Alertas de seguridad

Vulnerabilidad de escalamiento de privilegios de inyección SQL de Advantech iView UserServlet

Esta vulnerabilidad permite a los atacantes remotos escalar los privilegios en las instalaciones afectadas de Advantech iView. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, el mecanismo de autenticación existente se puede omitir.

Campaña de smishing suplantando a FedEx para descargar malware

Se ha detectado una campaña por medio de mensajes SMS (smishing) cuyo objetivo tiene como finalidad la instalación de una aplicación maliciosa a través de una suplantación de identidad a la compañía FedEx. Una vez instalada, esta aplicación podría obtener credenciales bancarias, interceptar SMS y acceder al historial de llamadas del terminal de la víctima, entre otras acciones.

Telegram (7.3 (211334) estable) para MacOS almacena copia local de los mensajes autodestruidos

Telegram es una aplicación de mensajería instantánea bastante popular que ha ganado millones de usuarios en los últimos meses debido a las publicaciones en las que WhatsApp notificaba sobre varias actualizaciones a nivel de sus términos de condiciones y privacidad.

Vulnerabilidad en Cisco Connected Mobile Experiences (CMX)

Una vulnerabilidad en Cisco Connected Mobile Experiences (CMX) podría permitir que un atacante autenticado y remoto sin privilegios administrativos altere la contraseña de cualquier usuario en un sistema afectado.

Elevación de Privilegios desde el Kernel de Windows - Win32k.sys.

Es una falla que ya se está explotando, CVE-2021-1732, afecta a Windows 10, Server 2016 y ediciones posteriores. Recibió una calificación de "importante" un poco menos de grave y principalmente porque es una vulnerabilidad que permite a un atacante aumentar sus privilegios y tomar el control sobre un dispositivo, lo que significa que el atacante ya debe tener acceso al sistema de destino, ya que reside en el componente del kernel Win32k de Windows. Según el Instituto de Tecnología SANS, es una vulnerabilidad local y "un atacante debería tener acceso local a la máquina o depender de la interacción del usuario, como un usuario que abre un documento malicioso".

Vulnerabilidad de ejecución remota de código en dispositivos NETGEAR

Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR Orbi. No se requiere autenticación para aprovechar esta vulnerabilidad.

National Vulnerability Database - NIST

Vulnerabilidad en el manejador de la capa del modo kernel

Todas las versiones de controladores del NVIDIA GPU Display, contienen una vulnerabilidad en el controlador de capa del modo kernel (nvlddmkm.sy), para DxgkDdiEscape en la que el software no realiza o realiza incorrectamente una verificación de autorización cuando se intenta acceder a un recurso o realizar una acción y se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

Vulnerabilidad crítica en Junos OS y Evolved

Una verificación inadecuada de condiciones inusuales o excepcionales en los servicios de Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD) permite que un atacante envíe un mensaje BGP FlowSpec válido, lo que provoca un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec que conducen a interrupciones en el tráfico de la red y provocan una condición de denegación de servicio (DoS).

Vulnerabilidad en Base de Datos SAP

La interfaz de base de datos de BW permite a un atacante con pocos privilegios ejecutar cualquier consulta de la base de datos diseñada, exponiendo la base de datos del backend. Un atacante puede incluir sus propios comandos SQL que la base de datos ejecutará sin sanear apropiadamente los datos no confiables, conllevando a una vulnerabilidad de inyección SQL que puede comprometer por completo el sistema SAP afectado.

Múltiples vulnerabilidades en Moodle

Se han publicado 5 vulnerabilidades en Moodle, 3 de severidad crítica y 2 de severidad baja, que podrían permitir ataques de tipo XSS (cross site scripting), la ejecución arbitraria de código PHP, la divulgación de información o la denegación de servicio en el lado del cliente.

Vulnerabilidad crítica en Sudo

La vulnerabilidad, denominada Baron Samedit por sus descubridores (Qualys), podría ser aprovechada por cualquier usuario local, no autenticado, para escalar privilegios a nivel de root, incluso si el usuario no aparece en el archivo sudoers, es decir, el archivo que controla quién, cuáles, con qué privilegios y en qué máquinas se pueden ejecutar comandos y si se necesitan contraseñas. Esta vulnerabilidad puede ser explotada en el mundo real. Por ejemplo, si los operadores de una botnet realizan ataques de fuerza bruta en cuentas de bajo nivel, pueden aprovecharse del bug en una segunda parte del ataque para ayudar a los intrusos a ganar acceso root fácilmente y tomar control total de un servidor hackeado, tal como han comentado en ZDNet, los ataques de botnets dirigidos hacia sistemas Linux usando fuerza bruta son bastante comunes en la actualidad. El fallo se encuentra en el código que escapa los caracteres especiales en los argumentos de los comandos cuando Sudo ejecuta un comando en modo shell.