Deutsch English

Alarmas de Seguridad

fraud-gedffcc7bb_1920.png

Incidencias y Actualizaciones

25/11/2022 ¡Actualiza el navegador Chrome!

El navegador Chrome de Google, con una participación de mercado global de un buen 65 por ciento, tiene un desbordamiento de búfer en el componente GPU. La vulnerabilidad de día cero ya se está explotando en la naturaleza.

Los navegadores Chromium y basados Chromium como Microsoft Edge, Brave, Opera y Vivaldi también se ven afectados.

Los usuarios deben actualizar a la versión 107.0.5304.121/.122.

18/11/2022 Multiples vulnerabilidades en Zoom

Audinate, Dante Discovery, Zoom Rooms: DLL Sideloading

mDNSResponder.exe es vulnerable al ataque de carga lateral de DLL. El ejecutable especifica incorrectamente cómo cargar la DLL, desde qué carpeta y en qué condiciones. En estos escenarios, un atacante malintencionado podría estar usando el ejecutable válido y legítimo para cargar archivos maliciosos.

Fuente: Checkpoint

El instalador de Zoom Rooms para Windows anterior a 5.12.6 contiene una vulnerabilidad de escalada de privilegios local. Un usuario local con pocos privilegios podría explotar esta vulnerabilidad durante el proceso de instalación para escalar sus privilegios al usuario del SISTEMA.

El instalador de Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.12.6 contiene una vulnerabilidad de escalada de privilegios local. Un usuario local con pocos privilegios podría explotar esta vulnerabilidad durante el proceso de instalación para escalar sus privilegios a root.

El cliente de Zoom para reuniones (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.6 es susceptible a una vulnerabilidad de exposición de información local. Si no se borran los datos de una base de datos SQL local después de que finaliza una reunión y el uso de una clave por dispositivo insuficientemente segura que encripta esa base de datos, un usuario local malintencionado puede obtener información de la reunión, como el chat de la reunión anterior atendidos desde esa cuenta de usuario local.

Fuente: Zoom Security Bulletin

17/11/2022 WordPress wpForo Forum plugin <= 2.0.9 - Vulnerabilidad de Cross-site request forgery

Actualice el plugin WordPress wpForo Forum a la última versión disponible (al menos 2.1.0).

Fuente: patchstack

15/11/2022 16,000 sitios de WordPress comprometidos en una campaña de malware SEO

El malware modifica los archivos principales de WordPress. Los visitantes de estas páginas son redirigidos a portales cuestionables para aumentar su clasificación en Google. El vector de ataque aún se desconoce.

Los resultados de PublicWWW muestran una lista de los sitios afectados.

Fuente: https://blog.sucuri.net/2...ign.html

14/11/2022 JTL descontinúa el soporte para las tiendas Gambio, Modified y Oxid.

JTL dejará de brindar soporte a los conectores JTL Wawi para tiendas Gambio, Modified y Oxid a partir del 31/12/2022.

Según JTL, no habrá más correcciones de errores ni actualizaciones de seguridad en este momento, JTL ya no considerará los requisitos especiales de estos conectores en el desarrollo posterior de JTL-Wawi.

Sin embargo, los conectores seguirán estando disponibles a través de Github.

9/11/2022 Microsoft Patchday

Hay importantes actualizaciones de seguridad para Azure, Office, Windows & Co. Los atacantes ya están atacando los sistemas.

Consulte Zero Day Inititive (en)

03/11/2022 Google Play infestado de aplicaciones maliciosas

Malwarebytes descubrió un conjunto de cuatro aplicaciones de Android, creadas por el mismo desarrollador, que redirigían a las víctimas a sitios web infecciosos como parte de una campaña de robo de información y adware.

Se encontraron cinco aplicaciones maliciosas en Google Play Store que propagan troyanos Vultur y SharkBot. Las aplicaciones se habían descargado 130.000 veces.

Play Store había eliminado 16 aplicaciones que propagaban Clicker. El malware de Android había infectado a más de 20 millones de usuarios.

En septiembre, los investigadores encontraron 75 aplicaciones en Google Play y 10 en la App Store de Apple que realizaban fraude publicitario. Las aplicaciones han sido descargadas 13 millones de veces.

Se recomienda a los usuarios que supervisen sus aplicaciones en busca de actividades maliciosas o sospechosas.

Fuente: Cyware

03/11/2022 Sitios de descarga falsos para SolarWinds, KeePass y PDF Reader Pro

El troyano RomCom RAT se distribuye en sitios de descarga falsos para SolarWinds Network Performance Monitor, el administrador de contraseñas KeePass y PDF Reader Pro.

Fuente: Hacker News

10/11/2022 Vulnerabilidad en Zoom Client permite toma de control de sesión

Affectado: Zoom Client for Meetings para Android, iOS, Linux, macOS y Windows, Zoom VDI Windows Meeting Clients y Zoom Rooms for Conference Room para Android, iOS, Linux, macOS y Windows antes de versión 5.12.2

Fuente: Zoom Security Bulletin

Powered by jazzy-software's siteEditTM - © Jazzy-Software SLU 2022