SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Actualizaciones críticas en Oracle (julio 2019)

Fecha de publicación: 17/07/2019
Importancia: 5 - Crítica

Descripción: 
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizaciones-criticas-oracle-julio-2019
Múltiples vulnerabilidades en dispositivos Cisco

Fecha de publicación: 18/07/2019
Importancia: Crítica

Recursos afectados:
Cisco Vision Dynamic Signage Director, versiones:
5.0 y anteriores;
6.0;
6.1.
Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, si utilizan las imágenes virtuales suministradas por Cisco.
Cisco IOS Access Points Major Software configurados para 802.11r FT, versiones:
8.0 y anteriores;
8.1;
8.2;
8.3;
8.4;
8.5;
8.6;
8.7.

Descripción
Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar una condición de denegación de servicio.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-dispositivos-cisco
Vulnerabilidad de omisión de acceso en el core de Drupal

Fecha de publicación: 18/07/2019
Importancia: 4 - Alta

Recursos afectados: 
Versión 8.7.4.

Descripción: 
Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-acceso-el-core-drupal
Múltiples vulnerabilidades en Jenkins

Fecha de publicación: 18/07/2019
Importancia: Alta

Recursos afectados:
Jenkins Weekly, versiones 2.185 y anteriores.
Jenkins LTS, versiones 2.176.1 y anteriores.

Descripción
Jenkins ha publicado 3 vulnerabilidades, una de criticidad alta y dos clasificadas como medias. La explotación de alguna de estas vulnerabilidades podría permitir realizar ataques Cross-site request forgery (CSRF), escribir archivos de forma arbitrario o acceso no autorizado a vista de fragmentos.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-jenkins-5
Okrum: #Ke3chang group targets diplomatic missions

Tracking the malicious activities of the elusive Ke3chang #APT group, ESET researchers have discovered new versions of malware families linked to the group, and a previously unreported backdoor

https://www.welivesecurity.com/2019/07/18/okrum-ke3chang-targets-diplomatic-missions/
#Lenovo Confirms 36TB Data Leak #Security #Vulnerability

[...]
Lenovo has now issued a security advisorywhich confirms that the firmware vulnerability “could allow an unauthenticated user to access files on NAS shares via the API.” According to the researchers, it was “trivially easy” to exploit that application programming interface (API) and allow attackers to access the data stored upon any of several Lenovo-EMC network-attached storage (NAS) devices. The full list of devices impacted by this vulnerability can be found in the Lenovo security advisory.
[...]

https://www.forbes.com/sites/daveywinder/2019/07/17/lenovo-confirms-36tb-data-leak-security-vulnerability/
#Iomega and LenovoEMC NAS Vulnerability

Lenovo Security Advisory: LEN-25557

Potential Impact: Information disclosure

Severity: High

Scope of Impact: Lenovo-specific

CVE Identifier: CVE-2019-6160

https://support.lenovo.com/es/es/product_security/len-25557
Vulnerabilidad de ejecución remota de código en Palo Alto PAN-OS

Fecha de publicación: 19/07/2019
Importancia: 5 - Crítica

Recursos afectados: 
PAN-OS 7.1.18 y anteriores.
PAN-OS 8.0.11 y anteriores.
PAN-OS 8.1.2 y anteriores.

Descripción: 
Palo Alto ha publicado una vulnerabilidad de severidad crítica, que podría permitir a un atacante no autenticado ejecutar código arbitrario.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ejecucion-remota-codigo-palo-alto-pan-os
Canadian Centre for Cyber Security Releases #Advisory on #Fileless #Malware

The Canadian Centre for Cyber Security (CCCS) has released an advisory on an #Astaroth fileless malware campaign affecting Microsoft Windows. Astaroth resides solely in memory, and an attacker can use it and other fileless malware to steal information, such as credentials and keystrokes, and obtain other sensitive data.

https://www.us-cert.gov/ncas/current-activity/2019/07/18/canadian-centre-cyber-security-releases-advisory-fileless-malware
Sliver: un #framework para implants muy interesante

Sliver es un sistema de Comando y Control (C2) creado para #pentesters, #redteamers y #APT avanzadas. Genera implants o implantes (slivers) que pueden ejecutarse en prácticamente todas las arquitecturas, y administrar estas conexiones de forma segura a través de un servidor central.

https://www.hackplayers.com/2019/06/sliver-un-framework-para-implants.html