Mostrando las entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

domingo, 25 de septiembre de 2022

2 vulnerabilidades críticas en WhatsApp podrían permitir a atacantes comprometer tu dispositivo

No hay comentarios.:

WhatsApp ha publicado en su blog dos nuevas vulnerabilidades críticas encontradas, cuyos CVEs serían: CVE-2022-36934 y CVE-2022-27492. Fallos que pueden hacer que dispositivos, tanto iOS como Android se vean comprometidos.

Para solventar el problema lo único que se debe hacer es actualizar la aplicación en el dispositivo.

Las dos vulnerabilidades mencionadas anteriormente afectan una función del componente Video File Handler que hace que, en caso de que nos envíen un archivo de video manipulado (CVE-2022-27492) o establezcamos una videollamada maliciosa (CVE-2022-36934), se pueda dar lugar a ejecución remota de código (RCE) en nuestro dispositivo, aunque los efectos exactos de un ataque exitoso no se conocen por el momento.

¿Qué versiones de WhatsApp están afectadas?

En el caso de la vulnerabilidad relacionada con videollamadas maliciosas (CVE-2022-36934), las versiones de WhatsApp vulnerables son:

  • - Para Android anterior a la versión v2.22.16.12
  • - Business para Android anterior a la v2.22.16.12
  • - Para iOS anterior a la versión v2.22.16.12
  • - Business para iOS anterior a la v2.22.16.12

En el caso de la vulnerabilidad relacionada con envío de videos maliciosos (CVE-2022-27492), las versiones de WhatsApp vulnerables son:

  • - WhatsApp para Android anterior a la v2.22.16.2
  • - WhatsApp para iOS v2.22.15.9

Si no lo has hecho antes, te invitamos a actualizar ahora tu versión de WhatsApp a la última disponible.

¿Cómo actualizar WhatsApp?

Android
Visita la Play Store, pulsa en el menú y elige ‘Mis aplicaciones y juegos’. Pulsa en actualizar junto al ícono de WhatsApp.

iPhone
Visita la App Store, haz clic en actualizaciones y actualiza. También puedes buscar la aplicación en la tienda de apps y pulsar actualizar junto al ícono de WhatsApp.


Fuente: Derecho de la Red

Leer Más...

miércoles, 1 de diciembre de 2021

Project Zero de Google reporta graves vulnerabilidades en Zoom

No hay comentarios.:

Los fallos de seguridad fueron descubiertos e informados por la experta Natalie Silvanovich perteneciente al Proyecto de Google conocido como " Project Zero", estas vulnerabilidades afectan al cliente Zoom en todas las plataformas principales ( Windows, macOS, Linux, iOS y Android ) y podrían explotarse para ataques de ejecución de código (RCE).

Leer Más...

jueves, 11 de noviembre de 2021

Vulnerabilidad crítica en plugin de WordPress permite borrar base de datos

No hay comentarios.:


La vulnerabilidad está presente en el complemento (plugin) de WordPress conocido como WP Reset PRO, que al momento de esta publicación es utilizado por más de 400.000 sitios web. Los investigadores de seguridad de Patchstack (anteriormente conocido como WebARX) han descubierto esta vulnerabilidad de alta gravedad que permite a los usuarios autenticados borrar datos de sitios web vulnerables.

Según su reporte, un atacante puede aprovechar la vulnerabilidad para borrar toda la base de datos del sitio web simplemente visitando la página de inicio del sitio para iniciar el proceso de instalación de WordPress. El CEO de Patschstack, Oliver Sild, lo llamó una "vulnerabilidad destructiva" que puede causar principalmente problemas para los sitios web de comercio electrónico que ofrecen registro abierto.

Sobre la vulnerabilidad

Es importante destacar que cualquier usuario autenticado (con cualquier tipo de rol o privilegio) puede aprovechar esta vulnerabilidad, ya sea que esté autorizado o no, y borrar todas las tablas almacenadas en una base de datos de instalación de WordPress para reiniciar el proceso de instalación de WordPress.

Un atacante malicioso puede abusar de esta falla para crear una cuenta de Administrador en el sitio web, lo cual es necesario para completar el proceso de instalación. Además, el atacante puede explotar esta nueva cuenta de administrador para cargar complementos maliciosos en el sitio web o instalar puertas traseras, troyanos y llevar al total compromiso del servidor.

"El problema en este complemento se debe a la falta de autorización y verificación del token nonce. El complemento registra algunas acciones en el scope admin_action_*. En el caso de esta vulnerabilidad, es admin_action_wpr_delete_snapshot_tables", informa el reporte.

"Desafortunadamente, el scope de admin_action_* no realiza una verificación para determinar si el usuario está autorizado para realizar dicha acción, ni valida o verifica un token nonce para prevenir ataques CSRF".

¿Qué versiones se ven afectadas?

Esta vulnerabilidad está clasificada como CVE-2021-36909 y afecta las versiones premium del complemento WP Reset, incluidas todas las versiones lanzadas hasta la v.5.98. El complemento está diseñado para ayudar a los administradores a restablecer todo el sitio web o algunas partes del mismo para realizar una depuración y pruebas más rápidas y restaurar el sitio a partir de instantáneas integradas. Todo esto se hace con un solo clic del mouse.

La parte del código vulnerable se encuentra en la función delete_snapshot_tables:


Se puede ver que el parámetro de consulta uid se toma de la URL, mismo que es usado como prefijo de las tablas que deben eliminarse. Dado que se usa el operador LIKE, se puede pasar un parámetro de consulta como "%% wp" para eliminar todas las tablas con el prefijo wp.

Sild explicó que el error podría aprovecharse para acceder a otros sitios web en el mismo servidor y permitir movimientos laterales que llevarían a compromisos más serios.

"Si hay un sitio antiguo olvidado en un subdirectorio (vemos eso mucho) que tiene ese complemento instalado y el entorno del servidor está conectado, entonces esto permitiría acceder a otros sitios en el mismo entorno", señaló Sild.

El fallo de seguridad se corrigió en la versión WP Reset PRO 5.99. Por lo que para mitigar esta vulnerabilidad se recomienda actualizar el complemento a la última versión emitida por el fabricante

Leer Más...

viernes, 12 de octubre de 2018

Cibercriminales accedieron a datos de 29 millones de usuarios de Facebook

No hay comentarios.:

Facebook anunció este 12 de octubre de 2018 que en realidad fueron 29 millones las cuentas afectadas por una brecha de seguridad y no 50 millones como había informado inicialmente.
Leer Más...

jueves, 2 de noviembre de 2017

Kaspersky Lab descubre exploit de día cero en Adobe Flash

No hay comentarios.:

Usado en un ataque el 10 de octubre dentro de la campaña conocida como BlackOasis, el vector inicial de ataque del exploit es vía un documento de Microsoft Word que instala el malware comercial FinSpy.

Según los investigadores de Kaspersky Lab, el día cero, CVE-2017-11292, fue detectado en un ataque real, y aconsejan a las empresas y organizaciones gubernamentales instalar de inmediato la actualización de Adobe.
Leer Más...

jueves, 10 de abril de 2014

El Fallo de Seguridad Heartbleed, ¿Qué es?, y cómo proteger tus contraseñas?

No hay comentarios.:

Una alarmante falla de Seguridad en Internet, llamada Heartbleed, expuso a millones de contraseñas, números de tarjetas de crédito y otra información delicada a un potencial robo de ciberpiratas que podrían haber explotado en secreto el problema antes de que fuera detectado.

La falla revelada esta semana afecta a la tecnología criptográfica que se supone protege las cuentas en línea de correos electrónicos, mensajes instantáneos y una gran variedad de comercio electrónico.

Investigadores de seguridad que descubrieron la amenaza están particularmente preocupados por el problema porque no se detectó durante más de dos años, y temen que piratas informáticos pueden haber explotado en secreto la falla.
Leer Más...

viernes, 3 de enero de 2014

Vulnerabilidad "URL Redirection" en Facebook (Activa)

No hay comentarios.:
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
Leer Más...

jueves, 26 de septiembre de 2013

Fallo en mensajería de Google podría hacer que tus conversaciones privadas terminen con terceros

No hay comentarios.:
Al parecer Google estuvo experimentando algunos errores graves con su servicio de chat el día de hoy. Según informan un gran número de usuarios quejándose en redes sociales como Twitter y obviamente en los foros de soporte de Google, que podría hacer que tus conversaciones privadas con tus contactos terminen en las bandejas de otros contactos e incluso de usuarios de Google que no pertenecen a tu lista de contactos, el error se extiende hasta otros servicios como Google Hangouts.
Leer Más...

lunes, 26 de agosto de 2013

Antiguo desarrollador de la NSA podría hackear cámaras de vigilancia remotamente

No hay comentarios.:
Un excolaborador de la NSA (Agencia Nacional de Seguridad de EEUU) en el desarrollo de software dice que partiendo de vulnerabilidades zero day en equipos de vídeo vigilancia de compañías como Cisco, D-Link y TRENDnet.  El antiguo desarrollador de la NSA dice que estos equipos estarían  en equipos de gran importancia como los usados en plantas industriales, prisiones, bancos y de uso militar; permitiendo a los atacantes desde congelar cierta imagen de las cámaras hasta ganar acceso a una red.
Leer Más...

lunes, 22 de julio de 2013

Descubren Fallo en las tarjetas SIM que amenaza a 750 millones de Chips

No hay comentarios.:

Pese a la renombrada invulnerabilidad de las tarjetas SIM, un experto ha dado con un fallo que podría afectar a unos 750 millones de móviles, permitiendo acceder de forma remota a datos personales y autorizando pagos ilegales en cuestión de minutos.

La Unión Internacional de Telecomunicaciones de la ONU prevé enviar una alerta a todos los operadores de telefonía móvil después de haber obtenido pruebas "muy significativas" de un experto alemán en criptografía, Karsten Nohl, que ha tratado durante tres años de penetrar en los sistemas de cifrado de las SIM hasta que halló la forma de hacerlo. 
Leer Más...