Hundreds of HP printer models vulnerable to remote code execution
HP has published security advisories for three critical-severity vulnerabilities affecting hundreds of its LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, and DeskJet printer models.
The first security bulletin warns about about a buffer overflow flaw that could lead to remote code execution on the affected machine. Tracked as CVE-2022-3942, the security issue was reported by Trend Micro’s Zero Day Initiative team.
https://www.bleepingcomputer.com/news/security/hundreds-of-hp-printer-models-vulnerable-to-remote-code-execution/
HP has published security advisories for three critical-severity vulnerabilities affecting hundreds of its LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, and DeskJet printer models.
The first security bulletin warns about about a buffer overflow flaw that could lead to remote code execution on the affected machine. Tracked as CVE-2022-3942, the security issue was reported by Trend Micro’s Zero Day Initiative team.
https://www.bleepingcomputer.com/news/security/hundreds-of-hp-printer-models-vulnerable-to-remote-code-execution/
BleepingComputer
Hundreds of HP printer models vulnerable to remote code execution
HP has published security advisories for three critical-severity vulnerabilities affecting hundreds of its LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, and DeskJet printer models.
Okta investigates LAPSUS$ gang’s compromise claims.
Attackers purportedly said ‘focus was only on Okta customers’
Okta, the authentication and identity management giant, is investigating claims supposedly made by malicious hackers that they compromised its internal environment with the intention of targeting Okta customers.
https://portswigger.net/daily-swig/okta-investigates-lapsus-gangs-compromise-claims
Attackers purportedly said ‘focus was only on Okta customers’
Okta, the authentication and identity management giant, is investigating claims supposedly made by malicious hackers that they compromised its internal environment with the intention of targeting Okta customers.
https://portswigger.net/daily-swig/okta-investigates-lapsus-gangs-compromise-claims
The Daily Swig | Cybersecurity news and views
Okta investigates LAPSUS$ gang’s compromise claims
Attackers purportedly said ‘focus was only on Okta customers’
New Browser-in-the Browser (BITB) Attack Makes Phishing Nearly Undetectable
https://thehackernews.com/2022/03/new-browser-in-browser-bitb-attack.html
https://thehackernews.com/2022/03/new-browser-in-browser-bitb-attack.html
Vulnerabilidad RCE en productos Atlassian
Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica
Recursos afectados:
Bitbucket Data Center, versiones:
5.14.x y superiores;
6.x;
anteriores a 7.6.14;
desde 7.7.x, hasta 7.16.x;
desde 7.17.x, hasta anteriores a 7.17.6;
desde 7.18.x, hasta anteriores a 7.18.4;
desde 7.19.x, hasta anteriores a 7.19.4;
7.20.0.
Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.
Descripción:
Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.
Solución:
Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.
Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.
Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto.
Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rce-productos-atlassian
Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica
Recursos afectados:
Bitbucket Data Center, versiones:
5.14.x y superiores;
6.x;
anteriores a 7.6.14;
desde 7.7.x, hasta 7.16.x;
desde 7.17.x, hasta anteriores a 7.17.6;
desde 7.18.x, hasta anteriores a 7.18.4;
desde 7.19.x, hasta anteriores a 7.19.4;
7.20.0.
Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.
Descripción:
Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.
Solución:
Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.
Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.
Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto.
Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rce-productos-atlassian
INCIBE-CERT
Vulnerabilidad RCE en productos Atlassian
Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una
Desbordamiento de búfer basado en pila en productos de SonicWall
Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica
Recursos afectados:
SonicWall FireWalls v7.0.1-5050 y anteriores de las plataformas:
TZ270; TZ270W; TZ370; TZ370W; TZ470; TZ470W; TZ570; TZ570W; TZ570P; TZ670; NSa 2700; NSa 3700; NSa 4700; NSa 5700; NSa 6700; NSsp 10700; NSsp 11700; NSsp 13700; NSv 270; NSv 470; NSv 870.
SonicWall NSsp Firewall v7.0.1-R579 y anteriores de la plataforma:
NSsp 15700.
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores de las plataformas:
NSv 10; NSv 25; NSv 50; NSv 100; NSv 200; NSv 300; NSv 400; NSv 800; NSv 1600.
Descripción:
ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer basado en pila en SonicOS.
Solución:
SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior.
SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844).
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/desbordamiento-bufer-basado-pila-productos-sonicwall
Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica
Recursos afectados:
SonicWall FireWalls v7.0.1-5050 y anteriores de las plataformas:
TZ270; TZ270W; TZ370; TZ370W; TZ470; TZ470W; TZ570; TZ570W; TZ570P; TZ670; NSa 2700; NSa 3700; NSa 4700; NSa 5700; NSa 6700; NSsp 10700; NSsp 11700; NSsp 13700; NSv 270; NSv 470; NSv 870.
SonicWall NSsp Firewall v7.0.1-R579 y anteriores de la plataforma:
NSsp 15700.
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores de las plataformas:
NSv 10; NSv 25; NSv 50; NSv 100; NSv 200; NSv 300; NSv 400; NSv 800; NSv 1600.
Descripción:
ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer basado en pila en SonicOS.
Solución:
SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior.
SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844).
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/desbordamiento-bufer-basado-pila-productos-sonicwall
INCIBE-CERT
Desbordamiento de búfer basado en pila en productos de SonicWall
ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer
Remote Code Execution on Western Digital PR4100 NAS (CVE-2022-23121).
https://research.nccgroup.com/2022/03/24/remote-code-execution-on-western-digital-pr4100-nas-cve-2022-23121/
https://research.nccgroup.com/2022/03/24/remote-code-execution-on-western-digital-pr4100-nas-cve-2022-23121/
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
Western Digital fixes critical bug giving root on My Cloud NAS devices.
https://www.bleepingcomputer.com/news/security/western-digital-fixes-critical-bug-giving-root-on-my-cloud-nas-devices/
https://www.bleepingcomputer.com/news/security/western-digital-fixes-critical-bug-giving-root-on-my-cloud-nas-devices/
BleepingComputer
Western Digital fixes critical bug giving root on My Cloud NAS devices
Western Digital has fixed a critical severity vulnerability in the Samba vfs_fruit VFS module that enabled attackers to gain remote code execution with root privileges on unpatched My Cloud OS 5 devices.
Critical Sophos Firewall vulnerability allows remote code execution
Sophos has fixed a critical vulnerability in its Sophos Firewall product that allows remote code execution (RCE).
Tracked as CVE-2022-1040, the authentication bypass vulnerability exists in the User Portal and Webadmin areas of Sophos Firewall.
https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
Sophos has fixed a critical vulnerability in its Sophos Firewall product that allows remote code execution (RCE).
Tracked as CVE-2022-1040, the authentication bypass vulnerability exists in the User Portal and Webadmin areas of Sophos Firewall.
https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
BleepingComputer
Critical Sophos Firewall vulnerability allows remote code execution
Sophos has fixed a critical vulnerability in its Sophos Firewall product that allows remote code execution. Tracked as CVE-2022-1040, the authentication bypass vulnerability exists in the User Portal and Webadmin areas of Sophos Firewall.
An unexpected Redis sandbox escape affecting only Debian, Ubuntu, and other derivatives.
https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
Chromium: CVE-2022-1096 Type Confusion in V8
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
[$TBD][1309225] High CVE-2022-1096: Type Confusion in V8. Reported by anonymous on 2022-03-23
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
https://chromereleases.googleblog.com/2022/03/chrome-for-android-update_0187113043.html
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
https://chromereleases.googleblog.com/2022/03/chrome-for-android-update_0187113043.html
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 99.0.4844.84 for Windows, Mac and Linux which will roll out over the coming days/weeks. A full list o...
ICS Medical Advisory (ICSMA-22-088-01)
Philips e-Alert
Original release date: March 29, 2022
https://www.cisa.gov/uscert/ics/advisories/icsma-22-088-01
Philips e-Alert
Original release date: March 29, 2022
https://www.cisa.gov/uscert/ics/advisories/icsma-22-088-01
www.cisa.gov
Philips e-Alert | CISA
1. EXECUTIVE SUMMARY CVSS v3 6.5 ATTENTION: Exploitable from an adjacent network/low attack complexity Vendor: Philips Equipment: e-Alert Vulnerability: Missing Authentication for Critical Function 2. RISK EVALUATION Successful exploitation of this vulnerability…
VMSA-2022-0009
CVSSv3 Range: 5.5
Issue Date: 2022-03-29
CVE(s): CVE-2022-22948
Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)
Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0009.html
CVSSv3 Range: 5.5
Issue Date: 2022-03-29
CVE(s): CVE-2022-22948
Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)
Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0009.html
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.
Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.
Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
INCIBE-CERT
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Google Releases Security Updates for Chrome
Original release date: March 30, 2022
Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/30/google-releases-security-updates-chrome
Original release date: March 30, 2022
Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/30/google-releases-security-updates-chrome
www.cisa.gov
Google Releases Security Updates for Chrome | CISA
Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system. CISA encourages users and administrators to review the Chrome Release…
SysAdmin 24x7
Google Releases Security Updates for Chrome Original release date: March 30, 2022 Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected…
Detalles de las vulnerabilidades clasificadas como altas en versiones anteriores a la 100.0.4896.60
Vulnerability risk: High
https://www.cybersecurity-help.cz/vulnerabilities/61700/
https://www.cybersecurity-help.cz/vulnerabilities/61701/
https://www.cybersecurity-help.cz/vulnerabilities/61704/
https://www.cybersecurity-help.cz/vulnerabilities/61707/
https://www.cybersecurity-help.cz/vulnerabilities/61719/
Nessus:
https://www.tenable.com/plugins/nessus/159304
Vulnerability risk: High
https://www.cybersecurity-help.cz/vulnerabilities/61700/
https://www.cybersecurity-help.cz/vulnerabilities/61701/
https://www.cybersecurity-help.cz/vulnerabilities/61704/
https://www.cybersecurity-help.cz/vulnerabilities/61707/
https://www.cybersecurity-help.cz/vulnerabilities/61719/
Nessus:
https://www.tenable.com/plugins/nessus/159304
Microsoft Defender for Endpoint Spoofing Vulnerability
CVE-2022-23278
MITRE CVE-2022-23278
CVSS:3.1 5.9 / 5.2
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23278
CVE-2022-23278
MITRE CVE-2022-23278
CVSS:3.1 5.9 / 5.2
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23278
Múltiples vulnerabilidades en productos Spring
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Spring Framework, versiones:
desde 5.3.0 hasta 5.3.16;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Cloud Function, versiones:
3.1.6;
3.2.2;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-spring
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Spring Framework, versiones:
desde 5.3.0 hasta 5.3.16;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Cloud Function, versiones:
3.1.6;
3.2.2;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-spring
INCIBE-CERT
Múltiples vulnerabilidades en productos Spring
Spring es un proyecto mantenido por Spring.io (una filial de VMWare) y es utilizado por muchos frameworks de software empresarial basados en Java. Se han identificado 3 vulnerabilidades en Spring:
[Actualización 31/03/2022] Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
[Actualización 31/03/2022]
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.7;
desde 4.0.0 hasta 4.1.1.
Descripción:
[Actualización 31/03/2022]
Se han publicado las versiones 4.1.2 y 3.10.8 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
[Actualización 31/03/2022]
Se recomienda no actualizar a la versiones 3.10.7 ni 4.1.1, ya que, en ciertas ocasiones, pueden provocar que aparezca el error: “1054 Unknown column 'authProvider' in 'field list'”, al loguearse en el panel de Joomla!, impidiendo el acceso a este.
Realizar, por tanto, una de las siguientes acciones:
Instalar las versiones 4.1.2 o 3.10.8.
Actualizar la versión en uso a la 4.1.2 o 3.10.8.
Detalle
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
[Actualización 31/03/2022]
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.7;
desde 4.0.0 hasta 4.1.1.
Descripción:
[Actualización 31/03/2022]
Se han publicado las versiones 4.1.2 y 3.10.8 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
[Actualización 31/03/2022]
Se recomienda no actualizar a la versiones 3.10.7 ni 4.1.1, ya que, en ciertas ocasiones, pueden provocar que aparezca el error: “1054 Unknown column 'authProvider' in 'field list'”, al loguearse en el panel de Joomla!, impidiendo el acceso a este.
Realizar, por tanto, una de las siguientes acciones:
Instalar las versiones 4.1.2 o 3.10.8.
Actualizar la versión en uso a la 4.1.2 o 3.10.8.
Detalle
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
INCIBE-CERT
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Detectada vulnerabilidad en dispositivos NAS de QNAP
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Dispositivos NAS de QNAP con versiones:
QTS 5.0.x y anteriores
QTS 4.5.4 y anteriores
QTS 4.3.6 y anteriores
QTS 4.3.4 y anteriores
QTS 4.3.3 y anteriores
QTS 4.2.6 y anteriores
QuTS hero h5.0.x y anteriores
QuTS hero h4.5.4 y anteriores
QuTScloud c5.0.x
Descripción:
QNAP ha informado de una vulnerabilidad de bucle infinito en OpenSSL que afecta a los NAS de QNAP detallados en “Recursos afectados”.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-vulnerabilidad-dispositivos-nas-qnap
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Dispositivos NAS de QNAP con versiones:
QTS 5.0.x y anteriores
QTS 4.5.4 y anteriores
QTS 4.3.6 y anteriores
QTS 4.3.4 y anteriores
QTS 4.3.3 y anteriores
QTS 4.2.6 y anteriores
QuTS hero h5.0.x y anteriores
QuTS hero h4.5.4 y anteriores
QuTScloud c5.0.x
Descripción:
QNAP ha informado de una vulnerabilidad de bucle infinito en OpenSSL que afecta a los NAS de QNAP detallados en “Recursos afectados”.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-vulnerabilidad-dispositivos-nas-qnap
INCIBE
Detectada vulnerabilidad en dispositivos NAS de QNAP
Iberdrola comunica a sus clientes que ha sido víctima de un ciberataque
La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los datos de los usuarios expuestos a raíz de este incidente son: nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico.
Recursos afectados
Se ven afectados todos aquellos clientes de la empresa que hayan recibido el comunicado por parte de I-DE Redes Eléctricas Inteligentes, S.A.U.
https://www.osi.es/es/actualidad/avisos/2022/03/iberdrola-comunica-sus-clientes-que-ha-sido-victima-de-un-ciberataque
La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los datos de los usuarios expuestos a raíz de este incidente son: nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico.
Recursos afectados
Se ven afectados todos aquellos clientes de la empresa que hayan recibido el comunicado por parte de I-DE Redes Eléctricas Inteligentes, S.A.U.
https://www.osi.es/es/actualidad/avisos/2022/03/iberdrola-comunica-sus-clientes-que-ha-sido-victima-de-un-ciberataque
www.osi.es
Iberdrola comunica a sus clientes que ha sido víctima de un
La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los