Según lo informado por BleepingComputer, las imágenes de firmware del enrutador de la compañía han estado filtrando la clave secreta utilizada para cifrar sus binarios de firmware patentados.
por Esteban Vinasco - Analista de Seguridad, el 28 de julio de 2020 05:57:29 PM COT
Según lo informado por BleepingComputer, las imágenes de firmware del enrutador de la compañía han estado filtrando la clave secreta utilizada para cifrar sus binarios de firmware patentados.
por Esteban Vinasco - Analista de Seguridad, el 22 de abril de 2020 05:57:10 PM COT
Se ha encontrado una vulnerabilidad clasificada como crítica en BitDefender Antivirus Free hasta la versión 1.0.16. Un código desconocido del componente Quarantine Handler se ve afectado por este problema. La manipulación con una entrada desconocida conduce a una vulnerabilidad de escalamiento de privilegios que impacta la confidencialidad, integridad y disponibilidad. Usar CWE para declarar el problema conduce a CWE-59.
La vulnerabilidad fue publicada el 04/21/2020 y se maneja como CVE-2020-8099 desde el 28/01/2020. El ataque debe abordarse localmente; se requiere una autenticación única para la explotación. No hay detalles técnicos ni un exploit disponible públicamente.
por Esteban Vinasco - Analista de Seguridad, el 22 de enero de 2020 12:20:10 PM COT
Una vulnerabilidad en Pulse Secure VPN (CVE-2019-11510) está siendo utilizada por agentes amenaza para introducir el ransomware Sodinokibi (REvil) en las organizaciones que no tienen dicho software parcheado.
por Esteban Vinasco - Analista de Seguridad, el 16 de octubre de 2019 06:17:46 PM COT
Se descubrió una vulnerabilidad en sudo, identificada como CVE-2019-14287 y descubierta por Joe Vennix de Apple Information Security. Es preocupante porque la utilidad sudo ha sido diseñada para permitir a los usuarios usar su propia contraseña de inicio de sesión y para ejecutar comandos como un usuario diferente sin requerir contraseña.
por Esteban Vinasco - Analista de Seguridad, el 17 de julio de 2019 05:03:29 PM COT
Se descubrió un gran número de teclados y ratones Logitech que son vulnerables a ataques por medio de wireless. Los fallos permitirían a un atacante espiar las pulsaciones de los teclados; todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima.