VULNERABILIDAD EN CISCO IP IPHONE 7800 SERIES Y 8800 SERIES

cisco ip iphone

Cisco ip iphone.Una vulnerabilidad en la interfaz de administración basada en web del Software del Protocolo de inicio de sesión (SIP) en Cisco IP Phone 7800 Series y Cisco IP Phone 8800 Series podría permitir que un atacante remoto no autenticado genere una condición de denegación de servicio (DoS) o ejecute código arbitrario

La vulnerabilidad existe debido a que el software valida deficientemente la entrada proporcionada por el usuario durante el proceso de autenticación. Según los reportes, un hacker podría explotar esta falla conectándose a un dispositivo afectado usando HTTP y entregando claves de usuario malintencionado.

De tener éxito, el atacante podría activar una recarga en el dispositivo afectado, generando así una condición de denegación de servicio, o bien podría ejecutar código arbitrario usando los privilegios del usuario de la aplicación, afirma el autor de ‘Cómo ser un hacker desde cero’. La compañía ya ha lanzado las actualizaciones de so...

Leer mas

APPLE CORRIGE VULNERABILIDADES CRÍTICAS EN SU ÚLTIMA ACTUALIZACIÓN DE IOS

ios12

Apple acaba de lanzar iOS 12.2, la actualización de su sistema operativo para corregir un total de 51 vulnerabilidades de seguridad que impactaban en iPhone 5s y modelos posteriores, iPad Air y modelos posteriores y iPod Touch de sexta generación, reportan los expertos.

Según se ha reportado, la mayoría de las vulnerabilidades corregidas por Apple residen en el Web Rendering Engine Webkit, utilizado por múltiples aplicaciones y navegadores web ejecutables en el sistema operativo de la compañía. 

Acorde a los expertos del curso de ethical hacking, con tan sólo abrir cualquier clase de contenido vulnerable basado en WebKit, los usuarios podrían exponerse a ejecución de código arbitrario, filtración de información confidencial, omisión de entorno de sandbox o ataques XSS.

Entre las vulnerabilidades de WebKit corregidas se enlista CVE-2019-6222, un problema que permite a los sitios web maliciosos iniciar el micrófono del dispositivo iOS comprometido sin que se muestre...

Leer mas

ENRUTADOR DE HUAWEI UTILIZADO EN MÉXICO Y AMÉRICA LATINA VULNERABLE A NUEVO ATAQUE

vulnerabilidad huawei

Un atacante podría encontrar cualquier dispositivo, infectarlo y hacerlo parte de una botnet

Una vulnerabilidad presente en un enrutador de Huawei ampliamente utilizado por proveedores de servicios de Internet en diversas partes del continente americano podría permitir a un hacker rastrear un dispositivo y determinar si tiene credenciales predeterminadas, todo sin necesidad de conectarse al enrutador, informan especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Esta vulnerabilidad (CVE-2018-7900) está presente en el panel del enrutador y permite la filtración de la información de credenciales, por lo que un hacker puede buscar cualquier dispositivo con herramientas como ZoomEye o Shodan para encontrar una lista de dispositivos con credenciales predeterminadas sin el riesgo de caer en un honeypot y sin usar ataques de fuerza bruta.

Ankit Anubhav, experto en ciberseguridad, mencionó sobre esta vulnerabilidad: “cuando se mira el c...

Leer mas

VULNERABILIDAD DÍA CERO EN INTERNET EXPLORER; ACTUALICE SU SISTEMA AHORA

Microsoft acaba de lanzar una actualización de seguridad urgente para corregir una vulnerabilidad día cero en el navegador Internet Explorer

Nueva falla de ejecución remota de código afecta al navegador de Microsoft

Expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que Microsoft acaba de lanzar una actualización de seguridad urgente para corregir una vulnerabilidad día cero en el navegador Internet Explorer. Según los reportes, existe evidencia de algunos hackers maliciosos han estado explotando esta vulnerabilidad en escenarios reales contra algunos equipos con sistema operativo Windows.

Rastreada como CVE-2018-8653, esta es una vulnerabilidad de ejecución remota de código en el motor de secuencias de comandos de Internet Explorer. Esta falla fue descubierta por el experto en ciberseguridad Clement Lecigne, de Threat Analysis Group de Google.

Según el informe de seguridad, una vulnerabilidad de corrupción de memoria no especificada reside en el componente JScript del motor de secuencias de comandos de Microsoft Internet Explorer que maneja la ejecución de l...

Leer mas

SISTEMAS DE MISILES BALÍSTICOS DE E.U. VULNERABLES A CIBERATAQUES

misiles

Los sistemas de misiles estadounidenses no aprobaron una reciente auditoría de seguridad

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que el Inspector General del Departamento de Defensa de los Estados Unidos ha publicado un informe que revela las fallas de seguridad pertinentes para la protección de los sistemas de misiles balísticos de la milicia estadounidense (BMDS).

Estos sistemas son considerados un elemento fundamental en la infraestructura militar de Estados Unidos, ya que entre sus labores principales está la operación de la defensa contra ataques con misiles de corto, mediano y largo alcance. En el informe, los expertos advierten sobre los posibles ataques cibernéticos contra estos sistemas, principalmente campañas de ataque operadas por otras naciones.

En marzo de 2014, el Director de Comunicación del Departamento de Defensa(DOD) informaba los planes para implementar en la infraestructura de defensa los ...

Leer mas

VULNERABILIDAD CRÍTICA EN SQLITE; POR FAVOR DE ACTUALIZAR A LA BREVEDAD

SQLITE

Este software es utilizado por miles de organizaciones en el mundo

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan el descubrimiento de una vulnerabilidad crítica en el software de SQLite, un motor de base de datos utilizado ampliamente; según los reportes, la vulnerabilidad podría comprometer millones de implementaciones a múltiples ciberataques.

La vulnerabilidad de SQLite, apodada “Magellan” por el equipo de expertos que la descubrió, permitiría a un atacante remoto ejecutar códigos maliciosos o arbitrarios en los dispositivos comprometidos, filtrar la memoria del programa o bloquear las aplicaciones.

SQLite es un sistema de gestión de bases de datos relacionales basado en disco, liviano y ampliamente utilizado que requiere un soporte mínimo de sistemas operativos o bibliotecas externas y, por lo tanto, es compatible con casi cualquier dispositivo, plataforma o lenguaje de programación, mencionan los experto...

Leer mas

VULNERABILIDAD EN SAMSUNG EXPUSO CUENTAS DE USUARIOS

La vulnerabilidad habría permitido al atacante generar una nueva contraseña

Un experto en forense digital ucraniano conocido como Artem Mokowsky reportó el hallazgo de tres problemas de seguridad en el sistema de administración de cuentas de Samsung, lo que lo hizo acreedor a una recompensa de alrededor de 13 mil dólares. El experto dedicado a la búsqueda de vulnerabilidades anteriormente había recibido una recompensa de 25 mil dólares por haber encontrado un error en Steamque permitió a cualquier usuario descargar cualquier juego sin pagar.

Según el informe del experto, el principal problema en el sistema de cuentas de Samsung es que éste es vulnerable a la falsificación de solicitudes entre sitios (CSRF). Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esto significa que un atacante podría engañar al navegador de la víctima para que ejecute comandos remotos en otros sitios visitados sin que la víctima lo s...

Leer mas

126 VULNERABILIDADES PARCHEADAS EN MICROSOFT Y ADOBE EN DICIEMBRE DE 2018

vulnerabilidad

Se avecinan múltiples parches de actualización

Los administradores de sistemas trabajarán tiempo extra durante los próximos días festivos. Según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, el próximo conjunto de parches de actualización que lanzará Microsoft incluye correcciones para nueve vulnerabilidades consideradas críticas, incluyendo la reparación de una vulnerabilidad día cero.

Además de los 39 errores reportados por Microsoft, los administradores deberán mantenerse a la expectativa del lanzamiento de los parches de actualización para los 87 bugs reportados por Adobe. El más relevante (CVE-2018-8611) se trata de un error de escalada de privilegios que afecta a todos los sistemas operativos compatibles desde Windows 7 a Server 2019. Esta vulnerabilidad permitiría a un actor malicioso ejecutar código arbitrario en el modo kernel.

“Antes de explotar esta vulnerabilidad el posible atacante tendría ...

Leer mas

VULNERABILIDADES CRÍTICAS EN PHPMYADMIN

PhpMyadmin

Administradores de miles de sitios web se encuentran a la expectativa del lanzamiento de las actualizaciones

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, los administradores de phpMyAdmin, uno de los sistemas de manejo de bases de datos MySQL más conocidos y más utilizados, acaban de lanzar una versión actualizada de su software con el propósito de parchear diversas vulnerabilidades consideradas críticas que podrían permitir a un actor malicioso tomar control de los servidores web afectados de forma remota.

Los operadores del proyecto phpMyAdmin ya habían dado aviso sobre las actualizaciones a sus usuarios a través de una publicación en su blog, con la intención de que los administradores de sitios web, proveedores de servicios de alojamiento en la red y demás usuarios se prepararan de la mejor manera posible para instalar las actualizaciones críticas.

“Hemos recurrido a las técnicas emplea...

Leer mas

ESPIAR A USUARIOS DE 3G HASTA 5G USANDO SÓLO MIL DÓLARES

tecnología 5G

Un estudio demuestra que el protocolo AKA aún es vulnerable

Un protocolo de comunicaciones, destinado en un principio para proteger la privacidad de los usuarios de telefonía móvil, es vulnerable a ataques de estación base falsa, así lo demuestra una investigación realizada por un equipo de expertos en forense digital y ciberseguridad. Al parecer, todo lo que los expertos necesitaron para realizar el ataque fue una laptop y diversos dispositivos con valor de alrededor de mil 500 dólares.

El protocolo AKA (Authentication and Key Agreement) está destinado a proporcionar seguridad entre los teléfonos móviles y estaciones base, y había sido explotado en el pasado usando dispositivos de vigilancia como el Stingray, usado por algunas agencias policiacas.

En la investigación realizada por expertos en forense digital de países como Alemania y Noruega, se afirma la existencia de “un nuevo vector de ataque contra cualquiera de las variantes del protocolo AKA, inclu...

Leer mas

USUARIOS DE LINUX CON PRIVILEGIOS LIMITADOS PODRÍAN EJECUTAR CUALQUIER COMANDO

linux

Diversas distribuciones de Linux podrían verse afectadas por esta nueva vulnerabilidad

Expertos en forense digital del Instituto Internacional de Seguridad Cibernética reportan que, gracias a una vulnerabilidad recientemente descubierta, una cuenta de usuario con privilegios limitados en la mayoría de los sistemas operativos Linux con un valor UID superior a 2147483647 podría ejecutar cualquier comando systemctl sin autorización.

La vulnerabilidad reside en PolicyKit (también conocido como polkit), un conjunto de herramientas para sistemas operativos similares a Unix que define políticas, administra privilegios de todo el sistema y proporciona una manera para que los procesos que no requieren privilegios se comuniquen con los que sí los requieren.

Este problema de seguridad, rastreado como CVE-2018-19788, afecta a la versión 0.115 de PolicyKit, que viene preinstalada en las distribuciones de Linux más populares, incluyendo Red Hat, Debian, Ubuntu y CentOS, seg...

Leer mas