Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Bitcoin y Blockchain, ¿por qué están cambiando el mundo? Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero Cuando se habla de criptodivisas a menudo nos encontramos con la creencia de que su uso es completamente anónimo. Quienes hayan investigado un poco sobre alguna de ellas (porque...
ElevenPaths Pentesting: debilidades propias y con las que “te relacionas” En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Celebramos contigo el Día de la Mujer Hoy, 8 de marzo, es el Día de la Mujer y queremos celebrarlo con todos vosotros. Desde Telefónica, hemos preparado este vídeo en el que cuatro mujeres, de distinta edad...
Gabriel Bergel Los sesgos del arte del engaño Hace un par de semanas atrás, un compañero escribía una entrada en el post explicando “Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro”,...
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de marzoElevenPaths 6 marzo, 2020 Ghostcat: Vulnerabilidad RCE en Apache Tomcat Investigadores de seguridad de Chaitin Tech han descubierto una vulnerabilidad crítica RCE en el conector AJP de Apache Tomcat. Este está habilitado por defecto en todos los servidores Tomcat en el puerto 8009. La vulnerabilidad, catalogada como CVE-2020-1938 CVSS 9.8 y denominada Ghostcat por sus descubridores, existe debido a una validación incorrecta en el conector AJP. Un atacante remoto podría enviar una solicitud AJP especialmente diseñada para introducir el payload y permitir la ejecución de código arbitrario en el sistema objetivo. De ser explotado con éxito, el fallo podría dar lugar al acceso total del sistema atacado. Actualmente ya se han publicado parches para las versiones 7, 8 y 9 a las que se recomienda actualizar. Tan sólo unos días después de conocerse la vulnerabilidad, investigadores de seguridad advertían de la detección de un auge en los escaneos de la vulnerabilidad. Información completa: https://lists.apache.org/thread.html/r7c6f492fbd39af34a68681dbbba0468490ff1a97a1bd79c6a53610ef%40%3Cannounce.tomcat.apache.org%3E Let’s Encrypt revocará certificados por un fallo en el registro CAA Let’s Encrypt revocó desde el 4 de marzo de 2020 un total de casi tres millones de certificados X509 debido a un fallo en su software de emisión de certificados. El problema en cuestión está relacionado con el software Boulder e implicaba un procesamiento inadecuado del registro CAA del dominio para el que se emitía el certificado. En concreto, el fallo permitía que se emitieran certificados para un dominio durante 30 días incluso si el registro CAA prohibía que Let’s Encrypt emitiera dichos certificados. Let’s Encrypt considera muy poco probable que un atacante haya podido explotar la vulnerabilidad, pero ha notificado a los sitios afectados de su decisión de revocar los certificados. Se calcula que el problema tendría impacto en 3 millones de los 116 millones de certificados TLS emitidos por la empresa. Unos días más tarde, se publicaba en GitHub un listado de host que podrían ver su certificado revocado. Info completa: https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864 Robo de copias de seguridad en la nube en campañas de ransomware Una de las medidas de seguridad más utilizadas y efectivas contra los ciberataques con ransomware es realizar copias de seguridad frecuentes de los sistemas. La gestión de estas copias suele realizarse con software corporativo dedicado, como puede ser Veeam. Los agentes maliciosos detrás de ciberataques por ransomware, tales como DoppelPaymer y Maze, estarían utilizando las copias de seguridad en contra de las víctimas, de manera que los atacantes dan prioridad al acceso al almacenamiento de estas con el fin de, posteriormente, robar dichas copias almacenadas en la nube, evitando ser detectados por los sistemas de seguridad de la víctima al expandir las copias en servidores propios. Tras la ejecución de esta técnica, los atacantes borrarían cualquier copia de seguridad antes de pasar a cifrar los equipos en las redes infectadas, consiguiendo un compromiso más grave dado que se pierde la opción de recuperación. Más: https://www.bleepingcomputer.com/news/security/ransomware-attackers-use-your-cloud-backups-against-you/ Vulnerabilidades en routers Netgear Netgear publicó este martes una serie de advertencias alertando de vulnerabilidades que afectan a una docena de sus routers. PSV-2019-0076 – Error crítico de ejecución remota de código, que podría permitir que un atacante no autenticado tomase el control de su hardware Wireless AC Router Nighthawk (R7800) y que ejecute versiones de firmware anteriores a 1.0.2.68.PSV-2018-0352 – Vulnerabilidad de gravedad alta de inyección de comando post-autenticación que afecta al modelo de router R7800, junto con otros 29 modelos dentro de la familia de hardware Netgear D6000, R6000, R7000, R8000, R9000 y XR500.PSV-2019-0051 – Fallo de inyección de comandos post-autenticación de gravedad alta que afecta a cinco modelos de routers pertenecientes a las SKU R6400, R6700, R6900 y R7900 que estén ejecutando un firmware vulnerable específico. Todos los detalles: https://threatpost.com/critical-netgear-bug-impacts-nighthawk-router/153445/ Google parchea vulnerabilidad en chips MediaTek Google ha parcheado una vulnerabilidad de severidad alta presente en los chips de MediaTek, principal fabricante taiwanés de chips para smartphones, tabletas, routers e incluso televisiones, que afecta a millones de dispositivos. Esta fallo (CVE-2020-0069) ha sido parcheado en el boletín de seguridad de Android de marzo, pero llevaría latente desde abril de 2019. Para explotar este fallo, solamente sería necesario ejecutar un script malicioso en el dispositivo vulnerable que permitiría al atacante obtener acceso como usuario root, tomando el control total del dispositivo. La mayoría de los dispositivos afectados tienen versiones antiguas de Android que ya no reciben actualizaciones oficiales de Google, por lo que corregir esta vulnerabilidad depende de los fabricantes de los dispositivos afectados. Más información: https://www.xda-developers.com/mediatek-su-rootkit-exploit/ Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Ciberseguridad y negocio: ElevenPaths en la RSA Conference 2020ElevenPaths Radio – 2×03 Entrevista a Acacio Martín
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...