VULNERABILIDAD EN CISCO IP IPHONE 7800 SERIES Y 8800 SERIES

cisco ip iphone

Cisco ip iphone.Una vulnerabilidad en la interfaz de administración basada en web del Software del Protocolo de inicio de sesión (SIP) en Cisco IP Phone 7800 Series y Cisco IP Phone 8800 Series podría permitir que un atacante remoto no autenticado genere una condición de denegación de servicio (DoS) o ejecute código arbitrario

La vulnerabilidad existe debido a que el software valida deficientemente la entrada proporcionada por el usuario durante el proceso de autenticación. Según los reportes, un hacker podría explotar esta falla conectándose a un dispositivo afectado usando HTTP y entregando claves de usuario malintencionado.

De tener éxito, el atacante podría activar una recarga en el dispositivo afectado, generando así una condición de denegación de servicio, o bien podría ejecutar código arbitrario usando los privilegios del usuario de la aplicación, afirma el autor de ‘Cómo ser un hacker desde cero’. La compañía ya ha lanzado las actualizaciones de so...

Leer mas

APPLE CORRIGE VULNERABILIDADES CRÍTICAS EN SU ÚLTIMA ACTUALIZACIÓN DE IOS

ios12

Apple acaba de lanzar iOS 12.2, la actualización de su sistema operativo para corregir un total de 51 vulnerabilidades de seguridad que impactaban en iPhone 5s y modelos posteriores, iPad Air y modelos posteriores y iPod Touch de sexta generación, reportan los expertos.

Según se ha reportado, la mayoría de las vulnerabilidades corregidas por Apple residen en el Web Rendering Engine Webkit, utilizado por múltiples aplicaciones y navegadores web ejecutables en el sistema operativo de la compañía. 

Acorde a los expertos del curso de ethical hacking, con tan sólo abrir cualquier clase de contenido vulnerable basado en WebKit, los usuarios podrían exponerse a ejecución de código arbitrario, filtración de información confidencial, omisión de entorno de sandbox o ataques XSS.

Entre las vulnerabilidades de WebKit corregidas se enlista CVE-2019-6222, un problema que permite a los sitios web maliciosos iniciar el micrófono del dispositivo iOS comprometido sin que se muestre...

Leer mas

ENRUTADOR DE HUAWEI UTILIZADO EN MÉXICO Y AMÉRICA LATINA VULNERABLE A NUEVO ATAQUE

vulnerabilidad huawei

Un atacante podría encontrar cualquier dispositivo, infectarlo y hacerlo parte de una botnet

Una vulnerabilidad presente en un enrutador de Huawei ampliamente utilizado por proveedores de servicios de Internet en diversas partes del continente americano podría permitir a un hacker rastrear un dispositivo y determinar si tiene credenciales predeterminadas, todo sin necesidad de conectarse al enrutador, informan especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Esta vulnerabilidad (CVE-2018-7900) está presente en el panel del enrutador y permite la filtración de la información de credenciales, por lo que un hacker puede buscar cualquier dispositivo con herramientas como ZoomEye o Shodan para encontrar una lista de dispositivos con credenciales predeterminadas sin el riesgo de caer en un honeypot y sin usar ataques de fuerza bruta.

Ankit Anubhav, experto en ciberseguridad, mencionó sobre esta vulnerabilidad: “cuando se mira el c...

Leer mas

VULNERABILIDAD DÍA CERO EN INTERNET EXPLORER; ACTUALICE SU SISTEMA AHORA

Microsoft acaba de lanzar una actualización de seguridad urgente para corregir una vulnerabilidad día cero en el navegador Internet Explorer

Nueva falla de ejecución remota de código afecta al navegador de Microsoft

Expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que Microsoft acaba de lanzar una actualización de seguridad urgente para corregir una vulnerabilidad día cero en el navegador Internet Explorer. Según los reportes, existe evidencia de algunos hackers maliciosos han estado explotando esta vulnerabilidad en escenarios reales contra algunos equipos con sistema operativo Windows.

Rastreada como CVE-2018-8653, esta es una vulnerabilidad de ejecución remota de código en el motor de secuencias de comandos de Internet Explorer. Esta falla fue descubierta por el experto en ciberseguridad Clement Lecigne, de Threat Analysis Group de Google.

Según el informe de seguridad, una vulnerabilidad de corrupción de memoria no especificada reside en el componente JScript del motor de secuencias de comandos de Microsoft Internet Explorer que maneja la ejecución de l...

Leer mas

SISTEMAS DE MISILES BALÍSTICOS DE E.U. VULNERABLES A CIBERATAQUES

misiles

Los sistemas de misiles estadounidenses no aprobaron una reciente auditoría de seguridad

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que el Inspector General del Departamento de Defensa de los Estados Unidos ha publicado un informe que revela las fallas de seguridad pertinentes para la protección de los sistemas de misiles balísticos de la milicia estadounidense (BMDS).

Estos sistemas son considerados un elemento fundamental en la infraestructura militar de Estados Unidos, ya que entre sus labores principales está la operación de la defensa contra ataques con misiles de corto, mediano y largo alcance. En el informe, los expertos advierten sobre los posibles ataques cibernéticos contra estos sistemas, principalmente campañas de ataque operadas por otras naciones.

En marzo de 2014, el Director de Comunicación del Departamento de Defensa(DOD) informaba los planes para implementar en la infraestructura de defensa los ...

Leer mas

VULNERABILIDAD CRÍTICA EN SQLITE; POR FAVOR DE ACTUALIZAR A LA BREVEDAD

SQLITE

Este software es utilizado por miles de organizaciones en el mundo

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan el descubrimiento de una vulnerabilidad crítica en el software de SQLite, un motor de base de datos utilizado ampliamente; según los reportes, la vulnerabilidad podría comprometer millones de implementaciones a múltiples ciberataques.

La vulnerabilidad de SQLite, apodada “Magellan” por el equipo de expertos que la descubrió, permitiría a un atacante remoto ejecutar códigos maliciosos o arbitrarios en los dispositivos comprometidos, filtrar la memoria del programa o bloquear las aplicaciones.

SQLite es un sistema de gestión de bases de datos relacionales basado en disco, liviano y ampliamente utilizado que requiere un soporte mínimo de sistemas operativos o bibliotecas externas y, por lo tanto, es compatible con casi cualquier dispositivo, plataforma o lenguaje de programación, mencionan los experto...

Leer mas

VULNERABILIDAD EN SAMSUNG EXPUSO CUENTAS DE USUARIOS

La vulnerabilidad habría permitido al atacante generar una nueva contraseña

Un experto en forense digital ucraniano conocido como Artem Mokowsky reportó el hallazgo de tres problemas de seguridad en el sistema de administración de cuentas de Samsung, lo que lo hizo acreedor a una recompensa de alrededor de 13 mil dólares. El experto dedicado a la búsqueda de vulnerabilidades anteriormente había recibido una recompensa de 25 mil dólares por haber encontrado un error en Steamque permitió a cualquier usuario descargar cualquier juego sin pagar.

Según el informe del experto, el principal problema en el sistema de cuentas de Samsung es que éste es vulnerable a la falsificación de solicitudes entre sitios (CSRF). Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esto significa que un atacante podría engañar al navegador de la víctima para que ejecute comandos remotos en otros sitios visitados sin que la víctima lo s...

Leer mas