDRAC9, versiones anteriores a:
3.20.21.20;
3.21.24.22;
3.21.25.22;
3.21.26.22;
3.22.22.22;
3.23.23.23;
3.24.24.24;
3.30.30.30.
Descripción:
Dell EMC ha detectado tres vulnerabilidades de criticidad alta en múltiples productos de la familia iDRAC. Un atacante remoto podría, ejecutar código arbitrario, saltarse la autenticación o bloquear el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-idrac-dell-emc
Fecha de publicación: 02/07/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC iDRAC6, versiones anteriores a 2.92;
Dell EMC iDRAC7/iDRAC8, versiones anteriores a 2.61.60.60;
Dell EMC iDRAC9, versiones anteriores a:
3.20.21.20;
3.21.24.22;
3.21.25.22;
3.21.26.22;
3.22.22.22;
3.23.23.23;
3.24.24.24;
3.30.30.30.
Descripción:
Dell EMC ha detectado tres vulnerabilidades de criticidad alta en múltiples productos de la familia iDRAC. Un atacante remoto podría, ejecutar código arbitrario, saltarse la autenticación o bloquear el sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-idrac-dell-emc
INCIBE-CERT
Múltiples vulnerabilidades en iDRAC de Dell EMC
Dell EMC ha detectado tres vulnerabilidades de criticidad alta en múltiples productos de la familia iDRAC. Un atacante remoto podría, ejecutar código arbitrario, saltarse la autenticación o bloquear el sistema.
#Debian Security Advisory
DSA-4475-1 #openssl -- security update
https://www.debian.org/security/2019/dsa-4475
DSA-4475-1 #openssl -- security update
https://www.debian.org/security/2019/dsa-4475
#Debian Security Advisor
DSA-4473-1 #rdesktop -- actualización de seguridad
Información adicional:
Se encontraron múltiples problemas de seguridad en el cliente RDP rdesktop que podrían dar lugar a denegación de servicio y a ejecución de código arbitrario.
https://www.debian.org/security/2019/dsa-4473
DSA-4473-1 #rdesktop -- actualización de seguridad
Información adicional:
Se encontraron múltiples problemas de seguridad en el cliente RDP rdesktop que podrían dar lugar a denegación de servicio y a ejecución de código arbitrario.
https://www.debian.org/security/2019/dsa-4473
Forwarded from Una al día
OceanLotus APT usa el RAT Ratsnif en sus ataques.
https://unaaldia.hispasec.com/2019/07/oceanlotus-apt-usa-el-rat-ratsnif-en-sus-ataques.html
https://unaaldia.hispasec.com/2019/07/oceanlotus-apt-usa-el-rat-ratsnif-en-sus-ataques.html
Una al Día
OceanLotus APT usa el RAT Ratsnif en sus ataques. — Una al Día
El troyano de acceso remoto llamado Ratsnif, usado es campañas de ciber-espionaje, tiene ahora nuevas capacidades; permite modificar paginas web y secuestro SSL. OceanLotus es un grupo de hacking q…
#LooCipher: The New Infernal #Ransomware
A new Ransomware appeared in the threat landscape, the malware began to threats the digital world. This time using a nice but scary name: LooCipher.
https://securityaffairs.co/wordpress/87857/malware/loocipher-ransomware.html
A new Ransomware appeared in the threat landscape, the malware began to threats the digital world. This time using a nice but scary name: LooCipher.
https://securityaffairs.co/wordpress/87857/malware/loocipher-ransomware.html
Security Affairs
LooCipher: The New Infernal Ransomware
A new Ransomware appeared in the threat landscape, the malware began to threats the digital world. This time using a nice but scary name: LooCipher.
#VMware Releases Security Advisory for Multiple Products
VMware has released a security advisory to address vulnerabilities affecting multiple products. An attacker could exploit these vulnerabilities to cause a denial-of-service condition.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the VMware Security Advisory VMSA-2019-0009 and apply mitigations or patches, when available.
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products
VMware has released a security advisory to address vulnerabilities affecting multiple products. An attacker could exploit these vulnerabilities to cause a denial-of-service condition.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the VMware Security Advisory VMSA-2019-0009 and apply mitigations or patches, when available.
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products
www.us-cert.gov
VMware Releases Security Advisory for Multiple Products | CISA
VMware has released a security advisory to address vulnerabilities affecting multiple products. An attacker could exploit these vulnerabilities to cause a denial-of-service condition.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
RATs and stealers rush through “Heaven’s Gate” with new loader
#Talos
https://blog.talosintelligence.com/2019/07/rats-and-stealers-rush-through-heavens.html
#Talos
https://blog.talosintelligence.com/2019/07/rats-and-stealers-rush-through-heavens.html
Cisco Talos Blog
RATs and stealers rush through “Heaven’s Gate” with new loader
By Holger Unterbrink and Edmund Brumaghin.
Executive summary
Malware is constantly finding new ways to avoid detection. This doesn't mean that some will never be detected, but it does allow adversaries to increase the period of time between initial release…
Executive summary
Malware is constantly finding new ways to avoid detection. This doesn't mean that some will never be detected, but it does allow adversaries to increase the period of time between initial release…