Cisco avisa de dos vulnerabilidades críticas en modelos de su serie de routers Small Business. No se proporcionará actualización de seguridad.
Si se explotan con éxito las vulnerabilidades, los atacantes pueden escalar privilegios y ejecutar código arbitrario en los servidores comprometidos
Se ha detectado la utilización de la herramienta de informe de errores de Windows para ejecutar malware sin alertar a los sistemas de seguridad.
Los cibercriminais proporcionan herramientas para piratear software… a cambio de tus datos sensibles.
Se han descubierto 5 vulnerabilidades en el kernel de Linux relacionadas con la compartición de archivos en red (protocolo SMB3) mediante el componente ksmbd.
Dos de las vulnerabilidades se han catalogado como críticas (CVSS 10), y podrían permitir el acceso sin identificación a un atacante remoto con la posibilidad de ejecutar código arbitrario, divulgar información confidencial o crear una condición de denegación de servicio.
La Agencia Estadounidense de Ciberseguridad en Infraestructuras añade a su catálogo de Vulnerabilidades Explotadas Conocidas dos nuevas vulnerabilidades críticas que afectan a las últimas versiones de la plataforma Veeam Backup and Replication, cuyo uso corporativo está muy extendido a nivel mundial.
Posibilidad de ejecución de código remoto o contacto no deseado con servidores remotos.
Este intento de fraude se basa en el envío de correos electrónicos aparentando ser la Agencia Tributaria e informando de que la AEAT debe ingresar una cantidad económica al receptor.
Los mensajes son, evidentemente, falsos: se trata de un nuevo ejemplo del fraude conocido como 'phishing'. Los responsables de los mensajes solicitan información confidencial de los destinatarios: datos bancarios, DNIs y datos de contacto del usuario con el objetivo de acceder a sus cuentas y sustraer las mayores cantidades económicas posibles.
Las vulnerabilidades estarían siendo utilizadas por actores de amenazas para comprometer servidores vulnerables.
Omisión de autenticación en la interfaz administrativa que podría permitir a atacantes remotos iniciar sesión en estos dispositivos vulnerables, comprometiéndolos por completo.