Búsqueda

Your search for: "" revealed the following:

Search...
  • Productos
    • Seguridad IT

      • Fortinet
      • Kaspersky
      • Securitas
      • Tenable
      • Endpoint Protector
      • Firma Electronica
      • Certificados-SSL

      Infraestructura

      • Switching & Routing
      • Wireless
      • Acceso 3G-4G

      Data Center

      • iland
      • VMware
      • Veeam
      • Amazon Web Services
      • Azure

      Software

      • SUSE Linux Enterprise
      • DCMLinux
      • Paessler PRTG
      • Kaspersky Herramientas
      • Estadísticas de Ciberseguridad de Honduras
      • Office365
  • Servicios
    • Consultoria

      • Consultoría en Seguridad Informática
      • Asesorías de Red
      • Implementación de Servidores
      • Análisis de vulnerabilidades

      Análisis

      • Pruebas de Penetración
      • Análisis Forense Digital
      • Security Operation Center (SOC)

      Formación

      • IT Consultancy
  • Contacto
  • Blog
  • Grupo Kapa 7
    • Merendon Academy
    • Digital Trends Honduras
    • DCMLinux

¿Tienes más preguntas?

+50425440022

Grupo Kapa 7
info@kapa7.com

Nuevos Horizontes Business Center

  • Productos
    • Seguridad IT

      • Fortinet
      • Kaspersky
      • Securitas
      • Tenable
      • Endpoint Protector
      • Firma Electronica
      • Certificados-SSL

      Infraestructura

      • Switching & Routing
      • Wireless
      • Acceso 3G-4G

      Data Center

      • iland
      • VMware
      • Veeam
      • Amazon Web Services
      • Azure

      Software

      • SUSE Linux Enterprise
      • DCMLinux
      • Paessler PRTG
      • Kaspersky Herramientas
      • Estadísticas de Ciberseguridad de Honduras
      • Office365
  • Servicios
    • Consultoria

      • Consultoría en Seguridad Informática
      • Asesorías de Red
      • Implementación de Servidores
      • Análisis de vulnerabilidades

      Análisis

      • Pruebas de Penetración
      • Análisis Forense Digital
      • Security Operation Center (SOC)

      Formación

      • IT Consultancy
  • Contacto
  • Blog
  • Grupo Kapa 7
    • Merendon Academy
    • Digital Trends Honduras
    • DCMLinux

¿Tienes preguntas?

+50425440022

Grupo Kapa 7
Grupo Kapa 7
  • Productos
    • Seguridad IT

      • Fortinet
      • Kaspersky
      • Securitas
      • Tenable
      • Endpoint Protector
      • Firma Electronica
      • Certificados-SSL

      Infraestructura

      • Switching & Routing
      • Wireless
      • Acceso 3G-4G

      Data Center

      • iland
      • VMware
      • Veeam
      • Amazon Web Services
      • Azure

      Software

      • SUSE Linux Enterprise
      • DCMLinux
      • Paessler PRTG
      • Kaspersky Herramientas
      • Estadísticas de Ciberseguridad de Honduras
      • Office365
  • Servicios
    • Consultoria

      • Consultoría en Seguridad Informática
      • Asesorías de Red
      • Implementación de Servidores
      • Análisis de vulnerabilidades

      Análisis

      • Pruebas de Penetración
      • Análisis Forense Digital
      • Security Operation Center (SOC)

      Formación

      • IT Consultancy
  • Contacto
  • Blog
  • Grupo Kapa 7
    • Merendon Academy
    • Digital Trends Honduras
    • DCMLinux

Your search for: "" revealed the following:

Search...

2021

Home2021

Your search for: "" revealed the following:

Search...
Newsleter
Recent Posts
  • Los peligros de ver partidos en sitios “poco seguros”
    Dec 14 2022
  • Grupo Kapa 7 presenta plataforma de ciberseguridad con mayor
    rendimiento en la industria mundial
    Sep 14 2022
  • Ventajas de los Data Center virtuales.
    Jul 19 2022
Ad Spot

Facing challenges in the work process is very

Tag
bug Business cactuspete ciberataques ciberespionaje ciberseguridad cloud covid-19 Data Center empresas exploit explorer fortinet fortiweb GK7 GrupoKapa hack injection Kapa 7 Kaspersky malware microsoft networking NGFW office Password pegasus Phishing premio Qatar 2022 SecurityFabric Spam spear-phishing spyware TechDay 2022 Teletrabajo Tiktok vulnerabilidad windows

Vulnerabilidades de Dia Cero en Microsoft Exchange

Microsoft ha lanzado actualizaciones de emergencia para abordar cuatro fallos de día cero que afectan a las versiones de Microsoft Exchange Server 2013, 2016 y 2019. Sin embargo, estas vulnerabilidades no afectan a la version de Exchange Online. Se han observado actores de amenazas explotando las vulnerabilidades para acceder a servidores de Exchange locales, lo que les permitió robar correos electrónicos, descargar datos y comprometer máquinas con malware para el acceso a largo plazo a las redes de víctimas.

Las vulnerabilidades de Microsoft Exchange Server son las siguientes:

  1. CVE-2021-26855: CVSS 9.1:  una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) que conduce a solicitudes HTTP creadas enviadas por atacantes no autenticados. Los servidores deben poder aceptar conexiones que no sean de confianza sobre el puerto 443 para que se active el error.
  2. CVE-2021-26857: CVSS 7.8:  una vulnerabilidad de deserialización insegura en el servicio de mensajería unificada de Exchange, lo que permite la implementación arbitraria de código en SYSTEM. Sin embargo, esta vulnerabilidad debe combinarse con otra o se deben usar credenciales robadas.
  3. CVE-2021-26858: CVSS 7.8:  una vulnerabilidad de escritura de archivos arbitrarios posterior a la autenticación para escribir en rutas de acceso.
  4. CVE-2021-27065: CVSS 7.8:  una vulnerabilidad de escritura de archivos arbitrarios posterior a la autenticación para escribir en rutas de acceso.

Todas estas vulnerabilidades pueden conducir a la ejecución remota de código (RCE), secuestro del servidor, puertas traseras, robo de datos, y potencialmente más implementación de malware.

Microsoft proporciono guías provisionales de opciones de mitigación en todo caso que no sea posible parchear inmediatamente. El 8 de marzo, se publicó un conjunto adicional de actualizaciones de seguridad que se pueden aplicar a actualizaciones acumulativas (CPU) más antiguas y no admitidas como medida temporal.

Las revisiones incluyen actualizaciones para las siguientes actualizaciones acumulativas:

  • Exchange Server 2010 (update requires SP 3 or any SP 3 RU – this is a Defense in Depth update)
  • Exchange Server 2013 (update requires CU 23)
  • Exchange Server 2016 (update requires CU 19 or CU 18)
  • Exchange Server 2019 (update requires CU 8 or CU 7)

Adonis Izaguirre
marzo 9, 2021
0
Share:

Vulnerabilidades de ejecución remota de código dejan expuestos a miles de servidores VMware.

VMware recién publicó un aviso (VMSA-2021-0002) que describe tres vulnerabilidades descubiertas que afectan a VMware ESXi, VMware vCenter Server y VMware Cloud Foundation, estas vulnerabilidades han venido dejando miles de servidores de VMware expuesto a ataques de ejecución remota de codigo.

Las vulnerabilidades descubiertas son las siguientes:

CVE-2021-21972, “vSphere Client (HTML5) contiene una vulnerabilidad de ejecución remota de código en un complemento de vCenter Server. Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Esto afecta a VMware vCenter Server (7.x antes de 7.0 U1c, 6.7 antes de 6.7 U3l y 6.5 antes de 6.5 U3n) y VMware Cloud Foundation (4.x antes de 4.2 y 3.x antes de 3.10.1.2) ”.

CVE-2021-21973, “vSphere Client (HTML5) contiene una vulnerabilidad SSRF (falsificación de solicitud del lado del servidor) debido a una validación incorrecta de las URL en un complemento de vCenter Server. Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema enviando una solicitud POST al complemento de vCenter Server que conduce a la divulgación de información. Esto afecta a: VMware vCenter Server (7.x antes de 7.0 U1c, 6.7 antes de 6.7 U3l y 6.5 antes de 6.5 U3n) y VMware Cloud Foundation (4.x antes de 4.2 y 3.x antes de 3.10.1.2) ”.

CVE-2021-21974, “OpenSLP como se usa en ESXi (7.0 antes de ESXi70U1c-17325551, 6.7 antes de ESXi670-202102401-SG, 6.5 antes de ESXi650-202102101-SG) tiene una vulnerabilidad de desbordamiento de pila. Un actor malintencionado que reside dentro del mismo segmento de red que ESXi y que tiene acceso al puerto 427 puede desencadenar el problema de desbordamiento de pila en el servicio OpenSLP, lo que resulta en la ejecución remota de código «.

Recomendaciones.

El 23 de febrero de 2021, VMware lanzó los parches oficiales, dale click al enlace donde podras encontrar las actualizaciones que mitigan estas vulnerabilidades.

Adonis Izaguirre
febrero 25, 2021
0
Share:

Encontrada falla de privacidad en TikTok.

Investigadores de la firma de ciberseguridad Check Point revelaron este martes una falla de seguridad ahora parcheada en TikTok que podría haber permitido a un atacante construir una base de datos de los usuarios de la aplicación y sus números de teléfono asociados para futuras actividades maliciosas.

El error recién descubierto reside en la función «Buscar amigos» de TikTok que permite a los usuarios sincronizar sus contactos con el servicio para identificar a las personas potenciales a seguir.

Los contactos se cargan en TikTok a través de una solicitud HTTP en forma de una lista que consta de nombres de contactos con hash y los números de teléfono correspondientes, se envía una segunda solicitud HTTP que recupera los perfiles de TikTok conectados a los números de teléfono enviados en la solicitud anterior. Esta respuesta incluye nombres de perfil, números de teléfono, fotos y otra información relacionada con el perfil.

Si bien las solicitudes de contacto de carga y sincronización están limitadas a 500 contactos por día, por usuario y por dispositivo, pero modificando las solicitudes HTTP (la cantidad de contactos que el atacante desea sincronizar) y volviendo a firmarlos con una firma de mensaje actualizada, la falla haria posible automatizar el procedimiento de carga y sincronización de contactos a gran escala y crear una base de datos de cuentas vinculadas y sus números de teléfono conectados.

TikTok ha implementado una solución para abordar la deficiencia tras la divulgación responsable de los investigadores de Check Point.

Adonis Izaguirre
enero 26, 2021
0
Share:

Productos

FortinetKaspersky Switching & Routing Amazon Web Services

Servicios

ConsultoríaAsesoríasAnálisis

Links

Blog Estadísticas de CiberseguridadContactenos