Stack Clash - root privilege escalation
Sistemas vulnerables: Linux, OpenBSD, NetBSD, FreeBSD y Solaris.
¡¡¡¡Actualiza!!!! <Algunos> proveedores ya han lanzado un parche.
CVE: https://access.redhat.com/security/cve/CVE-2017-1000364
Score: 6.2
Investigadores de Qualys han identificado como un programa malicioso puede utilizar más espacio de memoria que el disponible en el stack, lo cual genera un overflow causando que colisione o choque con regiones de memoria cercanas y sobrescriba su contenido. Se puede llegar a tener acceso root y ejecutar código malicioso.
Esta vulnerabilidad requiere de acceso local al sistema pero, dependiendo del programa, puede ser posible explotarla remotamente.
Vía: TheHackerNews
Sistemas vulnerables: Linux, OpenBSD, NetBSD, FreeBSD y Solaris.
¡¡¡¡Actualiza!!!! <Algunos> proveedores ya han lanzado un parche.
CVE: https://access.redhat.com/security/cve/CVE-2017-1000364
Score: 6.2
Investigadores de Qualys han identificado como un programa malicioso puede utilizar más espacio de memoria que el disponible en el stack, lo cual genera un overflow causando que colisione o choque con regiones de memoria cercanas y sobrescriba su contenido. Se puede llegar a tener acceso root y ejecutar código malicioso.
Esta vulnerabilidad requiere de acceso local al sistema pero, dependiendo del programa, puede ser posible explotarla remotamente.
Vía: TheHackerNews
En la elaboración de los SMS para infectar dispositivos hay un trabajo de ingeniería social #GobiernoEspía
UK Parliament Hit by #Cyberattack, Up to 90 MPs' E-mail Accounts Hacked
http://thehackernews.com/2017/06/uk-parliament-emails-hacked.html
http://thehackernews.com/2017/06/uk-parliament-emails-hacked.html
Hackers offer free anti-virus after ransomware cyberattack
So called "white hat hackers" release free anti-virus software to fight against the "black hat hackers" and their ransomware.
http://news.sk
So called "white hat hackers" release free anti-virus software to fight against the "black hat hackers" and their ransomware.
http://news.sk
Do not pay the #Petya ransom. You will not get your files back. The email address used is blocked!
Petya was known to be RaaS (Ransomware-as-a-Service), selling on Tor hidden services. Looks like WannaCry copycat. Attribution will be hard. #deepWeb
Si creas un archivo perfc.dll o perfc (y .dat) en c:\windows existe la posiblidad de que #Petya no corra en tu sistema !!
100% certainty! Create a file called perfc with no extension in %windir%. Stop #Petya
Más información sobre el ransomware #Petya :
Win32/Diskcoder.Petya.C
Ransomware attack.
https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759
Win32/Diskcoder.Petya.C
Ransomware attack.
https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759
Gist
Petya_ransomware.md
GitHub Gist: instantly share code, notes, and snippets.
This media is not supported in your browser
VIEW IN TELEGRAM
Así es cómo se ve #PetYa :O
Planta de Chernobyl suspende operación tras ataque de ransomware
A raíz del ataque con ransomware que se llevó a cabo a lo largo de algunos países del Este de Europa hoy día, la planta nuclear de Chernobyl debió suspender sus obras ya que algunos de sus computadores se vieron afectados.
https://www.fayerwayer.com/2017/06/planta-de-chernobyl-suspende-operacion-tras-ataque-de-ransomware/
A raíz del ataque con ransomware que se llevó a cabo a lo largo de algunos países del Este de Europa hoy día, la planta nuclear de Chernobyl debió suspender sus obras ya que algunos de sus computadores se vieron afectados.
https://www.fayerwayer.com/2017/06/planta-de-chernobyl-suspende-operacion-tras-ataque-de-ransomware/