ArcaneDoor, campaña dirigida a dispositivos ASA y FTD de Cisco

Una de las vulnerabilidades surge debido a la validación incorrecta de un archivo cuando se lee desde la memoria flash del sistema, es una capacidad heredada que permitía la precarga de clientes VPN y complementos en los softwares ASA y FTD de Cisco. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el sistema.

Elevación de privilegios en Oracle VirtualBox

La vulnerabilidad permite a los atacantes con acceso básico a un sistema Windows escalar privilegios de forma local (LPE) hasta SYSTEM

Cisco Talos advierte campaña de ataques de fuerza bruta a gran escala dirigida a dispositivos VPN y SSH

Ataques de fuerza bruta que se originan en nodos de salida (TOR), otros túneles anónimos y proxys.

Falla XSS en plugin Members Membership de Wordpress

La vulnerabilidad es aprovechada con un script malicioso almacenado como el valor de la dirección IP del usuario, se crea cuentas en la sesión del administrador y se redirige a los visitantes del sitio a otras direcciones.

El Kernel de Linux en sistemas Intel es susceptible a ataques Spectre v2

El exploit, llamado Native Branch History Inyección (BHI), de Spectre v2 que emplea la optimización de ejecución especulativa se puede utilizar para filtrar la memoria arbitraria del kernel de Linux en sistemas Intel para leer datos comprometidos.

Backdoor en XZ Utils amenaza a distribuciones Linux.

Se ha descubierto un backdoor en XZ Utils, una herramienta de compresión de datos presente en la mayoría de las distribuciones de Linux. Esta vulnerabilidad permite a un atacante obtener acceso no autorizado a un sistema vulnerable

Troyano trojan.msil/agensla distribuido a través de correo electrónico

Se ha detectado la campaña de infección del Troyano trojan.msil/agensla a través de correo electrónico, el cual ejecuta código malicioso para robar credenciales. El mensaje suplanta a una persona de una empresa pública conocida.

Vulnerabilidad en Fortinet FortiOS permite ejecutar código o comandos sin autenticación

Una vulnerabilidad de desbordamiento de buffer en Fortios y Forti Proxy, puede permitir que un atacante remoto no autenticado ejecute código o comando arbitrario a través de una solicitud HTTP especialmente diseñada.

Fallo crítico del servidor Exchange de Microsoft bajo explotación activa.

Es una Vulnerabilidad causada por un error en Microsoft Exchange Server que permite a actores remotos no autenticados realizar ataques de retransmisión NTLM en los servidores y escalar sus privilegios en el sistema.

Ataque de suplantación de correo SMTP smuggling

SEC Consult describió una nueva técnica de suplantación de identidad que fue posible gracias a diferentes implementaciones del protocolo SMTP siguiendo diferentes especificaciones. Le permite dividir un mensaje en varios al transmitirlo a otro servidor SMTP. Con este tipo de transmisión, se interrumpe la secuencia de separación de letras transmitidas a través de una conexión. Esto le permite enviar mensajes falsos en nombre de otros remitentes en servicios de correo que brindan verificación de destinatarios.