banner
Centro de Noticias
Asistencia postventa de primer nivel

Resumen de la semana: lanzamiento de Security Onion 2.4, WinRAR vulnerable a RCE

Jul 28, 2023

A continuación se ofrece un resumen de algunas de las noticias, artículos, entrevistas y vídeos más interesantes de la semana pasada:

Detección y respuesta de redes en la era moderna. En esta entrevista de Help Net Security, David Gugelmann, director ejecutivo de Exeon, arroja luz sobre las ciberamenazas actuales y sus desafíos para la seguridad de la red. Analiza el papel de las soluciones de detección y respuesta de red (NDR) que aprovechan los algoritmos de aprendizaje automático para mejorar la detección de amenazas y agilizar la respuesta a incidentes.

Lazarus Group aprovechó la vulnerabilidad de ManageEngine para apuntar a infraestructura críticaLos piratas informáticos patrocinados por el estado norcoreano, Lazarus Group, han estado explotando una vulnerabilidad de ManageEngine ServiceDesk (CVE-2022-47966) para atacar la infraestructura troncal de Internet y las instituciones de atención médica en Europa y Estados Unidos.

Mantener una seguridad constante en diversas infraestructuras de nubeEn esta entrevista de Help Net Security, Kennedy Torkura, CTO de Mitigant, analiza la complejidad de mantener una visibilidad clara de los entornos de nube, por qué plantea tal desafío para los CISO y cómo pueden prepararse para abordar problemas potenciales.

Anticipando la próxima ola de desafíos de ciberseguridad de IoTEn esta entrevista de Help Net Security, Roland Atoui, director general de Red Alert Labs, analiza las complejidades de la transición de configuraciones de IoT aisladas a entornos interconectados, examinando la superficie de ataque cada vez mayor y las complejidades matizadas que impone esta evolución.

La IA y la evolución de los sistemas de vigilancia En esta entrevista de Help Net Security, Gerwin van der Lugt, director de tecnología de Oddity, analiza el futuro de la vigilancia y la influencia de la IA. También profundiza en cómo las organizaciones pueden evitar que sus sistemas perpetúen sesgos o violen los derechos individuales.

IEEE 802.11az proporciona mejoras de seguridad y resuelve problemas de larga data En esta entrevista de Help Net Security, Jonathan Segev, presidente del Grupo de Trabajo (TG) de IEEE 802.11 de posicionamiento de próxima generación (TGaz) en IEEE, analiza IEEE 802.11az. El nuevo estándar permitirá una precisión de menos de 0,1 metros, lo que supone una mejora significativa con respecto a la precisión de ubicación Wi-Fi actual de 1 a 2 metros.

8 herramientas OSINT de código abierto que deberías probar La inteligencia de código abierto (OSINT) se refiere a la recopilación, evaluación e interpretación de información pública para abordar consultas de inteligencia específicas. Todas las herramientas enumeradas aquí están disponibles de forma gratuita.

Chrome informará a los usuarios cuando las extensiones que utilicen se eliminen de Chrome Web StoreGoogle ampliará la función de verificación de seguridad dentro del navegador Chrome para alertar a los usuarios cuando una extensión instalada previamente ya no esté disponible en Chrome Web Store.

WinRAR vulnerable a la ejecución remota de código, ¡parche ahora! (CVE-2023-40477) RARLAB ha solucionado una vulnerabilidad RCE de alta gravedad (CVE-2023-40477) en la popular herramienta de archivado de archivos WinRAR. CVE-2023-40477 es una vulnerabilidad de ejecución remota de código que podría permitir a actores de amenazas remotas ejecutar código arbitrario en una instalación de WinRAR afectada.

Juniper Networks corrige fallas que conducen a RCE en firewalls y conmutadoresJuniper Networks ha solucionado cuatro vulnerabilidades (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) en Junos OS que, si se encadenan, podrían permitir a los atacantes lograr la ejecución remota de código (RCE ) en los firewalls SRX y conmutadores EX de la empresa.

Seiko se une a la creciente lista de víctimas del ransomware ALPHV/BlackCat El relojero japonés Seiko ha sido agregado a la lista de víctimas del grupo de ransomware ALPHV (BlackCat), luego de una violación de datos que ocurrió a principios de agosto. Con la investigación aún en curso, la compañía está trabajando para evitar daños adicionales y ha instado a los clientes y socios comerciales a comunicarse con ellos si reciben correos electrónicos o notificaciones no solicitados.

Vulnerabilidad de día cero de Ivanti Sentry explotada, ¡parche lo antes posible! (CVE-2023-38035)Ivanti insta a los administradores de las puertas de enlace Ivanti Sentry (anteriormente MobileIron Sentry) a parchear una vulnerabilidad recientemente descubierta (CVE-2023-38035) que podría explotarse para cambiar la configuración, ejecutar comandos del sistema o escribir archivos en el sistema vulnerable.

Los fallos de redireccionamiento abierto son cada vez más explotados por los phishersLos ataques de phishing que utilizan fallas de redireccionamiento abiertas están aumentando nuevamente, según el equipo Cyber ​​Threat Intelligence (CTI) de Kroll, lo que significa que las organizaciones deberían considerar actualizar la conciencia y el conocimiento de los empleados sobre cómo detectarlos.

La aplicación falsa OfficeNote ofrece malware XLoader para macOS Se entrega una nueva variante específica de macOS del conocido malware XLoader disfrazada de aplicación “OfficeNote”. XLoader es un botnet y un ladrón de información de malware como servicio que ha estado activo desde 2015, pero apareció por primera vez como una variante de macOS en 2021, escrita en Java.

Aumento de víctimas de delitos de identidad que informan sobre pensamientos suicidasEl robo de identidad puede tener un gran impacto financiero en las víctimas, pero el impacto emocional, físico y psicológico experimentado puede ser aún más devastador, según el Informe de impacto del consumidor de 2023 del Centro de recursos sobre robo de identidad (ITRC) y Experian.

Los atacantes explotaron el día cero de WinRAR durante meses para robar dinero a los corredores (CVE-2023-38831)Los atacantes con motivación financiera han explotado una vulnerabilidad de día cero en WinRAR (CVE-2023-38831) para engañar a los comerciantes para que instalen malware que les permitiría robar dinero de las cuentas de los corredores.

Lanzamiento de Kali Linux 2023.3: rediseño de la aplicación Kali NetHunter, 9 nuevas herramientas y más. Offensive Security ha lanzado Kali Linux 2023.3, la última versión de su plataforma de pruebas de penetración y análisis forense digital. Kali Linux 2023.3 presenta una aplicación Kali NetHunter rediseñada y una terminal NetHunter completamente nueva.

Bitwarden lanza E2EE Secrets ManagerBitwarden, un popular servicio de administración de contraseñas de código abierto, lanzó Bitwarden Secrets Manager, una solución cifrada de código abierto de extremo a extremo que ayuda a los equipos de desarrollo, TI y DevOps a almacenar, administrar, automatizar y compartir secretos.

Empresas de alojamiento en la nube afectadas por un devastador ataque de ransomwareLas empresas danesas de alojamiento en la nube CloudNordic y Azero, ambas propiedad de Certiqa Holding, sufrieron un ataque de ransomware que resultó en el robo de la mayoría de los datos de los clientes y en la inaccesibilidad de los sistemas y servidores.

Google Workspace: se anuncian nuevas capacidades de seguridad de cuenta y DLPLas nuevas capacidades de Google Workspace ayudarán a las empresas a mejorar la seguridad de las cuentas y los datos, al dificultar la toma no autorizada de cuentas de administrador y de usuario y la filtración de datos confidenciales.

El complejo mundo de las responsabilidades de los CISOEn este resumen de Help Net Security, presentamos segmentos de videos grabados previamente con expertos en el campo que arrojan luz sobre las responsabilidades y desafíos cruciales que definen el mundo de los CISO.

Comprender cómo los atacantes explotan las API es más importante que nuncaEn este video de Help Net Security, Andy Hornegold, líder de producto de Intruder, profundiza en la seguridad de API y explora cómo varias violaciones recientes de alto perfil fueron causadas por fallas simples, que no requirieron seguridad sofisticada para prevenirlas.

Cómo el mercado descendente afectó los presupuestos de ciberseguridad empresarialEn este vídeo de Help Net Security, Sara Behar, directora de contenidos de YL Ventures, analiza cómo los presupuestos de ciberseguridad empresarial se han visto afectados por el mercado descendente y cómo los proveedores pueden adaptarse.

Cómo la identidad digital protege los coches conectadosEn este vídeo de Help Net Security, Eve Maler, CTO de ForgeRock, analiza cómo la identidad digital puede ayudar a crear una experiencia de automóvil conectado más segura y qué deberían considerar los fabricantes de automóviles con respecto a la regulación de privacidad de datos.

Cómo los legisladores de la UE pueden hacer responsable la divulgación obligatoria de vulnerabilidadesExiste un manual estándar y mejores prácticas para cuando una organización descubre o recibe una notificación sobre una vulnerabilidad de software: la organización trabaja rápidamente para solucionar el problema y, una vez que hay una solución disponible, divulga esa vulnerabilidad para beneficio de la comunidad.

El creciente papel de las TI en la tecnología de seguridad físicaA medida que la adopción de sistemas de seguridad de acceso móvil y basados ​​en la nube continúa aumentando entre las empresas nuevas y establecidas, las líneas entre el personal de seguridad física tradicional y el personal de TI están comenzando a desdibujarse.

¿Realmente funciona una plataforma de formación en codificación segura? A medida que se le informan una y otra vez sobre vulnerabilidades de seguridad, es posible que se pregunte: "¿Por qué estos desarrolladores no aprenden la lección?". Lo siguiente que quizás pienses es: “Deberíamos capacitar a los desarrolladores para que dejen de cometer estos errores”.

El seguro de ciberseguridad no cubre el riesgoEl seguro de ciberseguridad es un mercado en rápido crecimiento, pasando de aproximadamente 13 mil millones de dólares en 2022 a un estimado de 84 mil millones de dólares en 2030 (26% CAGR), pero las aseguradoras están luchando por cuantificar los riesgos potenciales de ofrecer este tipo de seguro.

ImmuniWeb presenta ImmuniWeb Neuron Mobile, una solución automatizada de pruebas de seguridad de aplicaciones móvilesImmuniWeb ha presentado ImmuniWeb Neuron Mobile, su sexto producto disponible en la plataforma ImmuniWeb AI que actualmente cubre más de 20 casos de uso de ciberseguridad, privacidad y cumplimiento.

Las organizaciones invierten en herramientas de inteligencia artificial para elevar la seguridad del correo electrónicoPara contrarrestar los métodos de amenazas nuevos y emergentes mejorados por la inteligencia artificial, los proveedores especializados en seguridad del correo electrónico están aprovechando una sinergia de inteligencia artificial y conocimientos humanos para mejorar la seguridad del correo electrónico, según IRONSCALES y Osterman Research.

Las filtraciones a gran escala eclipsan la disminución del número de incidentes relacionados con datos sanitariosSi bien en el primer semestre de 2023 se registró una disminución alentadora en el número total de filtraciones de datos que afectaron a las organizaciones de atención médica, se vio eclipsada por filtraciones a gran escala que resultaron en un aumento significativo en la cantidad de personas afectadas, que alcanzó niveles récord, según Critical Insight.

Los ciberdelincuentes recurren a la IA para eludir las modernas medidas de seguridad del correo electrónicoLos ciberdelincuentes emplean inteligencia artificial (IA) para crear amenazas de correo electrónico complejas, como ataques de phishing y de compromiso de correo electrónico empresarial (BEC), mientras que los sistemas de seguridad de correo electrónico modernos utilizan IA para contrarrestar estos ataques, según Perception Point y Osterman Research.

La falta de visibilidad de las políticas de acceso a la nube deja a las empresas a ciegasLas políticas de acceso fragmentadas son la principal preocupación de seguridad en entornos de múltiples nubes, y más del 75% de las empresas informan que no saben dónde se implementan las aplicaciones y quién tiene acceso a ellas, según Strata Identity.

Las expectativas poco realistas exacerban la escasez de talento en ciberseguridadSegún ThreatX, los consumidores creen que la escasez actual de talento en ciberseguridad se debe en gran parte a la exposición limitada a la profesión y a la falta de educación y capacitación en ciberseguridad a una edad más temprana dentro de los sistemas escolares.

El tiempo de permanencia del ransomware alcanza un nuevo mínimoEl tiempo medio de permanencia del atacante (el tiempo desde que comienza un ataque hasta que se detecta) se redujo de 10 a ocho días para todos los ataques y a cinco días para los ataques de ransomware durante la primera mitad de 2023, según Sophos.

Nuevos productos de infosec de la semana: 25 de agosto de 2023A continuación, presentamos un vistazo a los productos más interesantes de la semana pasada, con lanzamientos de Security Onion, OffSec, ImmuniWeb, LOKKER, Kingston Digital y Bitwarden.

Detección y respuesta de redes en la era moderna.Lazarus Group aprovechó la vulnerabilidad de ManageEngine para apuntar a infraestructura críticaMantener una seguridad constante en diversas infraestructuras de nubeAnticipando la próxima ola de desafíos de ciberseguridad de IoTLa IA y la evolución de los sistemas de vigilanciaIEEE 802.11az proporciona mejoras de seguridad y resuelve problemas de larga data8 herramientas OSINT de código abierto que deberías probarChrome informará a los usuarios cuando las extensiones que utilicen se eliminen de Chrome Web Store WinRAR vulnerable a la ejecución remota de código, ¡parche ahora! (CVE-2023-40477)Juniper Networks corrige fallas que conducen a RCE en firewalls y conmutadoresSeiko se une a la creciente lista de víctimas del ransomware ALPHV/BlackCat Vulnerabilidad de día cero de Ivanti Sentry explotada, ¡parche lo antes posible! (CVE-2023-38035)Los fallos de redireccionamiento abierto son cada vez más explotados por los phishersLa aplicación falsa OfficeNote ofrece malware XLoader para macOSAumento de víctimas de delitos de identidad que informan sobre pensamientos suicidasLos atacantes explotaron el día cero de WinRAR durante meses para robar dinero a los corredores (CVE-2023-38831)Lanzamiento de Kali Linux 2023.3: rediseño de la aplicación Kali NetHunter, 9 nuevas herramientas y más.Bitwarden lanza E2EE Secrets ManagerEmpresas de alojamiento en la nube afectadas por un devastador ataque de ransomwareGoogle Workspace: se anuncian nuevas capacidades de seguridad de cuenta y DLPEl complejo mundo de las responsabilidades de los CISOComprender cómo los atacantes explotan las API es más importante que nuncaCómo el mercado descendente afectó los presupuestos de ciberseguridad empresarialCómo la identidad digital protege los coches conectadosCómo los legisladores de la UE pueden hacer responsable la divulgación obligatoria de vulnerabilidadesEl creciente papel de las TI en la tecnología de seguridad física¿Realmente funciona una plataforma de formación en codificación segura?El seguro de ciberseguridad no cubre el riesgoImmuniWeb presenta ImmuniWeb Neuron Mobile, una solución automatizada de pruebas de seguridad de aplicaciones móvilesLas organizaciones invierten en herramientas de inteligencia artificial para elevar la seguridad del correo electrónicoLas filtraciones a gran escala eclipsan la disminución del número de incidentes relacionados con datos sanitariosLos ciberdelincuentes recurren a la IA para eludir las modernas medidas de seguridad del correo electrónicoLa falta de visibilidad de las políticas de acceso a la nube deja a las empresas a ciegasLas expectativas poco realistas exacerban la escasez de talento en ciberseguridadEl tiempo de permanencia del ransomware alcanza un nuevo mínimoNuevos productos de infosec de la semana: 25 de agosto de 2023