GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permiten la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de una entrada especialmente diseñada contra una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath.
ALERTAS DE SEGURIDAD RECIENTES
Posibles accesos no autorizados a sistemas y servicios gubernamentales
Un actor de amenaza ha publicando evidencia de un acceso no autorizado a un sistema gubernamental, misma que ha sido verificada, sin embargo no se trata de una cuenta administrativa.
Fallas de actualización de CrowdStrike provoca caída de Sistemas Windows
Una falla en la actualización de CrowdStrike ha provocado la caida masiva de sistemas en windows afectando a todo el mundo incluyendo aeropuertos, aerolíneas, redes ferroviarias, medios de comunicación y otros.
Troyano bancario Grandoreiro distribuido mediante campaña agresiva de Phishing por correo electrónico
Variante del malware Grandoreiro el cual es un troyano bancario que se distribuye principalmente a través de correos de phishing con víctimas de diferentes países llega a manipular ventanas, registrar pulsaciones de teclado, simular acciones del mouse, obtener URLs del navegador.
Campaña de robo de credenciales mediante correo electronico con malware adjunto
Se ha detectado una campaña de correos electrónicos con contenido de malware que modifica la configuración de internet del equipo para evadir las protecciones de seguridad, la actividad maliciosa se origina de instituciones públicas y privadas.
Inyección SQL en Zabbix Server Audit Log
La inyección SQL a ciegas basado en tiempo está presente en el campo "clientip que podría permitir el escalamiento de privilegios de "user" a "admin", el algunos casos conducir a la ejecución remota de comando.
AVISOS DE SEGURIDAD RECIENTES
Identificado como CVE-2024-6387, se trata de una vulnerabilidad de ejecución de código remoto (RCE) que afecta a OpenSSH, un componente ampliamente utilizado en sistemas operativos basados en Linux.
La vulnerabilidades críticas en VMware incluye la ejecución remota de código y fallas que permiten el escalamiento de privilegios locales a root, mediante rootkits disponibles públicamente llamados 'Reptile' y 'Medusa' permitiendo realizar el robo de credenciales, ejecución de comandos y movimientos laterales.
La vulnerabilidad reside en la forma en que Microsoft Outlook maneja los tipos específicos de contenido de correo electrónico, permitiendo ejecutar código remoto sin interacción del usuario, con solo abrir el correo especialmente diseñado.
Mediante datos de usuario aleatorios o un código QR falso, se elude el proceso de verificación para obtener acceso no autorizado.
Identificada como CVE-2024-29849 es una falla de omisión de autenticación de Veeam Backup Enterprise Manager que permite iniciar sesión en la interfaz web de Veeam Backup Enterprise Manager como cualquier usuario.
De las 49 vulnerabilidades de Microsoft, una está clasificada como crítica, un RCE en el servicio Microsoft Message Queuing (MSMQ) y 48 signadas como importantes.
Vulnerabilidad de ejecución remota de código (RCE) de PHP/PHP-CGI para Windows, que utilizan ciertas ubicaciones geográficas que son más susceptibles a este error de conversión de codificación.
Git ha publicado cinco avisos de seguridad, uno de severidad crítico que podría conducir a la ejecución remota de código si la compatibilidad con enlaces simbólicos está habilitada.
Los enrutadores vulnerables D-Link de las series DIR-600, DIR-605 y DIR-605L permiten a un atacante cambiar la configuración del enrutador, secuestrando una sesión de administrador
NOTICIAS RECIENTES
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2024
05/07/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2024
04/04/2024Editar resumen
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2023
04/01/2024Informe de gestión de incidentes y vulnerabilidades informáticas cuarto trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
18/10/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
06/07/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
AGETIC desarrolla talleres de capacitación para la elaboración del Plan Institucional de Seguridad de la Información (PISI)
27/06/2023La Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación (AGETIC) ha llevado a cabo con éxito 6 talleres de capacitación sobre el Plan Institucional de Seguridad de la Información (PISI).
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2023
05/04/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Gestión 2022
14/02/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Gestión 2022
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2022
05/01/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2022
Adiós SHA-1: el NIST retira el algoritmo criptográfico ampliamente utilizado de 27 años
21/12/2022El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), una agencia del Departamento de Comercio, anunció el jueves que retirará formalmente el algoritmo criptográfico SHA-1.