Forwarded from Una al día
Nueva botnet aprovecha el 0day en vBulletin para infiltrar sus bots
https://unaaldia.hispasec.com/2019/09/nueva-botnet-aprovecha-el-0day-en-vbulletin-para-infiltrar-sus-bots.html
https://unaaldia.hispasec.com/2019/09/nueva-botnet-aprovecha-el-0day-en-vbulletin-para-infiltrar-sus-bots.html
Una al Día
Nueva botnet aprovecha el 0day en vBulletin para infiltrar sus bots — Una al Día
Ayer hablábamos de una vulnerabilidad zero-day que afectaba a instalaciones de vBulletin en su versión 5. El mismo día que informábamos de la noticia, el experto en ciberseguridad Troy Mursch, dete…
MS-ISAC Releases Advisory on PHP Vulnerability
The Multi-State Information Sharing & Analysis Center (MS-ISAC) has released an advisory on a vulnerability in Hypertext Preprocessor (PHP). An attacker could exploit this vulnerability to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/09/27/ms-isac-releases-advisory-php-vulnerability
The Multi-State Information Sharing & Analysis Center (MS-ISAC) has released an advisory on a vulnerability in Hypertext Preprocessor (PHP). An attacker could exploit this vulnerability to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/09/27/ms-isac-releases-advisory-php-vulnerability
www.us-cert.gov
MS-ISAC Releases Advisory on PHP Vulnerability | CISA
The Multi-State Information Sharing & Analysis Center (MS-ISAC) has released an advisory on a vulnerability in Hypertext Preprocessor (PHP). An attacker could exploit this vulnerability to take control of an affected system.
More SIM Cards Vulnerable to Simjacker Attack Than Previously Disclosed
https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html
https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html
#Outlook on the web bans a further 38 file types
News for Outlook on the web users who regularly email attachments: Microsoft is about to put another 38 file extensions on its too risky to receive blocklist.
Once there – implemented through Outlook’s BlockedFileTypes filter – Outlook for the web recipients will no longer be able to receive attachments using these extensions.
https://nakedsecurity.sophos.com/2019/09/30/outlook-on-the-web-bans-a-further-38-file-types/
News for Outlook on the web users who regularly email attachments: Microsoft is about to put another 38 file extensions on its too risky to receive blocklist.
Once there – implemented through Outlook’s BlockedFileTypes filter – Outlook for the web recipients will no longer be able to receive attachments using these extensions.
https://nakedsecurity.sophos.com/2019/09/30/outlook-on-the-web-bans-a-further-38-file-types/
Naked Security
Outlook on the web bans a further 38 file types
Microsoft is about to put another 38 file extensions on its ‘too risky to receive’ blocklist.
New Critical #Exim Flaw Exposes Email Servers to Remote Attacks — Patch Released
A critical security vulnerability has been discovered and fixed in the popular open-source Exim email server software, which could allow a remote attacker to simply crash or potentially execute malicious code on targeted servers.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
A critical security vulnerability has been discovered and fixed in the popular open-source Exim email server software, which could allow a remote attacker to simply crash or potentially execute malicious code on targeted servers.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
Ejecución remota de código en Exim
Fecha de publicación: 30/09/2019
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones desde la 4.92 hasta la 4.92.2 (ambas inclusive).
Descripción:
Se ha publicado una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en string_vformat (string.c) que podría permitir a un atacante la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-1
Fecha de publicación: 30/09/2019
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones desde la 4.92 hasta la 4.92.2 (ambas inclusive).
Descripción:
Se ha publicado una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en string_vformat (string.c) que podría permitir a un atacante la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-exim-1
INCIBE-CERT
Ejecución remota de código en Exim
Se ha publicado una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en string_vformat (string.c) que podría permitir a un atacante la ejecución remota de código.
Múltiples vulnerabilidades en productos de HPE
Fecha de publicación: 01/10/2019
Importancia: 5 - Crítica
Recursos afectados:
HPE UIoT, versión 1.2.4.2;
Simplivity OmniCube, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 380, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 2600;
SimpliVity OmniStack para Dell, Lenovo y Cisco.
Descripción:
El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hpe-5
Fecha de publicación: 01/10/2019
Importancia: 5 - Crítica
Recursos afectados:
HPE UIoT, versión 1.2.4.2;
Simplivity OmniCube, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 380, versiones desde 3.0.7 hasta 3.7.9;
SimpliVity 2600;
SimpliVity OmniStack para Dell, Lenovo y Cisco.
Descripción:
El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hpe-5
INCIBE-CERT
Múltiples vulnerabilidades en productos de HPE
El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante.
Múltiples vulnerabilidades en Security Directory Server de IBM
Fecha de publicación:02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Security Directory Server, versión 6.4.0.
Descripción:
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información del sistema.
Solución:
Actualizar a la versión 6.4.0.19-ISS-ISDS-IF0019
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-security-directory-server-ibm
Fecha de publicación:02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Security Directory Server, versión 6.4.0.
Descripción:
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información del sistema.
Solución:
Actualizar a la versión 6.4.0.19-ISS-ISDS-IF0019
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-security-directory-server-ibm
INCIBE-CERT
Múltiples vulnerabilidades en Security Directory Server de IBM
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información…
Múltiples vulnerabilidades en productos de Palo Alto Networks
Fecha de publicación: 02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Zingbox Inspector, versiones 1.280, 1.286, 1.288, 1.294 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-networks
Fecha de publicación: 02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Zingbox Inspector, versiones 1.280, 1.286, 1.288, 1.294 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-networks
INCIBE-CERT
Múltiples vulnerabilidades en productos de Palo Alto Networks
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 03/10/2019
Importancia: 4 - Alta
Recursos afectados:
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
configurados para realizar inspección FTP;
con la funcionalidad de inspección SIP habilitada;
configurados para soportar el protocolo de red OSPF (Open Shortest Path First);
que tengan habilitado el protocolo IKEv1 para conexiones LAN-to-LAN o Remote Access IPsec VPN:
Adaptive Security Virtual Appliance (ASAv);
Firepower 2100 Series Appliances;
Firepower Threat Defense Virtual (FTDv).
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software y que tienen habilitados Clientless SSL VPN o AnyConnect SSL VPN;
Cisco Unified Communications Manager y Manager SME;
Cisco Unified CM IM&P Service;
Cisco Unity Connection;
Cisco FMC Software;
Productos Cisco que ejecuten una versión vulnerable de Cisco FTD Software con la operación de multiinstancia configurada:
Firepower 4100 Series Security Appliances;
Firepower 9300 Series Security Appliances.
Cisco FXOS Software;
Cisco FXOS Software y Cisco FTD Software que se ejecuten en las siguientes plataformas:
Cisco Firepower 1000 Series Appliances;
Cisco Firepower 2100 Series Appliances;
Cisco Firepower 4100 Series Appliances;
Cisco Firepower 9300 Series Appliances.
Descripción:
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-56
Fecha de publicación: 03/10/2019
Importancia: 4 - Alta
Recursos afectados:
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
configurados para realizar inspección FTP;
con la funcionalidad de inspección SIP habilitada;
configurados para soportar el protocolo de red OSPF (Open Shortest Path First);
que tengan habilitado el protocolo IKEv1 para conexiones LAN-to-LAN o Remote Access IPsec VPN:
Adaptive Security Virtual Appliance (ASAv);
Firepower 2100 Series Appliances;
Firepower Threat Defense Virtual (FTDv).
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software y que tienen habilitados Clientless SSL VPN o AnyConnect SSL VPN;
Cisco Unified Communications Manager y Manager SME;
Cisco Unified CM IM&P Service;
Cisco Unity Connection;
Cisco FMC Software;
Productos Cisco que ejecuten una versión vulnerable de Cisco FTD Software con la operación de multiinstancia configurada:
Firepower 4100 Series Security Appliances;
Firepower 9300 Series Security Appliances.
Cisco FXOS Software;
Cisco FXOS Software y Cisco FTD Software que se ejecuten en las siguientes plataformas:
Cisco Firepower 1000 Series Appliances;
Cisco Firepower 2100 Series Appliances;
Cisco Firepower 4100 Series Appliances;
Cisco Firepower 9300 Series Appliances.
Descripción:
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-56
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
New #WhatsApp #RCE Vulnerability Let Remote Hackers Steal the Files in Your #Android Phone Using Malformed GIF’s
A security researcher discovered a critical Double-free vulnerability in WhatsApp allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
https://gbhackers.com/whatsapp-double-free-vulnerability/
A security researcher discovered a critical Double-free vulnerability in WhatsApp allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
https://gbhackers.com/whatsapp-double-free-vulnerability/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
New WhatsApp RCE Vulnerability Let Remote Hackers Steal the Files in Your Android Phone Using Malformed GIF's
Whatsapp Double-free vulnerability allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
#WINDOWS CREDENTIAL THEFT: #RDP & #IE11 INTERNET EXPLORER 11
https://www.vdalabs.com/2019/09/25/windows-credential-theft-rdp-internet-explorer-11/
https://www.vdalabs.com/2019/09/25/windows-credential-theft-rdp-internet-explorer-11/
VDA Labs
Cybersecurity Insights
Stay up-to-date on the latest cybersecurity trends with this Cyber Security Blog. Learn how to improve your online security today!
Introducción a #Frida – Pentesting Android (Parte 1)
Frida es una herramienta de instrumentación dinámica y flexible. Esta potente aplicación puede inyectar instrucciones en procesos en ejecución a lo largo de múltiples plataformas: Android, iOS, Windows, Mac y QNX.
https://ironhackers.es/tutoriales/introduccion-a-frida-pentesting-android-parte-1/
Frida es una herramienta de instrumentación dinámica y flexible. Esta potente aplicación puede inyectar instrucciones en procesos en ejecución a lo largo de múltiples plataformas: Android, iOS, Windows, Mac y QNX.
https://ironhackers.es/tutoriales/introduccion-a-frida-pentesting-android-parte-1/
ironHackers
Introducción a Frida - Pentesting Android (Parte 1) – ironHackers
{:es}Frida es una herramienta para inyección en procesos de multiples plataformas. Sus utilidades nos servirán como apoyo para la auditoría de aplicaciones Android.{:}
How a double-free bug in #WhatsApp turns to #RCE
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
Home
How a double-free bug in WhatsApp turns to RCE
In this blog post, I’m going to share about a double-free vulnerability that I discovered in WhatsApp for Android, and how I turned it into an RCE. I informed this to Facebook. Facebook acknowledged and patched it officially in WhatsApp version 2.19.244.…
Vulnerabilities Exploited in Multiple VPN Applications
The United Kingdom (UK) National Cyber Security Centre (NCSC) has released an alert on advanced persistent threat (APT) actors exploiting vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review the NCSC Alert for more information and to review the following security advisories and apply the necessary updates:
Palo Alto Security Advisory PAN-SA-2019-0020
FortiGuard Security Advisory FG-IR-18-384
FortiGuard Security Advisory FG-IR-18-388
FortiGuard Security Advisory FG-IR-18-389
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/10/04/vulnerabilities-exploited-multiple-vpn-applications
The United Kingdom (UK) National Cyber Security Centre (NCSC) has released an alert on advanced persistent threat (APT) actors exploiting vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review the NCSC Alert for more information and to review the following security advisories and apply the necessary updates:
Palo Alto Security Advisory PAN-SA-2019-0020
FortiGuard Security Advisory FG-IR-18-384
FortiGuard Security Advisory FG-IR-18-388
FortiGuard Security Advisory FG-IR-18-389
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/10/04/vulnerabilities-exploited-multiple-vpn-applications
www.us-cert.gov
Vulnerabilities Exploited in Multiple VPN Applications | CISA
The United Kingdom (UK) National Cyber Security Centre (NCSC) has released an alert on advanced persistent threat (APT) actors exploiting vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities…
HildaCrypt Ransomware Developer Releases Decryption Keys
The developer behind the HildaCrypt Ransomware has decided to release the ransomware's private decryption keys. With these keys a decryptor can be made that would allow any potential victims to recover their files for free.
https://www.bleepingcomputer.com/news/security/hildacrypt-ransomware-developer-releases-decryption-keys/
The developer behind the HildaCrypt Ransomware has decided to release the ransomware's private decryption keys. With these keys a decryptor can be made that would allow any potential victims to recover their files for free.
https://www.bleepingcomputer.com/news/security/hildacrypt-ransomware-developer-releases-decryption-keys/
BleepingComputer
HildaCrypt Ransomware Developer Releases Decryption Keys
The developer behind the HildaCrypt Ransomware has decided to release the ransomware's private decryption keys. With these keys a decryptor can be made that would allow any potential victims to recover their files for free.
October 3, 2019—KB4524147 (OS Build 18362.388)
Applies to:
#Windows10, version 1903
#WindowsServer version 1903
Release Date:October 3, 2019
Version:OS Build 18362.388
IMPORTANT This is a required security update that expands the out-of-band update dated September 23, 2019. This security update includes the Internet Explorer scripting engine security vulnerability (CVE-2019-1367) mitigation and corrects a recent printing issue some users have experienced. Customers using Windows Update or Windows Server Update Services (WSUS) will be offered this update automatically. To help secure your devices, we recommend that you install this update as soon as a possible and restart your PC to fully apply the mitigations. Like all cumulative updates, this update supersedes any preceding update.
Note This update does not replace the upcoming October 2019 monthly update, which is scheduled to release on October 8, 2019.
https://support.microsoft.com/en-us/help/4524147/windows-10-update-kb4524147
Applies to:
#Windows10, version 1903
#WindowsServer version 1903
Release Date:October 3, 2019
Version:OS Build 18362.388
IMPORTANT This is a required security update that expands the out-of-band update dated September 23, 2019. This security update includes the Internet Explorer scripting engine security vulnerability (CVE-2019-1367) mitigation and corrects a recent printing issue some users have experienced. Customers using Windows Update or Windows Server Update Services (WSUS) will be offered this update automatically. To help secure your devices, we recommend that you install this update as soon as a possible and restart your PC to fully apply the mitigations. Like all cumulative updates, this update supersedes any preceding update.
Note This update does not replace the upcoming October 2019 monthly update, which is scheduled to release on October 8, 2019.
https://support.microsoft.com/en-us/help/4524147/windows-10-update-kb4524147
Microsoft
October 3, 2019—KB4524147 (OS Build 18362.388)
Learn more about update KB4524147, including improvements and fixes, any known issues, and how to get the update.
UK NCSC agency warns of #APT exploiting Enterprise #VPN vulnerabilities
The UK’s National Cyber Security Centre (NCSC) warns of attacks exploiting recently disclosed VPN vulnerabilities in #Fortinet, #PaloAlto Networks and #PulseSecure
https://securityaffairs.co/wordpress/92177/hacking/ncsc-alert-vpn-vulnerabilities.html
The UK’s National Cyber Security Centre (NCSC) warns of attacks exploiting recently disclosed VPN vulnerabilities in #Fortinet, #PaloAlto Networks and #PulseSecure
https://securityaffairs.co/wordpress/92177/hacking/ncsc-alert-vpn-vulnerabilities.html
Security Affairs
UK NCSC agency warns of APTs exploiting Enterprise VPN vulnerabilities
The UK’s National Cyber Security Centre warns of attacks exploiting recently disclosed VPN vulnerabilities in Fortinet, Palo Alto Networks and Pulse Secure