SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
#BlueKeep attacks go live, but it isn’t as dangerous as feared

Hackers have already started using BlueKeep exploit to break into Windows systems, but according to security researchers, the exploit is not as dangerous as everybody feared.

For those unaware, BlueKeep affects the Remote Desktop Protocole service(RDP), which is widely used for remote control administration. May 14 is when it first came into existence and security experts at various firms labeled it as “wormable,” meaning that code exploiting this vulnerability can be self-propagating in nature, and, therefore, can spread very quickly, just like how Wannacry spread.

https://mspoweruser.com/bluekeep-attacks-go-live-but-it-isnt-as-dangerous-as-feared/amp/
Múltiples vulnerabilidades en Xen

Fecha de publicación: 04/11/2019
Importancia: 4 - Alta

Recursos afectados: 
Xen, versiones 4.6 y posteriores;
Xen, versiones de 32 bit, desde la versión 3.2;
Xen, todos los sistemas x86, con invitados PV sin confianza;
los sistemas Xen en los que los huéspedes tengan acceso directo a los dispositivos físicos.
Xen, todos los sistemas ARM;
Citrix Hypervisor, versión 8.0 y anteriores.

Descripción: 
Se han publicado varias vulnerabilidades en Xen que podrían permitir la denegación del servicio, escalada de privilegios o corrupción de datos.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xen-1
Vulnerabilidad de XSS en BIG-IP TMUI de F5

Fecha de publicación: 04/11/2019
Importancia: 4 - Alta

Recursos afectados: 
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM y WebAccelerator), versiones:
desde 13.1.0, hasta 13.1.3;
desde 12.1.0, hasta 12.1.5;
desde 11.5.2, hasta 11.6.5.

Descripción: 
The Tarantula Team ha descubierto una vulnerabilidad de cross-site scripting (XSS) reflejado en una página no revelada en el componente Traffic Management User Interface (TMUI) del producto BIG-IP , también conocido como la utilidad de configuración de BIG-IP.

Solución: 
Actualizar BIG-IP a la versión 14.0.0.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-xss-big-ip-tmui-f5
Denegación de servicio en RDesktop

Fecha de publicación: 31/10/2019
Importancia: 4 - Alta

Recursos afectados: 
RDesktop, anterior a la versión 1.8.4.

Descripción: 
El investigador de seguridad, Pavel Cheremushkin, de Kaspersky ICS CERT ha detectado una vulnerabilidad en RDesktop, que podría permitir a un atacante remoto generar una condición de denegación de servicio.

Solución: 
Actualizar a la versión 1.8.5.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-rdesktop
Forwarded from Derecho de la Red
BOE-A-2019-15790.pdf
326.3 KB
"Publicado el Real Decreto-ley 14/2019, de 31 de octubre, por el que se adoptan medidas urgentes por razones de seguridad pública en materia de administración digital, contratación del sector público y telecomunicaciones"
El Gobierno podrá cerrar servicios digitales ahora también si hay 'amenazas de orden público'

Ya se podía ordenar el cese de urgencia y sin audiencia previa de forma cautelar por razones de seguridad pública, protección civil, emergencias, defensa de la vida humana o interferencia con otras redes, ahora las razones son mucho más amplias

Fuente: t.me/criptored

https://civio.es/el-boe-nuestro-de-cada-dia/2019/11/05/las-administraciones-publicas-tienen-seis-meses-para-que-todas-sus-bases-y-servicios-con-datos-personales-esten-alojadas-en-servidores-europeos/
USN-4174-1: #HAproxy vulnerability

A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 19.10
Ubuntu 19.04
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS

Summary
HAproxy would allow unintended access if ii received specially crafted HTTP request.

Software Description
haproxy - fast and reliable load balancing reverse proxy

https://usn.ubuntu.com/4174-1/
Google patches bug that let nearby hackers send malware to your phone

Google has patched a bug in the Android operating system that could have allowed attackers to install a rogue application on a victim’s phone – but only if they were able to invade their personal space.

https://nakedsecurity.sophos.com/2019/11/05/google-patches-dont-stand-so-close-to-me-bug/
NFC Beaming Bypasses Security Controls in Android [CVE-2019-2114]

NFC beaming of applications between devices using Android OS bypasses some security controls (the “install unknown application” prompt). A rogue device like a payment terminal can use this vulnerability to infect devices with malware.

https://wwws.nightwatchcybersecurity.com/2019/10/24/nfc-beaming-bypasses-security-controls-in-android-cve-2019-2114/
Everis Hacked: Ransomware Sample Emerges, Company Silent on Attack

Everis’s parent company NTT Data has maintained a deafening silence in the wake of a ransomware attack on Spain’s largest IT consultancy – which employs 24,500 staff across Europe, USA and Latin America.

https://www.cbronline.com/news/everis-hacked-ransomware
#Ransomware attack impacted government services in the territory of Nunavut, Canada

A ransomware attack disrupted IT operations in the territory of Nunavut (Canada), all government services requiring access to electronic data were impacted.

https://securityaffairs.co/wordpress/93446/malware/territory-nunavut-ransomware.html
Forwarded from tpx Security ⠠⠵
¡Alerta de Malware de Linkedin! Hay una nueva amenaza de ciberseguridad que atraviesa las cuentas pirateadas de LinkedIn. Le ofrece la oportunidad de responder a una propuesta y adjunta un "pdf".
Actualización de seguridad de Joomla! 3.9.13

Fecha de publicación: 06/11/2019
Importancia: 2 - Baja

Recursos afectados: 
Joomla! CMS, versiones desde la 3.2.0, hasta la 3.9.12.

Descripción: 
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos cross-site request forgery (CSRF) y divulgación de ruta.

Solución: 
Actualizar a la versión 3.9.13.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3913
U.S. Cyber Command Shares Seven New Malware Samples

U.S. Cyber Command has released seven malware samples to the malware aggregation tool and repository, VirusTotal. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review U.S. Cyber Command’s VirusTotal page to view the samples. CISA also recommends users and administrators review the CISA Tip on Protecting Against Malicious Code for best practices on protecting systems and networks against malware.

https://www.us-cert.gov/ncas/current-activity/2019/11/06/us-cyber-command-shares-seven-new-malware-samples
ReconPi: convierte tu Raspberry Pi en una herramienta de reconocimiento de dominios

#Hackplayers

ReconPi es una herramienta de reconocimiento bastante liviana que realiza un extenso escaneo de dominios con las últimas herramientas utilizando una Raspberry Pi, Golang y Docker.

https://www.hackplayers.com/2019/11/reconpi-rpi-herramienta-reconocimiento.html