La rocambolesca historia detrás de la clave Secure Enclave publicada Twitter y su impacto en la seguridad
https://www.seguridadapple.com/2019/12/la-rocambolesca-historia-detras-de-la.html
https://www.seguridadapple.com/2019/12/la-rocambolesca-historia-detras-de-la.html
Seguridadapple
La rocambolesca historia detrás de la clave Secure Enclave publicada Twitter y su impacto en la seguridad
Un tweet publicado hace unos días (como luego veremos) ha provocado un auténtico terremoto en la comunidad Apple y también la comunidad...
ICS Advisory (ICSA-19-346-01)
Advantech #DiagAnywhere Server
1. EXECUTIVE SUMMARY
CVSS v3 9.8
ATTENTION: Exploitable remotely/low skill level to exploit
Vendor: Advantech
Equipment: DiagAnywhere Server
Vulnerability: Stack-based Buffer Overflow
2. RISK EVALUATION
Successful exploitation of this vulnerability may allow remote code execution.
3. TECHNICAL DETAILS
3.1 AFFECTED PRODUCTS
The following versions of DiagAnywhere Server, used for remotely monitoring and controlling other Windows based devices, are affected:
DiagAnywhere Server Versions 3.07.11 and prior
https://www.us-cert.gov/ics/advisories/icsa-19-346-01
Advantech #DiagAnywhere Server
1. EXECUTIVE SUMMARY
CVSS v3 9.8
ATTENTION: Exploitable remotely/low skill level to exploit
Vendor: Advantech
Equipment: DiagAnywhere Server
Vulnerability: Stack-based Buffer Overflow
2. RISK EVALUATION
Successful exploitation of this vulnerability may allow remote code execution.
3. TECHNICAL DETAILS
3.1 AFFECTED PRODUCTS
The following versions of DiagAnywhere Server, used for remotely monitoring and controlling other Windows based devices, are affected:
DiagAnywhere Server Versions 3.07.11 and prior
https://www.us-cert.gov/ics/advisories/icsa-19-346-01
us-cert.cisa.gov
Advantech DiagAnywhere Server | CISA
1. EXECUTIVE SUMMARY
CVSS v3 9.8
ATTENTION: Exploitable remotely/low skill level to exploit
Vendor: Advantech
Equipment: DiagAnywhere Server
Vulnerability: Stack-based Buffer Overflow
2. RISK EVALUATION
Successful exploitation of this vulnerability…
CVSS v3 9.8
ATTENTION: Exploitable remotely/low skill level to exploit
Vendor: Advantech
Equipment: DiagAnywhere Server
Vulnerability: Stack-based Buffer Overflow
2. RISK EVALUATION
Successful exploitation of this vulnerability…
A malvertising campaign targets iPhone users with Krampus-3PC
A malvertising campaign that involved more than 100 publisher websites targeted iPhone users to deliver the Smart Krampus-3PC Malware.
https://securityaffairs.co/wordpress/95122/malware/krampus-3pc-iphone-malvertising.html
A malvertising campaign that involved more than 100 publisher websites targeted iPhone users to deliver the Smart Krampus-3PC Malware.
https://securityaffairs.co/wordpress/95122/malware/krampus-3pc-iphone-malvertising.html
Security Affairs
A malvertising campaign targets iPhone users with Krampus-3PC
A malvertising campaign that involved more than 100 publisher websites targeted iPhone users to deliver the Smart Krampus-3PC Malware.
Hot Disaster recovery on Google Cloud for applications running on-premises
https://medium.com/google-cloud/hot-disaster-recovery-on-google-cloud-for-applications-running-on-premises-da7048d1a57b
https://medium.com/google-cloud/hot-disaster-recovery-on-google-cloud-for-applications-running-on-premises-da7048d1a57b
Medium
Hot Disaster recovery on Google Cloud for applications running on-premises
Get Cooking in Cloud
#Ryuk #Ransomware Likely Behind New Orleans Cyberattack
Based on files uploaded to the VirusTotal scanning service, the ransomware attack on the City of New Orleans was likely done by the Ryuk Ransomware threat actors.
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-likely-behind-new-orleans-cyberattack/
Based on files uploaded to the VirusTotal scanning service, the ransomware attack on the City of New Orleans was likely done by the Ryuk Ransomware threat actors.
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-likely-behind-new-orleans-cyberattack/
BleepingComputer
Ryuk Ransomware Likely Behind New Orleans Cyberattack
Based on files uploaded to the VirusTotal scanning service, the ransomware attack on the City of New Orleans was likely done by the Ryuk Ransomware threat actors.
Múltiples vulnerabilidades en XtremIO de Dell EMC
Fecha de publicación: 17/12/2019
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC XtremIO X2 XMS, versiones anteriores a la 6.3.0.
Descripción:
Lukasz Plonka ha identificado 3 vulnerabilidades, una de ellas con severidad crítica y las otras de severidad media, en el producto XtremIO de Dell EMC. La explotación de estas vulnerabilidades permitiría a un atacante remoto comprometer el sistema afectado.
Solución:
Actualizar Dell EMC XtremIO XMS a la versión 6.3.0 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xtremio-dell-emc
Fecha de publicación: 17/12/2019
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC XtremIO X2 XMS, versiones anteriores a la 6.3.0.
Descripción:
Lukasz Plonka ha identificado 3 vulnerabilidades, una de ellas con severidad crítica y las otras de severidad media, en el producto XtremIO de Dell EMC. La explotación de estas vulnerabilidades permitiría a un atacante remoto comprometer el sistema afectado.
Solución:
Actualizar Dell EMC XtremIO XMS a la versión 6.3.0 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xtremio-dell-emc
INCIBE-CERT
Múltiples vulnerabilidades en XtremIO de Dell EMC
Lukasz Plonka ha identificado 3 vulnerabilidades, una de ellas con severidad crítica y las otras de severidad media, en el producto XtremIO de Dell EMC. La explotación de estas vulnerabilidades permitiría a un atacante remoto comprometer el sistema afectado.
[SECURITY] [DLA 2038-1] libssh security update
Package : libssh
Version : 0.6.3-4+deb8u4
CVE ID : CVE-2019-14889
Debian Bug : 946548
It was found that libssh, a tiny C SSH library, does not sufficiently sanitize path parameters provided to the server, allowing an attacker with only SCP file access to execute arbitrary commands on the server.
https://lists.debian.org/debian-lts-announce/2019/12/msg00020.html
Package : libssh
Version : 0.6.3-4+deb8u4
CVE ID : CVE-2019-14889
Debian Bug : 946548
It was found that libssh, a tiny C SSH library, does not sufficiently sanitize path parameters provided to the server, allowing an attacker with only SCP file access to execute arbitrary commands on the server.
https://lists.debian.org/debian-lts-announce/2019/12/msg00020.html
Forwarded from Una al día
Vulnerabilidad en Routers TP-Link permite el inicio de sesión sin contraseña
https://unaaldia.hispasec.com/2019/12/vulnerabilidad-en-routers-tp-link-permite-el-inicio-de-sesion-sin-contrasena.html
https://unaaldia.hispasec.com/2019/12/vulnerabilidad-en-routers-tp-link-permite-el-inicio-de-sesion-sin-contrasena.html
Una al Día
Vulnerabilidad en Routers TP-Link permite el inicio de sesión sin contraseña
TP-Link ha lanzado una actualización en los últimos días que arregla un fallo de seguridad que permitiría el inicio de sesión en la web de administración del router sin necesidad de indicar la contraseña.
#Emotet Trojan is Inviting You To A Malicious Christmas Party
https://www.bleepingcomputer.com/news/security/emotet-trojan-is-inviting-you-to-a-malicious-christmas-party/
https://www.bleepingcomputer.com/news/security/emotet-trojan-is-inviting-you-to-a-malicious-christmas-party/
BleepingComputer
Emotet Trojan is Inviting You To A Malicious Christmas Party
Just in time for the holidays, the Emotet Trojan gang has started to send Christmas themed emails that they hope will entice you to open their attachments and become infected. They even want you to wear your ugliest Christmas sweater!
#Emotet se propaga a través de correo electrónico bajo el asunto “Incremento de salario”
https://www.osi.es/es/actualidad/avisos/2019/12/emotet-se-propaga-traves-de-correo-electronico-bajo-el-asunto-incremento
https://www.osi.es/es/actualidad/avisos/2019/12/emotet-se-propaga-traves-de-correo-electronico-bajo-el-asunto-incremento
www.osi.es
Emotet se propaga a través de correo electrónico bajo el asunto “Incremento de salario”
Se ha detectado una campaña de envío de correos electrónicos en los que se adjunta un documento o enlace malicioso que redirige al usuario a una web que contiene dicho malware. Todos ellos tienen como objetivo que el usuario se lo descargue para así infectar…
Docker Security Playground v3.3.2 releases: A Microservices-based framework for the study of network security
https://github.com/giper45/DockerSecurityPlayground
https://github.com/giper45/DockerSecurityPlayground
GitHub
GitHub - giper45/DockerSecurityPlayground: A Microservices-based framework for the study of Network Security and Penetration Test…
A Microservices-based framework for the study of Network Security and Penetration Test techniques - GitHub - giper45/DockerSecurityPlayground: A Microservices-based framework for the study of Netwo...
Pbtk - A Toolset For Reverse Engineering And Fuzzing Protobuf-based Apps
Protobuf is a serialization format developed by Google and used in an increasing number of Android, web, desktop and more applications. It consists of a language for declaring data structures, which is then compiled to code or another kind of structure depending on the target implementation.
pbtk (Protobuf toolkit) is a full-fledged set of scripts, accessible through an unified GUI
https://www.kitploit.com/2019/12/pbtk-toolset-for-reverse-engineering.html
Protobuf is a serialization format developed by Google and used in an increasing number of Android, web, desktop and more applications. It consists of a language for declaring data structures, which is then compiled to code or another kind of structure depending on the target implementation.
pbtk (Protobuf toolkit) is a full-fledged set of scripts, accessible through an unified GUI
https://www.kitploit.com/2019/12/pbtk-toolset-for-reverse-engineering.html
KitPloit - PenTest & Hacking Tools
Pbtk - A Toolset For Reverse Engineering And Fuzzing Protobuf-based Apps
Actualización de seguridad de Joomla! 3.9.14
Fecha de publicación: 18/12/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 2.5.0, hasta la 3.9.13.
Descripción:
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.
Solución:
Actualizar a la versión 3.9.14.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3914
Fecha de publicación: 18/12/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 2.5.0, hasta la 3.9.13.
Descripción:
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.
Solución:
Actualizar a la versión 3.9.14.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3914
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.14
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.
Vulnerabilidad en Citrix Application Delivery Controller y Citrix Gateway
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte;
Citrix NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte.
Descripción:
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-citrix-application-delivery-controller-y-citrix
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte;
Citrix NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte.
Descripción:
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-citrix-application-delivery-controller-y-citrix
INCIBE-CERT
Vulnerabilidad en Citrix Application Delivery Controller y Citrix
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.
Vulnerabilidad en routers Archer de TP-Link
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Recursos afectados:
Archer C5 V4,
Archer MR200v4,
Archer MR6400v4,
Archer MR400v3.
Descripción:
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-routers-archer-tp-link
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Recursos afectados:
Archer C5 V4,
Archer MR200v4,
Archer MR6400v4,
Archer MR400v3.
Descripción:
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-routers-archer-tp-link
INCIBE-CERT
Vulnerabilidad en routers Archer de TP-Link
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.
Vulnerabilidad en Planning Analytics de IBM
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
IBM Planning Analytics, versiones desde 2.0.0, hasta 2.0.8.
Descripción:
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.
Solución:
IBM ha publicado la versión 2.0.9 para solucionar esta vulnerabilidad.
Detalle:
IBM Planning Analytics es vulnerable a una sobreescritura de configuración que podría permitir a un atacante, no autenticado, iniciar sesión como "admin" y, a continuación, ejecutar código como root o SYSTEM a través de secuencias de comandos TM1. Se ha reservado el identificador CVE-2019-4716 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-planning-analytics-ibm
Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica
Recursos afectados:
IBM Planning Analytics, versiones desde 2.0.0, hasta 2.0.8.
Descripción:
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.
Solución:
IBM ha publicado la versión 2.0.9 para solucionar esta vulnerabilidad.
Detalle:
IBM Planning Analytics es vulnerable a una sobreescritura de configuración que podría permitir a un atacante, no autenticado, iniciar sesión como "admin" y, a continuación, ejecutar código como root o SYSTEM a través de secuencias de comandos TM1. Se ha reservado el identificador CVE-2019-4716 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-planning-analytics-ibm
INCIBE-CERT
Vulnerabilidad en Planning Analytics de IBM
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.
Múltiples vulnerabilidades en productos TIBCO
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Descripción:
TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-tibco-2
Fecha de publicación: 18/12/2019
Importancia: 4 - Alta
Descripción:
TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-tibco-2
INCIBE-CERT
Múltiples vulnerabilidades en productos TIBCO
TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.
Ejecución remota de código en el protocolo WebDAV utilizado por Microsoft Windows
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
Clientes de Microsoft Windows que usen el protocolo WebDAV.
Descripción:
Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en los equipos afectados de Microsoft Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-el-protocolo-webdav-utilizado-microsoft
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
Clientes de Microsoft Windows que usen el protocolo WebDAV.
Descripción:
Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en los equipos afectados de Microsoft Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-el-protocolo-webdav-utilizado-microsoft
INCIBE-CERT
Ejecución remota de código en el protocolo WebDAV utilizado por
Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en los equipos afectados de Microsoft Windows.
Múltiples vulnerabilidades en el core de Drupal
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
7.x,
8.8.x,
8.7.x
Descripción:
El equipo de seguridad de Drupal ha detectado múltiples vulnerabilidades en el core que, entre otros, podrían permitir a un atacante la denegación del servicio, saltarse las protecciones del archivo .htaccess o acceder a elementos multimedia protegidos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-0
Fecha de publicación: 19/12/2019
Importancia: 4 - Alta
Recursos afectados:
7.x,
8.8.x,
8.7.x
Descripción:
El equipo de seguridad de Drupal ha detectado múltiples vulnerabilidades en el core que, entre otros, podrían permitir a un atacante la denegación del servicio, saltarse las protecciones del archivo .htaccess o acceder a elementos multimedia protegidos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-0
INCIBE-CERT
Múltiples vulnerabilidades en el core de Drupal
El equipo de seguridad de Drupal ha detectado múltiples vulnerabilidades en el core que, entre otros, podrían permitir a un atacante la denegación del servicio, saltarse las protecciones del archivo .htaccess o acceder a elementos multimedia protegidos.
Microsoft Releases Out-of-Band Security Updates
Microsoft has released out-of-band security updates to address a vulnerability in SharePoint Server. An attacker could exploit this vulnerability to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Microsoft Security Advisory for CVE-2019-1491 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/12/18/microsoft-releases-out-band-security-updates
Microsoft has released out-of-band security updates to address a vulnerability in SharePoint Server. An attacker could exploit this vulnerability to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Microsoft Security Advisory for CVE-2019-1491 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2019/12/18/microsoft-releases-out-band-security-updates
www.us-cert.gov
Microsoft Releases Out-of-Band Security Updates | CISA
Microsoft has released out-of-band security updates to address a vulnerability in SharePoint Server. An attacker could exploit this vulnerability to obtain sensitive information.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users…