Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/02/11/adobe-releases-security-updates-multiple-products
https://www.us-cert.gov/ncas/current-activity/2020/02/11/adobe-releases-security-updates-multiple-products
www.us-cert.gov
Adobe Releases Security Updates for Multiple Products | CISA
Adobe has released security updates to address vulnerabilities in multiple Adobe products. An attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
Actualización de seguridad de SAP de febrero de 2020
Fecha de publicación: 12/02/2020
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-febrero-2020
Fecha de publicación: 12/02/2020
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-febrero-2020
INCIBE-CERT
Actualización de seguridad de SAP de febrero de 2020
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Vulnerabilidad en subsistemas CSME de Intel
Fecha de publicación: 12/02/2020
Importancia: 4 - Alta
Recursos afectados:
Intel CSME versiones anteriores a:
12.0.49;
12.0.56, solo para IOT;
13.0.21;
14.0.11.
Descripción:
El investigador, Chedva Gottesman, trabajando conjuntamente con Intel, ha descubierto una vulnerabilidad de criticidad alta en subsistemas CSME que podría permitir a un atacante local realizar una escalada de privilegios, una condición de denegación de servicio o divulgar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-subsistemas-csme-intel
Fecha de publicación: 12/02/2020
Importancia: 4 - Alta
Recursos afectados:
Intel CSME versiones anteriores a:
12.0.49;
12.0.56, solo para IOT;
13.0.21;
14.0.11.
Descripción:
El investigador, Chedva Gottesman, trabajando conjuntamente con Intel, ha descubierto una vulnerabilidad de criticidad alta en subsistemas CSME que podría permitir a un atacante local realizar una escalada de privilegios, una condición de denegación de servicio o divulgar información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-subsistemas-csme-intel
INCIBE-CERT
Vulnerabilidad en subsistemas CSME de Intel
El investigador, Chedva Gottesman, trabajando conjuntamente con Intel, ha descubierto una vulnerabilidad de criticidad alta en subsistemas CSME que podría permitir a un atacante local realizar una escalada de privilegios, una condición de denegación de servicio…
Boletín de seguridad de Microsoft de febrero de 2020
Fecha de publicación: 12/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows;
Microsoft Edge (basado en EdgeHTML);
Microsoft Edge (basado en Chromium);
ChakraCore;
Internet Explorer;
Microsoft Exchange Server;
Microsoft SQL Server;
Microsoft Office, Microsoft Office Services y Web Apps;
Windows Malicious Software Removal Tool;
Windows Surface Hub.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero, consta de 101 vulnerabilidades, 13 clasificadas como críticas y 88 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-febrero-2020
Fecha de publicación: 12/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows;
Microsoft Edge (basado en EdgeHTML);
Microsoft Edge (basado en Chromium);
ChakraCore;
Internet Explorer;
Microsoft Exchange Server;
Microsoft SQL Server;
Microsoft Office, Microsoft Office Services y Web Apps;
Windows Malicious Software Removal Tool;
Windows Surface Hub.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero, consta de 101 vulnerabilidades, 13 clasificadas como críticas y 88 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-febrero-2020
INCIBE-CERT
Boletín de seguridad de Microsoft de febrero de 2020
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero, consta de 101 vulnerabilidades, 13 clasificadas como críticas y 88 como importantes.
Vulnerabilidad en switches de Aruba
Fecha de publicación: 12/02/2020
Importancia: 4 - Alta
Recursos afectados:
Aruba Intelligent Edge Switches:
5400R,
3810,
2920,
2930,
2530 con GigT Port,
2530 10/100 port,
2540.
Para las siguientes versiones de firmware:
16.08.*, anteriores a la 16.08.0009;
16.09.*, anteriores a la 16.09.0007;
16.10.*, anteriores a la 16.10.0003.
Descripción:
Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-switches-aruba
Fecha de publicación: 12/02/2020
Importancia: 4 - Alta
Recursos afectados:
Aruba Intelligent Edge Switches:
5400R,
3810,
2920,
2930,
2530 con GigT Port,
2530 10/100 port,
2540.
Para las siguientes versiones de firmware:
16.08.*, anteriores a la 16.08.0009;
16.09.*, anteriores a la 16.09.0007;
16.10.*, anteriores a la 16.10.0003.
Descripción:
Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-switches-aruba
INCIBE-CERT
Vulnerabilidad en switches de Aruba
Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.
Vulnerabilidad en switches de Aruba
Fecha de publicación: 12/02/2020
Importancia: 4 - Alta
Recursos afectados:
Aruba Intelligent Edge Switches:
5400R,
3810,
2920,
2930,
2530 con GigT Port,
2530 10/100 port,
2540.
Para las siguientes versiones de firmware:
16.08.*, anteriores a la 16.08.0009;
16.09.*, anteriores a la 16.09.0007;
16.10.*, anteriores a la 16.10.0003.
Descripción:
Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-switches-aruba
Fecha de publicación: 12/02/2020
Importancia: 4 - Alta
Recursos afectados:
Aruba Intelligent Edge Switches:
5400R,
3810,
2920,
2930,
2530 con GigT Port,
2530 10/100 port,
2540.
Para las siguientes versiones de firmware:
16.08.*, anteriores a la 16.08.0009;
16.09.*, anteriores a la 16.09.0007;
16.10.*, anteriores a la 16.10.0003.
Descripción:
Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-switches-aruba
INCIBE-CERT
Vulnerabilidad en switches de Aruba
Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.
New SchoolSafety.gov Provides Cyber Guidance for K-12 Schools
The Federal School Safety Clearinghouse just launched its website: SchoolSafety.gov. This website—a collaboration between the Department of Homeland Security and the U.S. Departments of Education, Justice, and Health and Human Services—features a fact sheet on Cyber Safety Considerations for K-12 Schools and School Districts. The factsheet provides guidance to educators, administrators, parents, and law enforcement officials on various online threats to students, including cyberbullying, ransomware, and online predation.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users to read Cyber Safety Considerations for K-12 Schools and School Districts and to visit SchoolSafety.gov to learn more about all the resources available. Refer to CISA’s Tips on Keeping Children Safe Online and Dealing with Cyberbullies for additional best practices.
https://www.us-cert.gov/ncas/current-activity/2020/02/12/new-schoolsafetygov-provides-cyber-guidance-k-12-schools
The Federal School Safety Clearinghouse just launched its website: SchoolSafety.gov. This website—a collaboration between the Department of Homeland Security and the U.S. Departments of Education, Justice, and Health and Human Services—features a fact sheet on Cyber Safety Considerations for K-12 Schools and School Districts. The factsheet provides guidance to educators, administrators, parents, and law enforcement officials on various online threats to students, including cyberbullying, ransomware, and online predation.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users to read Cyber Safety Considerations for K-12 Schools and School Districts and to visit SchoolSafety.gov to learn more about all the resources available. Refer to CISA’s Tips on Keeping Children Safe Online and Dealing with Cyberbullies for additional best practices.
https://www.us-cert.gov/ncas/current-activity/2020/02/12/new-schoolsafetygov-provides-cyber-guidance-k-12-schools
www.us-cert.gov
New SchoolSafety.gov Provides Cyber Guidance for K-12 Schools | CISA
The Federal School Safety Clearinghouse just launched its website: SchoolSafety.gov. This website—a collaboration between the Department of Homeland Security and the U.S. Departments of Education, Justice, and Health and Human Services—features a fact sheet…
Insuficiente protección ante CSRF en Expedition Migration Tool de Palo Alto
Fecha de publicación: 13/02/2020
Importancia: 4 - Alta
Recursos afectados:
Expedition Migration Tool, versión 1.1.51 y anteriores.
Descripción:
El investigador, Jimi Sebree de Tenable, ha descubierto una vulnerabilidad de criticidad alta. Un atacante remoto, no autenticado, podría secuestrar la autenticación de los administradores y realizar acciones en la herramienta.
Solución:
Actualizar Expedition Migration Tool a la versión 1.1.52 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/insuficiente-proteccion-csrf-expedition-migration-tool-palo-alto
Fecha de publicación: 13/02/2020
Importancia: 4 - Alta
Recursos afectados:
Expedition Migration Tool, versión 1.1.51 y anteriores.
Descripción:
El investigador, Jimi Sebree de Tenable, ha descubierto una vulnerabilidad de criticidad alta. Un atacante remoto, no autenticado, podría secuestrar la autenticación de los administradores y realizar acciones en la herramienta.
Solución:
Actualizar Expedition Migration Tool a la versión 1.1.52 o posterior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/insuficiente-proteccion-csrf-expedition-migration-tool-palo-alto
INCIBE-CERT
Insuficiente protección ante CSRF en Expedition Migration Tool de Palo Alto
El investigador, Jimi Sebree de Tenable, ha descubierto una vulnerabilidad de criticidad alta. Un atacante remoto, no autenticado, podría secuestrar la autenticación de los administradores y realizar acciones en la herramienta.
Vulnerabilidad de omisión de autenticación en IBM Tivoli Monitoring Service
Fecha de publicación: 13/02/2020
Importancia: 4 - Alta
Recursos afectados:
IBM Tivoli Monitoring Service, versiones:
6.3.0 Fix Pack 7, Service Packs 1 y 2;
desde la 6.3.0.7-TIV-ITM_TEMA-IF0003 hasta la 6.3.0.7-TIV-ITM_TEMA-IF0009.
Descripción:
Ehsan Razaghi ha reportado una vulnerabilidad, de severidad alta, que afecta al producto Tivoli Monitoring Service de IBM.
Solución:
Actualizar IBM Tivoli Monitoring Service a la versión 6.3.0 Fix Pack 7 Service Pack 3 (6.3.0.7-TIV-ITM-SP0003).
Detalle:
Una omisión de autenticación en IBM Tivoli Monitoring Service podría permitir a un atacante acceder y modificar los aspectos operativos del servidor de monitorización del ITM, lo que conduciría a una condición de denegación de servicio o a la desactivación del servidor de monitorización. Se ha reservado el identificador CVE-2019-4592 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-autenticacion-ibm-tivoli-monitoring-service
Fecha de publicación: 13/02/2020
Importancia: 4 - Alta
Recursos afectados:
IBM Tivoli Monitoring Service, versiones:
6.3.0 Fix Pack 7, Service Packs 1 y 2;
desde la 6.3.0.7-TIV-ITM_TEMA-IF0003 hasta la 6.3.0.7-TIV-ITM_TEMA-IF0009.
Descripción:
Ehsan Razaghi ha reportado una vulnerabilidad, de severidad alta, que afecta al producto Tivoli Monitoring Service de IBM.
Solución:
Actualizar IBM Tivoli Monitoring Service a la versión 6.3.0 Fix Pack 7 Service Pack 3 (6.3.0.7-TIV-ITM-SP0003).
Detalle:
Una omisión de autenticación en IBM Tivoli Monitoring Service podría permitir a un atacante acceder y modificar los aspectos operativos del servidor de monitorización del ITM, lo que conduciría a una condición de denegación de servicio o a la desactivación del servidor de monitorización. Se ha reservado el identificador CVE-2019-4592 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-omision-autenticacion-ibm-tivoli-monitoring-service
INCIBE-CERT
Vulnerabilidad de omisión de autenticación en IBM Tivoli Monitoring Service
Ehsan Razaghi ha reportado una vulnerabilidad, de severidad alta, que afecta al producto Tivoli Monitoring Service de IBM.
The privacy risks of the Internet of Things
The Internet of Things has come a long way since the turn of the century when it was a buzzword used by futurists and entrepreneurs. Although not yet as ubiquitous as some predicted a decade ago, Internet-connected devices have crept into many aspects of our daily lives.
https://protonmail.com/blog/internet-of-things-privacy-iot-explained/
The Internet of Things has come a long way since the turn of the century when it was a buzzword used by futurists and entrepreneurs. Although not yet as ubiquitous as some predicted a decade ago, Internet-connected devices have crept into many aspects of our daily lives.
https://protonmail.com/blog/internet-of-things-privacy-iot-explained/
ProtonMail Blog
Privacy in the Internet of Things (IoT) explained - ProtonMail Blog
The number of IoT (Internet of Things) devices will reach 38 billion in 2020, opening up a massive opportunity for privacy breaches.
Curso de desofuscación de binarios
Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponible en github.
https://www.sniferl4bs.com/2020/02/curso-de-desofuscacion-de-binarios.html
Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponible en github.
https://www.sniferl4bs.com/2020/02/curso-de-desofuscacion-de-binarios.html
Sniferl4Bs
Curso de desofuscación de binarios
Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponibl...
Advanced Binary Deobfuscation
This repository contains the course materials of Advanced Binary Deobfuscation at the Global Cybersecurity Camp (GCC) Tokyo in 2020.
https://github.com/malrev/ABD/blob/master/README.md
This repository contains the course materials of Advanced Binary Deobfuscation at the Global Cybersecurity Camp (GCC) Tokyo in 2020.
https://github.com/malrev/ABD/blob/master/README.md
GitHub
ABD/README.md at master · malrev/ABD
Course materials for Advanced Binary Deobfuscation by NTT Secure Platform Laboratories - malrev/ABD
How to improve LDAP security in AWS Directory Service with client-side LDAPS
https://aws.amazon.com/es/blogs/security/how-to-improve-ldap-security-in-aws-directory-service-with-client-side-ldaps/
https://aws.amazon.com/es/blogs/security/how-to-improve-ldap-security-in-aws-directory-service-with-client-side-ldaps/
Amazon Web Services
How to improve LDAP security in AWS Directory Service with client-side LDAPS | Amazon Web Services
You can now better protect your organization’s identity data by encrypting Lightweight Directory Access Protocol (LDAP) communications between AWS Directory Service products (AWS Directory Service for Microsoft Active Directory, also known as AWS Managed…
Vientos remotos, tempestades locales (I)
https://www.securityartwork.es/2020/02/10/vientos-remotos-tempestades-locales-i/
Vientos remotos, tempestades locales (II)
https://www.securityartwork.es/2020/02/13/vientos-remotos-tempestades-locales-ii/
Vientos remotos, tempestades locales (III)
https://www.securityartwork.es/2020/02/17/vientos-remotos-tempestades-locales-iii/
https://www.securityartwork.es/2020/02/10/vientos-remotos-tempestades-locales-i/
Vientos remotos, tempestades locales (II)
https://www.securityartwork.es/2020/02/13/vientos-remotos-tempestades-locales-ii/
Vientos remotos, tempestades locales (III)
https://www.securityartwork.es/2020/02/17/vientos-remotos-tempestades-locales-iii/
Security Art Work
Vientos remotos, tempestades locales (I) - Security Art Work
[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y salero). Si queréis una versión con la misma dosis técnica…
CVE-2020-0618: RCE in SQL Server Reporting Services (SSRS)
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs
MDSec
CVE-2020-0618: RCE in SQL Server Reporting Services (SSRS) - MDSec
SQL Server Reporting Services (SSRS) provides a set of on-premises tools and services that create, deploy, and manage mobile and paginated reports. Functionality within the SSRS web application allowed low privileged...
Forwarded from 🔒Seguridad Informática
📃 "Herramientas para probar seguridad contra ataques DoS: Tutorial paso por paso" https://noticiasseguridad.com/tutoriales/herramientas-para-probar-seguridad-contra-ataques-dos-tutorial-paso-por-paso/
Noticias de seguridad informática, ciberseguridad y hacking
Herramientas para probar seguridad contra ataques DoS
Herramientas para probar seguridad contra ataques DoS: Tutorial paso por paso : hacking ético ciberseguridad especialistas servicios IICyberSecurity IICS
Adobe Patches Critical Bugs Affecting Media Encoder and After Effects
Adobe today released out-of-band software updates for After Effects and Media Encoder applications that patch a total of two new critical vulnerabilities.
Both critical vulnerabilities exist due to out-of-bounds write memory corruption issues and can be exploited to execute arbitrary code on targeted systems by tricking victims into opening a specially crafted file using the affected software.
https://thehackernews.com/2020/02/adobe-software-updates.html
Adobe today released out-of-band software updates for After Effects and Media Encoder applications that patch a total of two new critical vulnerabilities.
Both critical vulnerabilities exist due to out-of-bounds write memory corruption issues and can be exploited to execute arbitrary code on targeted systems by tricking victims into opening a specially crafted file using the affected software.
https://thehackernews.com/2020/02/adobe-software-updates.html
Microsoft Adds Enterprise Windows 10 Tamper Protection Controls
Microsoft announced today that support for the Windows 10 Tamper Protection feature has been added to Microsoft Defender ATP Threat & Vulnerability Management for additional info on exposed machines in their organization.
https://www.bleepingcomputer.com/news/security/microsoft-adds-enterprise-windows-10-tamper-protection-controls/
Microsoft announced today that support for the Windows 10 Tamper Protection feature has been added to Microsoft Defender ATP Threat & Vulnerability Management for additional info on exposed machines in their organization.
https://www.bleepingcomputer.com/news/security/microsoft-adds-enterprise-windows-10-tamper-protection-controls/
BleepingComputer
Microsoft Adds Enterprise Windows 10 Tamper Protection Controls
Microsoft announced today that support for the Windows 10 Tamper Protection feature has been added to Microsoft Defender ATP Threat & Vulnerability Management for additional info on exposed machines in their organization.
The Missing LNK — Correlating User Search LNK files
http://www.fireeye.com/blog/threat-research/2020/02/the-missing-lnk-correlating-user-search-lnk-files.html
http://www.fireeye.com/blog/threat-research/2020/02/the-missing-lnk-correlating-user-search-lnk-files.html
Google Cloud Blog
The Missing LNK — Correlating User Search LNK files | Mandiant | Google Cloud Blog