El Incibe informa de una campaña de phishing para suplantar a entidades públicas utilizando datos de la Plataforma de Contratación del Sector Público.
Los correos electrónicos simulan venir de una entidad pública con la cual la empresa destinataria tiene algún contrato, y pueden utilizar información obtenida en esa plataforma (número de expediente, nombre del contrato), dando credibilidad a la solicitud de remisión de facturas para, supuestamente, proceder a su abono.
La compañía Veeam Software, responsable de distintas aplicaciones de gestión de copias de seguridad, recuperación ante desastres y gestión inteligente de datos, avisa de diversas vulnerabilidades críticas en varios de sus productos que podrían ser explotadas en cualquier momento.
La Guardia Civil advierte sobre el aumento preocupante en los casos de fraude de proveedores, más concretamente en la manipulación de facturas. Este tipo de estafas se han convertido en una amenaza en auge para empresas de cualquier sector.
Se ha detectado una vulnerabilidad crítica (CVE-2024-3400) en el software PAN-OS, utilizado por todos los firewalls de nueva generación de Palo Alto Networks, que podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de administrador en el firewall.
Se han reportado tres vulnerabilidades, una de severidad crítica y dos de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario.
Apple ha publicado 4 vulnerabilidades, 2 de ellas de tipo 0day, que podrían permitir a un atacante eludir las protecciones de la memoria del kernel.
El boletín de Android, relativo a octubre de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información, provocar una denegación de servicio (DoS) o ejecutar código remoto (RCE).
Se ha detectado una campaña que suplanta la identidad del Instituto Nacional de Ciberseguridad (INCIBE), a través de dos métodos de ingeniería social, vishing y phishing.
Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro. De ser explotada, podría permitir a un ciberdelincuente que previamente haya obtenido acceso a la consola de administración del producto, ejecutar código arbitrario con privilegios.
ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica, la cual permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Exim.