Advanced Binary Deobfuscation
This repository contains the course materials of Advanced Binary Deobfuscation at the Global Cybersecurity Camp (GCC) Tokyo in 2020.
https://github.com/malrev/ABD/blob/master/README.md
This repository contains the course materials of Advanced Binary Deobfuscation at the Global Cybersecurity Camp (GCC) Tokyo in 2020.
https://github.com/malrev/ABD/blob/master/README.md
GitHub
ABD/README.md at master · malrev/ABD
Course materials for Advanced Binary Deobfuscation by NTT Secure Platform Laboratories - malrev/ABD
How to improve LDAP security in AWS Directory Service with client-side LDAPS
https://aws.amazon.com/es/blogs/security/how-to-improve-ldap-security-in-aws-directory-service-with-client-side-ldaps/
https://aws.amazon.com/es/blogs/security/how-to-improve-ldap-security-in-aws-directory-service-with-client-side-ldaps/
Amazon Web Services
How to improve LDAP security in AWS Directory Service with client-side LDAPS | Amazon Web Services
You can now better protect your organization’s identity data by encrypting Lightweight Directory Access Protocol (LDAP) communications between AWS Directory Service products (AWS Directory Service for Microsoft Active Directory, also known as AWS Managed…
Vientos remotos, tempestades locales (I)
https://www.securityartwork.es/2020/02/10/vientos-remotos-tempestades-locales-i/
Vientos remotos, tempestades locales (II)
https://www.securityartwork.es/2020/02/13/vientos-remotos-tempestades-locales-ii/
Vientos remotos, tempestades locales (III)
https://www.securityartwork.es/2020/02/17/vientos-remotos-tempestades-locales-iii/
https://www.securityartwork.es/2020/02/10/vientos-remotos-tempestades-locales-i/
Vientos remotos, tempestades locales (II)
https://www.securityartwork.es/2020/02/13/vientos-remotos-tempestades-locales-ii/
Vientos remotos, tempestades locales (III)
https://www.securityartwork.es/2020/02/17/vientos-remotos-tempestades-locales-iii/
Security Art Work
Vientos remotos, tempestades locales (I) - Security Art Work
[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y salero). Si queréis una versión con la misma dosis técnica…
CVE-2020-0618: RCE in SQL Server Reporting Services (SSRS)
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs
MDSec
CVE-2020-0618: RCE in SQL Server Reporting Services (SSRS) - MDSec
SQL Server Reporting Services (SSRS) provides a set of on-premises tools and services that create, deploy, and manage mobile and paginated reports. Functionality within the SSRS web application allowed low privileged...
Forwarded from 🔒Seguridad Informática
📃 "Herramientas para probar seguridad contra ataques DoS: Tutorial paso por paso" https://noticiasseguridad.com/tutoriales/herramientas-para-probar-seguridad-contra-ataques-dos-tutorial-paso-por-paso/
Noticias de seguridad informática, ciberseguridad y hacking
Herramientas para probar seguridad contra ataques DoS
Herramientas para probar seguridad contra ataques DoS: Tutorial paso por paso : hacking ético ciberseguridad especialistas servicios IICyberSecurity IICS
Adobe Patches Critical Bugs Affecting Media Encoder and After Effects
Adobe today released out-of-band software updates for After Effects and Media Encoder applications that patch a total of two new critical vulnerabilities.
Both critical vulnerabilities exist due to out-of-bounds write memory corruption issues and can be exploited to execute arbitrary code on targeted systems by tricking victims into opening a specially crafted file using the affected software.
https://thehackernews.com/2020/02/adobe-software-updates.html
Adobe today released out-of-band software updates for After Effects and Media Encoder applications that patch a total of two new critical vulnerabilities.
Both critical vulnerabilities exist due to out-of-bounds write memory corruption issues and can be exploited to execute arbitrary code on targeted systems by tricking victims into opening a specially crafted file using the affected software.
https://thehackernews.com/2020/02/adobe-software-updates.html
Microsoft Adds Enterprise Windows 10 Tamper Protection Controls
Microsoft announced today that support for the Windows 10 Tamper Protection feature has been added to Microsoft Defender ATP Threat & Vulnerability Management for additional info on exposed machines in their organization.
https://www.bleepingcomputer.com/news/security/microsoft-adds-enterprise-windows-10-tamper-protection-controls/
Microsoft announced today that support for the Windows 10 Tamper Protection feature has been added to Microsoft Defender ATP Threat & Vulnerability Management for additional info on exposed machines in their organization.
https://www.bleepingcomputer.com/news/security/microsoft-adds-enterprise-windows-10-tamper-protection-controls/
BleepingComputer
Microsoft Adds Enterprise Windows 10 Tamper Protection Controls
Microsoft announced today that support for the Windows 10 Tamper Protection feature has been added to Microsoft Defender ATP Threat & Vulnerability Management for additional info on exposed machines in their organization.
The Missing LNK — Correlating User Search LNK files
http://www.fireeye.com/blog/threat-research/2020/02/the-missing-lnk-correlating-user-search-lnk-files.html
http://www.fireeye.com/blog/threat-research/2020/02/the-missing-lnk-correlating-user-search-lnk-files.html
Google Cloud Blog
The Missing LNK — Correlating User Search LNK files | Mandiant | Google Cloud Blog
Zero-Day in WordPress Plugin Exploited to Create Admin Accounts
A zero-day vulnerability in the ThemeREX Addons, a WordPress plugin installed on thousands of sites, is actively exploited by attackers to create user accounts with admin permissions and potentially fully taking over the vulnerable website.
https://www.bleepingcomputer.com/news/security/zero-day-in-wordpress-plugin-exploited-to-create-admin-accounts/
A zero-day vulnerability in the ThemeREX Addons, a WordPress plugin installed on thousands of sites, is actively exploited by attackers to create user accounts with admin permissions and potentially fully taking over the vulnerable website.
https://www.bleepingcomputer.com/news/security/zero-day-in-wordpress-plugin-exploited-to-create-admin-accounts/
BleepingComputer
Zero-Day in WordPress Plugin Exploited to Create Admin Accounts
A zero-day vulnerability in the ThemeREX Addons, a WordPress plugin installed on thousands of sites, is actively exploited by attackers to create user accounts with admin permissions and potentially fully taking over the vulnerable website.
Cisco AnyConnect Secure Mobility Client for Windows Uncontrolled Search Path Vulnerability
A vulnerability in the installer component of Cisco AnyConnect Secure Mobility Client for Windows could allow an authenticated local attacker to copy user-supplied files to system level directories with system level privileges.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj
A vulnerability in the installer component of Cisco AnyConnect Secure Mobility Client for Windows could allow an authenticated local attacker to copy user-supplied files to system level directories with system level privileges.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client for Windows Uncontrolled Search Path Vulnerability
A vulnerability in the installer component of Cisco AnyConnect Secure Mobility Client for Windows could allow an authenticated local attacker to copy user-supplied files to system level directories with system level privileges.
The vulnerability is due to…
The vulnerability is due to…
Vulnerabilidad de Cross-Site Scripting en TIBCO EBX
Fecha de publicación: 20/02/2020
Importancia: 4 - Alta
Recursos afectados:
TIBCO EBX, versiones:
5.8.1.fixS y anteriores;
5.9.3, 5.9.4, 5.9.5, 5.9.6 y 5.9.7.
El componente Web server.
Descripción:
Se ha publicado una vulnerabilidad, de severidad alta, que podría permitir a un atacante, no autenticado, realizar ataques cross-site scripting almacenado.
Solución:
Actualizar a las siguientes versiones:
TIBCO EBX, versiones 5.8.1.fixT o siguientes;
TIBCO EBX, versiones 5.9.8 o siguientes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-cross-site-scripting-tibco-ebx
Fecha de publicación: 20/02/2020
Importancia: 4 - Alta
Recursos afectados:
TIBCO EBX, versiones:
5.8.1.fixS y anteriores;
5.9.3, 5.9.4, 5.9.5, 5.9.6 y 5.9.7.
El componente Web server.
Descripción:
Se ha publicado una vulnerabilidad, de severidad alta, que podría permitir a un atacante, no autenticado, realizar ataques cross-site scripting almacenado.
Solución:
Actualizar a las siguientes versiones:
TIBCO EBX, versiones 5.8.1.fixT o siguientes;
TIBCO EBX, versiones 5.9.8 o siguientes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-cross-site-scripting-tibco-ebx
INCIBE-CERT
Vulnerabilidad de Cross-Site Scripting en TIBCO EBX
Se ha publicado una vulnerabilidad, de severidad alta, que podría permitir a un atacante, no autenticado, realizar ataques cross-site scripting almacenado.
Múltiples vulnerabilidades en vRealize Operations para Horizon Adapter de VMware
Fecha de publicación: 20/02/2020
Importancia: 5 - Crítica
Recursos afectados:
vRealize Operations para Horizon Adapter, versiones:
6.6.x;
6.7.x.
Descripción:
Se han identificado 3 vulnerabilidades, de severidad crítica, alta y media, de ejecución remota de código, omisión de autenticación y divulgación de información, respectivamente.
Solución:
Actualizar el producto afectado a las versiones:
6.6.1;
6.7.1.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-vrealize-operations-horizon-adapter
Fecha de publicación: 20/02/2020
Importancia: 5 - Crítica
Recursos afectados:
vRealize Operations para Horizon Adapter, versiones:
6.6.x;
6.7.x.
Descripción:
Se han identificado 3 vulnerabilidades, de severidad crítica, alta y media, de ejecución remota de código, omisión de autenticación y divulgación de información, respectivamente.
Solución:
Actualizar el producto afectado a las versiones:
6.6.1;
6.7.1.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-vrealize-operations-horizon-adapter
INCIBE-CERT
Múltiples vulnerabilidades en vRealize Operations para Horizon Adapter de VMware
Se han identificado 3 vulnerabilidades, de severidad crítica, alta y media, de ejecución remota de código, omisión de autenticación y divulgación de información, respectivamente.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 20/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Cisco Smart Software Manager On-Prem, versiones anteriores a 7-202001 con la opción High Availability (HA) activada;
Cisco Unified Contact Center Express Software, versiones anteriores a 12.5(1);
Firepower Management Center (FMC) 1000;
Firepower Management Center (FMC) 2500;
Firepower Management Center (FMC) 4500;
Secure Network Server 3500 Series Appliances;
Secure Network Server 3600 Series Appliances;
Threat Grid 5504 Appliance;
Cisco ESA y Cisco SMA, dispositivos virtuales y de hardware, cuando están ejecutando una versión vulnerable del software Cisco AsyncOS configurada para utilizar Cisco AMP o seguimiento de mensajes;
Cisco AsyncOS Software, versiones 12.1.0-085 y 11.1.0-131 para Cisco Email Security Appliance (ESA);
Cisco DCNM software, versiones anteriores a la Release 11.3(1).
Descripción:
Se han identificado múltiples vulnerabilidades en productos Cisco, 1 de severidad crítica y 6 de severidad alta.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-62
Fecha de publicación: 20/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Cisco Smart Software Manager On-Prem, versiones anteriores a 7-202001 con la opción High Availability (HA) activada;
Cisco Unified Contact Center Express Software, versiones anteriores a 12.5(1);
Firepower Management Center (FMC) 1000;
Firepower Management Center (FMC) 2500;
Firepower Management Center (FMC) 4500;
Secure Network Server 3500 Series Appliances;
Secure Network Server 3600 Series Appliances;
Threat Grid 5504 Appliance;
Cisco ESA y Cisco SMA, dispositivos virtuales y de hardware, cuando están ejecutando una versión vulnerable del software Cisco AsyncOS configurada para utilizar Cisco AMP o seguimiento de mensajes;
Cisco AsyncOS Software, versiones 12.1.0-085 y 11.1.0-131 para Cisco Email Security Appliance (ESA);
Cisco DCNM software, versiones anteriores a la Release 11.3(1).
Descripción:
Se han identificado múltiples vulnerabilidades en productos Cisco, 1 de severidad crítica y 6 de severidad alta.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-62
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Se han identificado múltiples vulnerabilidades en productos Cisco, 1 de severidad crítica y 6 de severidad alta.
Vulnerabilidad de inyección SQL en múltiples productos de IBM
Fecha de publicación: 20/02/2020
Importancia: 4 - Alta
Recursos afectados:
IBM Emptoris Spend Analysis, versiones:
10.1.0.x;
10.1.1.x;
10.1.3.x.
IBM Emptoris Strategic Supply Management Platform, versiones:
10.1.0.x;
10.1.1.x;
10.1.3.x.
Descripción:
Los productos IBM Emptoris Spend Analysis e IBM Emptoris Strategic Supply Management Platform contienen una vulnerabilidad, de severidad alta, de tipo inyección SQL.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-sql-multiples-productos-ibm
Fecha de publicación: 20/02/2020
Importancia: 4 - Alta
Recursos afectados:
IBM Emptoris Spend Analysis, versiones:
10.1.0.x;
10.1.1.x;
10.1.3.x.
IBM Emptoris Strategic Supply Management Platform, versiones:
10.1.0.x;
10.1.1.x;
10.1.3.x.
Descripción:
Los productos IBM Emptoris Spend Analysis e IBM Emptoris Strategic Supply Management Platform contienen una vulnerabilidad, de severidad alta, de tipo inyección SQL.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-sql-multiples-productos-ibm
INCIBE-CERT
Vulnerabilidad de inyección SQL en múltiples productos de IBM
Los productos IBM Emptoris Spend Analysis e IBM Emptoris Strategic Supply Management Platform contienen una vulnerabilidad, de severidad alta, de tipo inyección SQL.
Vulnerabilidad en SyncIQ de Isilon OneFS de Dell
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC Isilon OneFS, todas las versiones hasta la 8.2.2.
Descripción:
Dell ha detectado una vulnerabilidad de severidad crítica en SyncIQ que podría permitir a un atacante remoto el acceso no autorizado al sistema.
Solución:
Dell ha publicado diversas actualizaciones y recomendaciones en función de la versión y características del producto. Para más información consultar el apartado de Referencias.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-synciq-isilon-onefs-dell
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC Isilon OneFS, todas las versiones hasta la 8.2.2.
Descripción:
Dell ha detectado una vulnerabilidad de severidad crítica en SyncIQ que podría permitir a un atacante remoto el acceso no autorizado al sistema.
Solución:
Dell ha publicado diversas actualizaciones y recomendaciones en función de la versión y características del producto. Para más información consultar el apartado de Referencias.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-synciq-isilon-onefs-dell
INCIBE-CERT
Vulnerabilidad en SyncIQ de Isilon OneFS de Dell
Dell ha detectado una vulnerabilidad de severidad crítica en SyncIQ que podría permitir a un atacante remoto el acceso no autorizado al sistema.
Vulnerabilidades de inyección de comandos en IBM Spectrum Protect Plus
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
IBM Spectrum Protect Plus, versiones desde 10.1.0 hasta 10.1.5.
Descripción:
Múltiples vulnerabilidades, todas de severidad crítica y de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar IBM Spectrum Protect Plus a la versión 10.1.5 patch1.
Detalle:
Varias vulnerabilidades en IBM Spectrum Protect Plus, de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema, mediante el uso de un comando HTTP especialmente diseñado. Se han reservado los identificadores CVE-2020-4210, CVE-2020-4213, CVE-2020-4222, CVE-2020-4212 y CVE-2020-4211 para estas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-inyeccion-comandos-ibm-spectrum-protect-plus
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
IBM Spectrum Protect Plus, versiones desde 10.1.0 hasta 10.1.5.
Descripción:
Múltiples vulnerabilidades, todas de severidad crítica y de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar IBM Spectrum Protect Plus a la versión 10.1.5 patch1.
Detalle:
Varias vulnerabilidades en IBM Spectrum Protect Plus, de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema, mediante el uso de un comando HTTP especialmente diseñado. Se han reservado los identificadores CVE-2020-4210, CVE-2020-4213, CVE-2020-4222, CVE-2020-4212 y CVE-2020-4211 para estas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-inyeccion-comandos-ibm-spectrum-protect-plus
INCIBE-CERT
Vulnerabilidades de inyección de comandos en IBM Spectrum Protect Plus
Múltiples vulnerabilidades, todas de severidad crítica y de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
New OpenSMTPD RCE Flaw Affects Linux and OpenBSD Email Servers
OpenSMTPD has been found vulnerable to yet another critical vulnerability that could allow remote attackers to take complete control over email servers running BSD or Linux operating systems.
OpenSMTPD, also known as OpenBSD SMTP Server, is an open-source implementation of the Simple Mail Transfer Protocol (SMTP) to deliver messages on a local machine or to relay them to other SMTP servers.
https://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html
OpenSMTPD has been found vulnerable to yet another critical vulnerability that could allow remote attackers to take complete control over email servers running BSD or Linux operating systems.
OpenSMTPD, also known as OpenBSD SMTP Server, is an open-source implementation of the Simple Mail Transfer Protocol (SMTP) to deliver messages on a local machine or to relay them to other SMTP servers.
https://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html
Ejecución remota de código en AJP de Apache Tomcat
Fecha de publicación: 25/02/2020
Importancia: 4 - Alta
Recursos afectados:
Apache Tomcat, versiones:
desde 7.0.0 hasta 7.0.99,
desde 8.5.0 hasta 8.5.50,
desde 9.0.0.M1 hasta 9.0.30.
Descripción:
El equipo de seguridad de Apache Tomcat detectó una vulnerabilidad, de severidad alta, en Apache JServ Protocol (AJP), que podría permitir a un atacante realizar una ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-ajp-apache-tomcat
Fecha de publicación: 25/02/2020
Importancia: 4 - Alta
Recursos afectados:
Apache Tomcat, versiones:
desde 7.0.0 hasta 7.0.99,
desde 8.5.0 hasta 8.5.50,
desde 9.0.0.M1 hasta 9.0.30.
Descripción:
El equipo de seguridad de Apache Tomcat detectó una vulnerabilidad, de severidad alta, en Apache JServ Protocol (AJP), que podría permitir a un atacante realizar una ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-ajp-apache-tomcat
INCIBE-CERT
Ejecución remota de código en AJP de Apache Tomcat
El equipo de seguridad de Apache Tomcat detectó una vulnerabilidad, de severidad alta, en Apache JServ Protocol (AJP), que podría permitir a un atacante realizar una ejecución remota de código.
New CWE List of Common Security Weaknesses
MITRE has released version 4.0 of the community-developed Common Weakness Enumeration (CWE) list. Previous CWE list versions describe common software security weaknesses. With version 4.0, the CWE list expands to include hardware security weaknesses. Additionally, version 4.0 simplifies the presentation of weaknesses into various views and adds a search function to enable easier navigation of the information.
The Cybersecurity and Infrastructure Security Agency (CISA) sponsors MITRE’s CWE program, which is a community-based initiative. CISA welcomes new partners to the CWE program. Visit https://cwe.mitre.org to learn how to get involved.
https://www.us-cert.gov/ncas/current-activity/2020/02/26/new-cwe-list-common-security-weaknesses-0
MITRE has released version 4.0 of the community-developed Common Weakness Enumeration (CWE) list. Previous CWE list versions describe common software security weaknesses. With version 4.0, the CWE list expands to include hardware security weaknesses. Additionally, version 4.0 simplifies the presentation of weaknesses into various views and adds a search function to enable easier navigation of the information.
The Cybersecurity and Infrastructure Security Agency (CISA) sponsors MITRE’s CWE program, which is a community-based initiative. CISA welcomes new partners to the CWE program. Visit https://cwe.mitre.org to learn how to get involved.
https://www.us-cert.gov/ncas/current-activity/2020/02/26/new-cwe-list-common-security-weaknesses-0
cwe.mitre.org
CWE -
Common Weakness Enumeration
Common Weakness Enumeration
Common Weakness Enumeration (CWE) is a list of software and hardware weaknesses.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 27/02/2020
Importancia: 4 - Alta
Recursos afectados:
Firepower
1000 Series;
2100 Series;
4100 Series;
9300 Security Appliances.
Nexus
1000 Virtual Edge para VMware vSphere;
1000V Switch para Microsoft Hyper-V;
1000V Switch para VMware vSphere;
3000 Series Switches;
5500 Platform Switches;
5600 Platform Switches;
6000 Series Switches;
7000 Series Switches;
9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI);
9000 Series Switches en modo NX-OS independiente.
UCS
6200 Series Fabric Interconnects;
6300 Series Fabric Interconnects;
6400 Series Fabric Interconnects.
MDS 9000 Series Multilayer Switches.
Descripción:
Se han identificado 6 vulnerabilidades en productos Cisco, todas de severidad alta, de ejecución de código arbitraria, denegación de servicio e inyección de comandos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-63
Fecha de publicación: 27/02/2020
Importancia: 4 - Alta
Recursos afectados:
Firepower
1000 Series;
2100 Series;
4100 Series;
9300 Security Appliances.
Nexus
1000 Virtual Edge para VMware vSphere;
1000V Switch para Microsoft Hyper-V;
1000V Switch para VMware vSphere;
3000 Series Switches;
5500 Platform Switches;
5600 Platform Switches;
6000 Series Switches;
7000 Series Switches;
9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI);
9000 Series Switches en modo NX-OS independiente.
UCS
6200 Series Fabric Interconnects;
6300 Series Fabric Interconnects;
6400 Series Fabric Interconnects.
MDS 9000 Series Multilayer Switches.
Descripción:
Se han identificado 6 vulnerabilidades en productos Cisco, todas de severidad alta, de ejecución de código arbitraria, denegación de servicio e inyección de comandos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-63
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Se han identificado 6 vulnerabilidades en productos Cisco, todas de severidad alta, de ejecución de código arbitraria, denegación de servicio e inyección de comandos.
KrØØk: grave vulnerabilidad que afectó el cifrado de más de mil millones de dispositivos Wi‑Fi
Investigadores de ESET revelan una falla de seguridad previamente desconocida que permite a un atacante descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.
https://www.welivesecurity.com/la-es/2020/02/26/krook-vulnerabilidad-critica-afecto-cifrado-millones-dispositivos-wi-fi/
Investigadores de ESET revelan una falla de seguridad previamente desconocida que permite a un atacante descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.
https://www.welivesecurity.com/la-es/2020/02/26/krook-vulnerabilidad-critica-afecto-cifrado-millones-dispositivos-wi-fi/
WeLiveSecurity
KrØØk: grave vulnerabilidad que afectó el cifrado de más de mil millones de dispositivos Wi‑Fi | WeLiveSecurity
Investigadores de ESET revelan una falla de seguridad previamente desconocida que permite a un atacante descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.