Cómo analizar dispositivos IoT: vulnerabilidades más comunes y cómo encontrarlas
Compartimos algunas técnicas para analizar dispositivos IoT y descubrir vulnerabilidades.
Compartimos algunas técnicas para analizar dispositivos IoT y descubrir vulnerabilidades.
La explotación de vulnerabilidades es uno de los cinco métodos más comunes que utilizan los atacantes para infectar a sus víctimas. Este año, además de alcanzar el máximo histórico de vulnerabilidades reportadas, te contamos cuáles fueron los tipos más frecuentes.
La vulnerabilidad permite a un atacante escalar privilegios para luego infectar los sitios vulnerados. Se recomienda a los usuarios del plugin WP GDPR Compliance actualizar a la versión 1.4.3 inmediatamente.
Hasta el 22 de noviembre estará abierto este programa de recompensas que en ediciones anteriores desembolsó más de USD 230,000.
Investigador ruso dio a conocer los detalles de una vulnerabilidad zero-day en VirtualBox que permite a un atacante salir de la máquina virtual para ejecutar código malicioso en el sistema operativo anfitrión.
La vulnerabilidad fue expuesta por el mismo usuario de Twitter que hace poco divulgó otra vulnerabilidad zero-day en Windows y que investigadores de ESET detectaron estaba siendo utilizada en una campaña activa del grupo Power Pool; tan solo dos días después de haberse revelado.
Investigadores descubrieron una vulnerabilidad de ejecución de código en las librerías para streaming utilizadas por populares reproductores multimedia, como VLC o MPlayer.
Un fallo de seguridad descubierto en marzo de este año y que fue dado a conocer recientemente, sumado a la poca aceptación por parte de los usuarios, son algunas de las razones que llevaron a la decisión.
Usuarios de Acrobat DC y Acrobat Reader DC ya pueden actualizar el programa e instalar los parches que reparan un total de 86 vulnerabilidades existentes. También se lanzaron actualizaciones de seguridad para el lector de PDF Foxit.
Varios routers hogareños fueron vulnerados en campaña de hijacking que afecta principalmente a Brasil y que intercepta el tráfico de los usuarios para redirigirlos a falsos sitios que suplantan la identidad de varios bancos con el objetivo de robar sus datos. Bolivia y Argentina están en el top tres de países.
El investigador mendocino, Fabián Cuchietti, presentó en Ekoparty 2018 el reciente descubrimiento de una vulnerabilidad en Google Earth que permite a un atacante infiltrarse en la computadora de una víctima y tener acceso a sus cuentas, simplemente al abrir una ubicación.
Durante el primer día de ekoparty 2018, Nahuel Grisolía presentó los detalles del descubrimiento de una vulnerabilidad en Auth0 que permitía ingresar en el sistema de cada empresa, organización o institución que utiliza la herramienta como sistema de autenticación, tales como NASA o Harvard, entre otros.
Investigadores descubrieron vulnerabilidad en software de la firma NUUO utilizado para cámaras de seguridad CCTV que permitirían a terceros espiar, manipular los videos e implantar malware. La compañía ya lanzó un parche que repara el fallo.
Por primera vez, Microsoft hace público el criterio para la clasificación de vulnerabilidades en Windows que emplea el Centro de Respuesta de Seguridad de Microsoft para determinar la prioridad de los fallos reportados.
Un investigador demostró que con unas pocas líneas de código CSS y HTML introducidas en un sitio web logró explotar una vulnerabilidad en Webkit que hace colapsar y/o reiniciar cualquier dispositivo iOS.
La compañía lanzó las actualizaciones de seguridad de cada mes e incluyó un parche para la vulnerabilidad zero-day crítica que a dos días de haberse divulgado en Twitter ya tenía una campaña maliciosa activa lanzada por el grupo PowerPool.
El grupo recientemente descubierto PowerPool ha estado explotando una vulnerabilidad zero-day, a dos días de su divulgación, que afecta a sistemas operativos como Windows 7 y Windows 10 y que permite Escalar Privilegios Localmente. Investigadores de ESET analizaron la amenaza.
La vulnerabilidad fue descubierta por investigadores de Google y permitía que otras apps previamente instaladas en el dispositivo tomen el control del proceso de instalación y descarguen un malware. Epic Games ya lanzó un parche para solucionar la vulnerabilidad.
En una presentación realizada en Black Hat 2018, investigadores presentaron detalles técnicos de una investigación que demuestra la posibilidad de explotar vulnerabilidades en dispositivos médicos implantados y utilizaron como ejemplo una bomba de insulina y un marcapasos.
Experto en seguridad realizó una presentación en DefCon 2018 en la que explicó la existencia de una vulnerabilidad zero-day en versiones actuales de macOS que permitiría a un atacante que haya infectado una computadora generar eventos de teclado y mouse sin el consentimiento de la víctima.