SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Vulnerabilidad en 3PAR Service Processor de HPE

Fecha de publicación:09/07/2019
Importancia: Crítica
Recursos afectados:
HPE 3PAR Service Processor (SP), versiones desde la 4.1 hasta la 4.4.

Descripción:
HPE ha detectado una vulnerabilidad de severidad crítica en múltiples versiones de 3PAR Service Processor que podría permitir la interrupción de la confidencialidad, integridad y disponibilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-3par-service-processor-hpe
Zoom Zero Day: 4+ Million Webcams & maybe an RCE? Just get them to visit your website!

A vulnerability in the Mac Zoom Client allows any malicious website to enable your camera without your permission. The flaw potentially exposes up to 750,000 companies around the world that use Zoom to conduct day-to-day business.

https://medium.com/@jonathan.leitschuh/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5
Over 1,300 #Android Apps Caught Collecting Data Even If You Deny Permissions

Smartphones are a goldmine of sensitive data, and modern apps work as diggers that continuously collect every possible information from your devices.

https://thehackernews.com/2019/07/android-permission-bypass.html
Unpatched Prototype Pollution Flaw Affects All Versions of Popular #Lodash Library

Lodash, a popular npm library used by more than 4 million projects on GitHub alone, is affected by a high severity security vulnerability that could allow attackers to compromise the security of affected services using the library and their respective user base.

https://thehackernews.com/2019/07/lodash-prototype-pollution.html
Vulnerabilidad en Intel® Processor Diagnostic Tool

Fecha de publicación: 10/07/2019
Importancia: 4 - Alta

Recursos afectados: 
Intel® Processor Diagnostic Tool para 32-bit, versiones anteriores a la 4.1.2.24_32bit.
Intel® Processor Diagnostic Tool para 64-bit, versiones anteriores a la 4.1.2.24_64bit.

Descripción: 
Se ha publicado una vulnerabilidad en Intel® Processor Diagnostic Tool que podría permitir a un atacante la escalada de privilegios, la denegación de servicio o la divulgación de información.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-intelr-processor-diagnostic-tool
Actualización de seguridad de SAP de julio de 2019

Fecha de publicación: 10/07/2019
Importancia: 5 - Crítica

Recursos afectados: 
SAP Diagnostic Agent (LM-Service), versión 7.20.
Tests de SAP NetWeaver Process Integration ABAP (SAP Basis), versiones 7.0, 7.1, 7.3, 7.31, 7.4 y 7.5.
SAP Commerce Cloud (ex SAP Hybris Commerce) (HY_COM), versiones 6.3, 6.4, 6.5, 6.6, 6.7, 1808 y 1811.
OpenUI5, versiones anteriores e incluyendo 1.38.39, 1.44.39, 1.52.25, 1.60.6 y 1.63.0.
SAP Information Steward, versión 4.2.
ABAP Server y ABAP Platform (SAP Basis), versiones 7.31, 7.4 y 7.5.
SAP BusinessObjects Business Intelligence Platform (BI Workspace) (Enterprise), versiones 4.1, 4.2 y 4.3.
SAP NetWeaver para Java Application Server (Web Container), versiones de engineapi (7.1, 7.2, 7.3, 7.31, 7.4 y 7.5) y de servercode (7.2, 7.3, 7.31, 7.4 y 7.5).
SAP ERP HCM (SAP_HRCES), versión 3.
SAP NetWeaver Application Server para Java (Startup Framework), versiones 7.21, 7.22, 7.45, 7.49, y 7.53.
SAP Gateway, versiones 7.5, 7.51, 7.52 y 7.53.

Descripción: 
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-julio-2019
Boletín de seguridad de Microsoft de julio de 2019

Fecha de publicación: 10/07/2019
Importancia: 5 - Crítica

Recursos afectados: 
Microsoft Windows,
Internet Explorer,
Microsoft Edge,
Microsoft Office and Microsoft Office Services and Web Apps,
Azure DevOps,
Open Source Software,
.NET Framework,
Azure,
SQL Server,
ASP.NET,
Visual Studio,
Microsoft Exchange Server.

Descripción: 
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de julio consta de 75 vulnerabilidades, 15 clasificadas como críticas y 60 como importantes.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-julio-2019
25 Million #Android Users Infected with Powerful “Agent Smith” #Malware Through Exploiting Several #Mobile #Vulnerabilities

Researchers discovered a new Android malware called “Agent Smith” that infects nearly 25 million mobile users around the globe without letting users know about the malicious activities.

Agent Smith malware activities have a similar appearance of previously reported malware campaigns such as Gooligan, HummingBad, and CopyCat.

https://gbhackers.com/25-million-android-users-infected-agent-smith/
New eCh0raix #Ransomware Attacking Linux File Storage Servers

A new ransomware strain dubbed eCh0raix targeting Linux based #QNAP Network Attached Storage (NAS) devices. The ransomware intended to infect and encrypt the files using AES encryption.

https://gbhackers.com/qnap-ech0raix-ransomware/
Minute Hack: Get SSH login notification on Telegram

#Security  #Linux  #telegram  #SSH  #Bot 

https://8192.one/post/ssh_login_notification_withtelegram/
Múltiples vulnerabilidades en Juniper

Fecha de publicación: 11/07/2019
Importancia: 5 - Crítica

Recursos afectados: 
Juniper Networks Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 16.1, 16.2, 17.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4 y 19.1;
Steel Belted Radius Carrier Edition versiones 8.4 y 8.5;
Juniper Secure Analytics (JSA) Series;
Junos Space versiones anteriores a 19.2R1.
Para más detalles sobre las versiones afectadas, consultar la sección de referencias.

Descripción: 
Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-juniper
Denegación de servicio en controlador criptográfico TLS y SSL de Cisco ASA y FTD

Fecha de publicación: 11/07/2019
Importancia: 4 - Alta

Recursos afectados: 
ASA 5506-X,
ASA 5506-X con FirePOWER Services,
ASA 5506H-X,
ASA 5506H-X con FirePOWER Services,
ASA 5506W-X,
ASA 5506W-X con FirePOWER Services,
ASA 5508-X,
ASA 5508-X con FirePOWER Services,
ASA 5516-X,
ASA 5516-X con FirePOWER Services.
La vulnerabilidad se aplica solo a las plataformas de hardware ASA que utilizan un controlador criptográfico específico para el cifrado y descifrado de paquetes SSL y TLS. Hay múltiples características que, cuando se habilitan, hacen que el software Cisco ASA o FTD procese paquetes SSL/TLS. Estas características incluyen, entre otras:
AnyConnect y Clientless SSL VPN,
HTTP server utilizado para la interfaz de gestión.

Descripción: 
Una vulnerabilidad en el controlador criptográfico para el software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) podría permitir que un atacante remoto, no autenticado, reinicie el dispositivo de forma inesperada.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-controlador-criptografico-tls-y-ssl-cisco-asa-y