esenfrdeitptru

Noticas Seguridad Informática

Reportar Incidente

  • Si tu cuenta de correo ha sido hackeada.
  • Si abriste por error el archivo adjunto de un correo desconocido y sospechas que es un Malware.
  • Si sospechas que tu sistema ha sido vulnerado .
  • Si luego de navegar por sitios poco confiables tu computador se vuelve lento.

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

En la sección datos adicionales registre la siguiente información:

  • Nombres completos.
  • Correo electrónico.
  • Teléfono – Extensión
  • Dependencia - Oficina
  • Ingrese un comentario adicional del incidente.

¿Por qué es necesario reportar un incidente?

Es importante reportar un incidente, puesto que con la velocidad con que se reconozca, analice y responda a un incidente, limitará el daño y el coste de su recuperación.

Cuando reportar el incidente al CSIRT-EPN podrás:

  • Asegurar el diagnóstico correcto del problema. La solución a aplicar puede ir más allá de la reparación de los daños aparentes.
  • Prevenir a futuro contra ese tipo de incidente, tanto para el organismo que lo reporta, como para el resto de los organismos, colaborando con otros centros de respuesta a incidentes en caso necesario para actuar a la escala necesaria.

Las actuaciones se realizarán siempre con el compromiso de confidencialidad sobre los datos privados del solicitante. Los incidentes serán tratados de forma anonimizada cuando se analicen con terceros.

ENLACES RÁPIDOS

Buenas prácticas de seguridad informática
La prevención de ataques informáticos es un deber de todos, es por esto que el CSIRT-EPN impulsa las buenas prácticas de seguridad.
Políticas institucionales de manejo de TICs
Conoce las políticas de uso de las tecnologías de la información dentro de la EPN. Como se maneja la información en la EPN.
Vulnerabilidades
Resumen de vulnerabilidades comúnmente encontradas en la red de datos de la EPN y sus respectivas soluciones.
Curso de navegación segura
Generar conductas preventivas en la comunidad politécnica con el objeto de minimizar los riesgos de infección con códigos maliciosos a través de los navegadores.
Curso de Seguridad en dispositivos
Dar a conocer a la comunidad politécnica el estado actual del mercado de los teléfonos inteligentes y el conocimiento de las distintas amenazas.
Investigaciones
Informar a la comunidad politécnica los principales proyectos de investigación en seguridad propuestos desde el CSIRT-EPN, si quieres participar en alguno de ellos contáctanos.

ALERTAS ACTUALES

Vulnerabilidades críticas en Cisco, Vmware y urgentes en Microsoft. Los fabricantes informan sobre parches en sus productos

Miembro del CSIRT-EPN ayuda en Workshop 2022 de datos abiertos CMS.

Ataques maliciosos a las API? - Se crea un campo minado para atacantes

CVE-2022-35650 - Moodle lectura arbitraria de archivos, existe un fallo que permite leer archivos arbitrarios

Luna y Black Basta son los nuevos ransomware para Windows, Linux y ESXi,

CVE-2021-22048 - VMware solucionó falla de escalada de privilegios, después de 8 meses de su divulgación

Aumento repentino de ataques por la vulnerabilidad en complementos de WPBakery Page Builder para WordPress

OpenSSL corrige el error de ejecución remota de código,La vulnerabilidad introducida en OpenSSL 3.0.4 se deriva de una implementación de criptografía RSA defectuosa.

Karspersky descubre una puerta trasera que se configuró como módulo malicioso dentro de IIS

Una falla crítica en PHP expone los dispositivos NAS de QNAP a los ataques RCE

Vulnerabilidad crítica en plugin Ninja Forms para Wordpress, descubrieron una vulnerabilidad de inyección de código

El paquete PyPI 'keep' incluyó un error que permitió registros de Malware que roba contraseñas

Malware Aoquin Dragon ha espiado organizaciones por 10 años, ha operado desde 2013 apuntando a organizaciones gubernamentales, educativas y de telecomunicaciones en el sudeste asiático
CISA agrega 36 vulnerabilidades explotadas a su catálogo, basada en evidencia de explotación activa.
CVE-2022-1680 secuestro de cuenta en Gitlab, vulnerabilidad de secuestro de cuentas presente en varias versiones de GitLab Enterprise Edition
Datos de Elasticsearch no seguros reemplazados por una nota de rescate, la nota exige un pago de Bitcoins a cambio de los datos
Follina, la nueva vulnerabilidad de día cero que afecta a de MS Word y permite ejecutar código de forma remota
Nueva vulnerabilidad CVE-2022-22972 en VMware, urge instalar parche, la vulnerabilidad está en el rango de gravedad crítica
Librerías de PHP y Python fueron objetivo para generar un ataque de Supply Chain
Actualizaciones de emergencia de Microsoft solucionan problemas de autenticación de Windows AD
CVE-2021-25094- Millones de ataques por vulnerabilidad en el plugin Tatsu Builder para WordPress
CISA alerta que no se instalen los parches de Windows, liberados en mayo, en los servidores de Directorio Activo.
La importancia y la realidad del desarrollo seguro, tiene el propósito de disminuir el riesgo de que el software se envíe a producción con vulnerabilidades explotables.
Criptografía post-cuántica configurada para reemplazar RSA, AES, ECC
Nueva herramienta para análisis de paquetes de código abierto en busca de comportamiento malicioso
Medidas para protegerse de potenciales ataques cibernéticos, se presenta los siguientes puntos para mejorar la ciberseguridad frente a un potencial ataque.
Las nuevas vulnerabilidades del firmware UEFI de Lenovo, afectan a millones de computadoras portátiles
El FBI reporta que al menos 60 entidades fueron víctimas del ransomware Blackcat,Blackcat es una nueva variante de ransomware que se presume proviene del grupo de BlackMatter.
Nueva herramienta para recuperar archivos cifrados por Malware “Yanlouwang”
Solución alternativa para el problema de seguridad en 7-Zip - CVE-2022-29072, el  código abierto 7-Zip tienen una vulnerabilidad que aún no se ha corregido
Apache lanza un parche y aviso de seguridad para Struts 2, la vulnerabilidad ha sido registrada como CVE-2021-31805.
CVE-2022-26809 Ejecución remota de código en protocolo RPC de Windows, Microsoft, publicó  parches para mitigar vulnerabilidades
¿Qué es el blackmailing? ¿Recibí un correo amenazante, qué debo hacer?,
Malware Qbot cambia la modalidad a un nuevo vector de infección, Qbot está empujando cargas útiles de malware a través de correos electrónicos de phishing
CVE-2022-0778 afecta a productos de Palo Alto, Los atacantes remotos pueden disparar el fallo de DOS.
El malware Mirai se entrega con exploits de Spring4Shell para ataques de DDoS,
Dell envía parches para vulnerabilidades en el filesystem (sistema de archivos)-EMC-Isilon.
CVE-2022-1162 fallo que permitiría que atacantes puedan apoderarse de cuentas de GitLab, afecta a varias versiones de GitLab.
¿Dónde deberían comenzar las organizaciones en lo que respecta a la seguridad de los dispositivos IoT?. El mercado de Internet de las cosas (IoT) tiene un problema de seguridad
Parches para Vulnerabilidad Spring4Shell-CVE-2022-22965, este es un fallo de día cero que permite ejecución de código remoto sin necesidad de autenticar a un usuario.
Divulgación de información confidencial en VMware vCenter- CVE-2022-22948, la vulnerabilidad de divulgación de información  afecta a dispositivos que ejecutan implementaciones predeterminadas de vCenter Server.
Arrestaron a sospechosos de piratería, conocidos como Lapsus$, sospechosos entre 16 y 21 años fueron retenidos en relación de efectuar varias violaciones de datos a empresas como Microsoft, Nvidia, Okta
¿Cómo prevenir un ataque de ransomware? El ransomware es un tipo de malware que bloquea el acceso a los sistemas, dispositivos, y archivos, hasta que se ejecute un supuesto pago.
Kits de phishing evolucionan para evadir las posturas de seguridad, ya que ellos despliegan cientos de sitios falsos para reemplazar a aquellos que son detectados y bloqueados.
Vulnerabilidad CVE-2021-34484 recibe un parche no oficial para prevenir el escalamiento de privilegios.
Herramienta de descifrado gratuita para recuperar información de víctimas del ransomware Diavol
El problema de la fatiga y el agotamiento por las alertas de las múltiples herramientas de seguridad en la nube.
Avanzando hacia la adopción de una autenticación continua sin contraseña, plataforma de autenticación de próxima generación para proteger las identidades).

La vulnerabilidad “Dirty Pipe” en el kernel de Linux ha sido corregida, es urgente actualizar las versiones para los administradores de servidores.

Cisco lanza actualizaciones de seguridad para varios productos, Un atacante podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Fallo crítico en librerías PJSIP SIP utilizadas por diferentes proveedores de VOIP,los fallos permitirían que un atacante pueda ejecutar código de forma remota

PHP corrige una falla de seguridad en el código de validación de entrada

Bug de Cisco permitiría que los piratas informáticos provoquen una denegación de servicio, que afecta a Cisco Email Security Appliance

Fallo en WP Statistics permite explotar una vulnerabilidad de SQLi, sin necesidad de autenticación

Evite ser víctima de Phishing activando el doble factor de autenticación

Parche disponible para la vulnerabilidad de explotación de día cero en Zimbra 8.8.15

Vulnerabilidad crítica del plugin RCE de WordPress ha sido corregida, Esta vulnerabilidad permite a cualquier usuario,  realizar un ataque de inclusión de archivos locales

CVE-2021-44142 fallo en Samba permitiría a los atacantes ejecutar código remoto como super Usuario

Apple corrige un nuevo exploit de día cero para hackear macOS y dispositivos iOS

PwnKit elevación de privilegios en sistemas linux a través de pkexec, que permite escalar privilegios hasta volverse super usuario.

Varios temas y plugins de Wordpress incluyen backdoors debido a un ataque de cadena de abastecimiento

Ivanti envía el aviso Log4j con actualizaciones de seguridad para varios productos.

Microsoft reanuda la implementación de las actualizaciones de Windows Server, Las actualizaciones acumuladas de Windows Server de enero de 2022 están disponibles a través de Windows Update.

Cisco lanza actualizaciones de seguridad para múltiples productos, para abordar una vulnerabilidad que afecta al Portal de administración del centro de contacto unificado de Cisco

Ciclo de vida de distribuciones de Sistemas Operativo Microsoft y Linux, varias distribuciones Microsoft y Linux han alcanzado su fin de soporte

WordPress publica la versión de seguridad 5.8.3, se recomienda la actualización inmediata de los sitios que usen una versión inferior.

Google y VMWare lanzan parches de seguridad, que corrige vulnerabilidades que un atacante puede explotar para tomar control del sistema afectado.

Microsoft alerta sobre continuos ataques para explotar la vulnerabilidad de Log4J

Herramienta de detección de ataques, mitigación y enumeración Log4Shell para Windows

Log4J presenta hasta el momento 4 vulnerabilidades y publica la versión 2.17.0 para solventarlas

Consejos de seguridad en época navideña, Los actores de amenazas a menudo se ponen a trabajar durante esta época

CVE-2021-45046 Vulnerabilidad de denegación de servicio en sistemas que implementan la versión 2.15.0 de Log4J

CVE-2021-44228 Log4shell - Resumen y mitigaciones,se presenta una lista de los productos en los que se ha detectado la presente vulnerabilidad e información sobre sus respectivas mitigaciones

CVE-2021-44228 Log4shell ejecución remota de código, es importante instalar el parche de log4j

CVE-2021-44228 vulnerabilidad de ejecución remota de código que afecta a sistemas que implementan Log4J

7 consejos de ciberseguridad navideños para probarlos antes de que termine el año, recuerde que los actores de amenazas a menudo se ponen a trabajar durante las vacaciones

KMSPico activador de copias piratas de Microsoft incluye Cryptbot para robar información

CVE-2021-44227 vulnerabilidad CSRF en Mailman,RedHat anuncia que el software Mailman es vulnerable a un ataque CSRF (Cross-Site Request Forgery)

La historia del Malware BazarLoader y Cobalt Strike para encriptar sistemas

CVE-2021-34423 vulnerabilidad de ejecución remota de código presente en Zoom, se detectó un fallo de seguridad en los clientes de Zoom

Exploit “Trojan Source” es peligroso y persistente para los proyectos abiertos

CVE-2021-36186 vulnerabilidad de ejecución remota de código presente en FortiWeb

Vulnerabilidad de día cero en Windows, que permite elevar privilegios – InstallerFileTakeOver

Las 200 contraseñas más usadas por los usuarios. NordPass publicó la lista de 200 contraseñas más usadas por los usuarios para el año 2021

CVE-2021-34991 vulnerabilidad de ejecución remota de código que afecta a equipos Netgear, el fallo puede ser explotado a través de la red por los atacantes

Microsoft solucionan problemas de autenticación de Windows Server, los usuarios finales no pueden iniciar sesión en servicios o aplicaciones mediante el inicio de sesión único.

CVE-2021-3064 vulnerabilidad de ejecución remota de código que afectan a PAN-OS 8.1

Cisco advierte de vulnerabilidades críticas de algunos de sus productos, Cisco y CISA lanzan alertas sobre múltiples vulnerabilidades

Malware encontrado en dos paquetes del repositorio npmMalware encontrado en dos paquetes del repositorio npm, el equipo de seguridad de NPM advirtió a los usuarios que dos de sus paquetes más populares habían sido secuestrados

Código de ejecución remota que no requiere autenticación en GitLab - CVE-2021-22205 subió de puntuación

CVE-2021-34484 vulnerabilidad de elevación de privilegios en Windows, fallo de escalamiento de privilegios

CVE-2021-39333 vulnerabilidad en plugin de Wordpress permite eliminar la base de datos y archivos multimedia

Primera campaña educativa regional de ciberseguridad de CSIRTAmericas En Octubre, los CSIRTs brindarán ciberconsejos para: Padres, madres, adultos mayores,maestros y tutores, PYMES ¡Acompáñanos y comparte!

CVE-2021-22205 vulnerabilidad en Gitlab que puede conducir a una ejecución remota de código

Microsoft advierte de los continuos ataques a la cadena de suministro por parte del grupo de hackers “Nobelium”

Nueva herramienta para detección de anomalías en la cadena de suministro de software

CVE-2021-35052 vulnerabilidad de ejecución remota de código en Winrar,

CVE-2021-42340 vulnerabilidad de DOS de Apache Tomcat, varias versiones son vulnerables a ataques de denegación de servicios

Banco Pichincha sufre ciberataque,fue víctima de un ataque cibernético que interrumpió las operaciones y desconectó varios cajeros automáticos.

Ransomware Gang cifra los servidores VMware ESXi con un script de Python

CVE-2021-41773 vulnerabilidad de Apache que permite ejecutar path transversal, es urgente aplicar un parche

Google publica parches para Chrome que resuelven 2 vulnerabilidades de día cero

Los atacantes están escaneando la vulnerabilidad VMware CVE-2021-22005, es urgente aplicar un parche

Vulnerabilidad crítica VMSA-2021-0020 VMware, VMware ha lanzado parches que abordan un nuevo aviso de seguridad crítico

ELF – capa v3 Herramienta para identificar comportamiento de Malware, en los ejecutables de Windows

Cisco lanza actualizaciones de seguridad para varios productos. Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Microsoft comparte una remediación temporal para prevenir el ataque de día cero que afecta a Office 365, identificado como CVE-2021-40444

Microsoft advierte sobre el nuevo ataque al Internet Explorer de día cero dirigido a Office. La vulnerabilidad está registrada como CVE-2021-40444

Ransomware aprovecha las vulnerabilidades ProxyShell para atacar servidores Exchange, Sophos trabajó en la resolución de un incidente de seguridad, Ransomware del grupo Conti.

Vulnerabilidad en OpenSSL afecta a productos de Synology, este fabricante de servidores  NAS, ha revelado que la vulnerabilidad de OpenSSL permite ejecutar código remotamente. 

Fortinet retrasa el despliegue de un parche para remediar una vulnerabilidad de día cero, Rapid7 ha publicado una vulnerabilidad presente en la interfaz de gestión de FortiWeb

Descubriendo campañas de phishing protegidas por CAPTCHA. Investigadores de la Unidad 42 han observado varias campañas maliciosas que abusan de los servicios legítimos

Microsoft confirma una nueva vulnerabilidad de día cero que afecta a la cola de impresión, este fallo fue catalogado con el CVE-2021-36958

La guía del NIST se centra en la creación de ciber resiliencia, la idea de la resiliencia cibernética asume que el atacante o atacantes ya han obtenido acceso a un sistema

Ramsomware BlackMatter enfocado a la plataforma VMware's ESXi, ejecuta la operación de apagado de las máquinas virtuales antes de cifrar los discos.

Malware Vultur, troyano bancario Android tiene la grabación de pantalla y el keylogging como estrategia principal para recolectar el inicio de sesión, credenciales de forma automatizada y escalable

Serie de ataques a servidores IIS de Microsoft, para lo cual se utiliza un malware personalizado

El índice de paquetes de python (PyPI) removió paquetes que se enfocaban en sustraer números de tarjetas de crédito.

GitLab construye una nueva herramienta de código abierto para buscar código malicioso en dependencias de sus proyectos.

El equipo de investigación de Qualys ha descubierto una vulnerabilidad en el kernel de Linux

Revelada la trazabilidad de ataque, solicitud de pago, negociación y pago caso de estudio Ransomware Revil

Moodle ha reportado 12 vulnerabilidades catalogadas con severidad crítica y baja, estas vulnerabilidades permitirían a un atacante ejecutar ataques de código de forma remota.

Microsoft publicó un conjunto de parches con actualizaciones de seguridad para ciento diecisiete vulnerabilidades, incluidas ocho de día cero que están siendo explotadas actualmente.

¿Gran poder o gran vulnerabilidad? - Asegurar las redes 5G y 6G, el 5G se convertirá en un motor clave de la economía digital

Microsoft lanzó el parche KB5004945 para solucionar la vulnerabilidad CVE-2021-34527

Ataque de Malware contra Kaseya VSA y servicios administrados MSP, CISA alienta a las organizaciones a revisar los avisos continuos de Kaseya

Las versiones de Windows que no hayan aplicado el parche de seguridad de junio de 2021 son vulnerables a ataques que afectan a RpcAddPrinterDriverEx.

Mejora en Google Chrome, implementará en su navegador Chrome la opción de HTTPS-Only mode.

Nueva actividad del actor de amenaza Nobellium, El Centro de Inteligencia de Amenazas de Microsoft está rastreando la nueva actividad.

Rocky Linux, una nueva alternativa para reemplazar la distribución de Centos, se presenta con su versión 8.4 para las arquitecturas x86_64 y
ARM64 (aarch64)

ProtonVPN es el único servicio de VPN que ofrece un código abierto, con todas las funciones y aplicación gratuita de Linux, que facilita su uso en el escritorio de Linux.

Se detecta que el grupo de atacantes Ferocious Kitten ha liberado aplicaciones de mensajeria instantanea y VPN, similares a Telegram y Psiphon,  que instalan software de control remoto sobre sus víctimas para sustraer información sensible.

Google tiene en código abierto un Kit de herramientas de cifrado totalmente homomórfico (FHE), Google abre una colección de bibliotecas de C++ para implementar el cifrado totalmente homomórfico

Vulnerabilidad CVE-2021-3560, permite escalada de privilegios en varias distribuciones Linux.

Herramienta de seguridad Open Source Insights, proporciona una visualización de las dependencias de un proyecto y sus  propiedades

Actualización de Google Crome a la V.91,  lanzado con nuevas características y mejoras de seguridad.

VMware advierte de un error crítico que afecta a todas las instalaciones de vCenter  Server,  VMware insta a los clientes a aplicar la revisión de una vulnerabilidad crítica de ejecución remota de código (RCE)

Phishing solicitando confirmación de vacuna, este domingo 23 de mayo, usuarios del servicio de correo electrónico, recibieron un correo Phishing.

Phishing en publicidad de la marca Toyota, el enlace nos lleva a una página donde se solicita responder una encuesta y posteriormente opciones para ganar supuestos premios

Cinco Maneras en que los piratas informáticos ocultan sus pistas,los atacantes siguen planteando desafíos novedosos, usan técnicas de ofuscación

Vulnerabilidad CVE-2021-31166, el error CVE-2021-31166 se encontró en la pila de protocolos HTTP (HTTP.sys)

Phishing con asunto: “CITACIÓN LEGAL DE LA FISCALÍA GENERAL DEL ESTADO”, el adjunto del correo es un archivo de malware tipo RAT

Cisco corrige vulnerabilidad de día cero en la VPN AnyConnect, Cisco ha solucionado una vulnerabilidad de día cero de hace seis meses

Ley Orgánica de Protección de Datos Personales fue aprobada por el pleno de la Asamblea Nacional, la cual es un norma para garantizar el ejercicio del derecho a la protección de datos personales

LibInjection es una biblioteca en C para Detectar Inyección SQL (SQLi) y Cross-Site Scripting (XSS) a través del análisis léxico de ataques del mundo real.

Kubestriker  una herramienta de auditoría de seguridad para clúster de Kubernetes, también tiene capacidad para la integración de CI/CD

SniperPhish es un conjunto de herramientas de phishing de código abierto todo en uno que los pentesters y otros profesionales de la seguridad pueden utilizar.

El proyecto de Kernel de Linux a impuesto un baneo a la Universidad de Minesota para que esta ya no pueda contribuir con código al mismo

Respuesta de CISA a incidente de seguridad de Malware denominado SUPERNOVA, es una puerta trasera malintencionada que permite a un operador remoto insertar dinámicamente código fuente

Vulnerabilidad de día cero en Pulse Secure VPN es utilizada para hackear organizaciones de defensa gubernamentales y financieras

Las versiones desde la 4.7 a la 5.7 de WordPress se ven afectadas por múltiples vulnerabilidades

Versiones inferiores a la OJS 3.3.0-5 implementan una vulnerabilidad de subida arbitraria de archivos sin necesidad de autenticación para el plugin plupload

Google, fabricante de Chrome, liberó el martes una nueva versión del navegador web para los sistemas operativos de Windows, Mac y Linux

Vulnerabilidad de ejecución de comandos remotos en la interfaz de administración de los routers Cisco Small Business RV110W, RV130, RV130W y RV215W

Utilizando los usuarios de Rasmus Lerdorf y Popov incluyeron código malicioso en el repositorio "php-src".

533 millones de números de teléfono de usuarios de Facebook filtrados en el Foro hacker, corespondiente a 106 países en todo el mundo.

El doble factor de autenticación es una medida de seguridad adicional, muchos servicios en internet ya implementan este mecanismo de seguridad para prevenir accesos no autorizados de terceros hacia las apicaciones de los usuarios finales

El servidor Git de PHP fue hackeado para agregar puertas traseras al código fuente de PHP

El servidor Git de PHP fue hackeado para agregar puertas traseras a través del protocolo SMB.

La vulnerabilidad de seguridad CVE-2021-22986, es una ejecución de comandos remotos (RCE) no autenticada.

Los investigadores del grupo Proofpoint detectaron el malware CopperStealer, el mismo que tiene como propósito robar las contraseñas almacenadas en los navegadores.

Vulnerabilidad de ejecución de comandos remotos y denegación de servicio de la interfaz de administración de los routers Cisco Small Business RV132W y RV134W

El sistema operativo Alma Linux,ya se encuentra disponibleya se encuentra disponible en el repositorio de software libre de la Escuela Politécnica Nacional

ThreatFox es una plataforma donde las personas pueden compartir sus indicadores de compromiso (IOC)ThreatFox es una plataforma donde las personas pueden compartir sus indicadores de compromiso (IOC), con la comunidad

Hackers irrumpen en “Sistemas bioquímicos” del laboratorio de la Universidad de Oxford que estudia Covid-19.

Vulnerabilidad de ejecución remota de código en componente gráfico de Windows, se identificó en el renderizado de texto de alta calidad de Microsoft DirectWrite.

El CNAME del juego de golpes de rastreadores: Análisis a gran escala de la evasión de seguimiento basada en DNS
Vulnerabilidad de ejecución de código remoto en el producto Vcenter,
el fabricante recomienda actualizar el producto.
Dile no al Phishing que amenaza tus activos financieros,
es urgente que la comunidad tenga las precauciones frente a estas evidentes amenazas de Phishing.
Se aproxima el fin de soporte para la versión 8.x de Centos para entornos de producción,
y dará paso a Centos Stream, una versión para testers.
El grupo de seguridad PT SWARM publicó un reporte en donde se detallan pasos para explotar,
4 vulnerabilidades de la solución de seguridad perimetral Palo Alto.
Avast anunció que al menos 28 extensiones para los navegadores Chrome y Edge fueron suspendidas de la tienda de aplicaciones de Google,
debido a que estas contenían software malicioso.
El grupo de ciberdelincuencia detrás del Ransomware FonixCrypter,
libera clave maestra de descifrado.
Desbordamiento de memoria en los binarios del aplicativo sudo
La vulnerabilidad permitiría que un usuario local sin privilegios pueda escalarlos hasta convertirse en el superusuario root.
Contraseñas robadas vía una Campaña de Phishing está disponible en Google Search,
Los operadores detrás de la campaña de phishing se centraban en las empresas de energía y construcción
El equipo de seguridad Ambionics descubrió una vulnerabilidad de ejecución remota de código, presente en el framework PHP Laravel en las versiones 8.4.2 o inferiores.
Boletín CheckPoint-Inteligencia de amenazas CheckPoint, proporcionada por proveedores de servicios.
DNSpooq - ¡El ataque Kaminsky está de vuelta!,
El protocolo DNS tiene un historial de vulnerabilidades que se remontan al famoso ataque Kaminsky del año 2008.
Fallo de seguridad de Windows 10 que ocasiona la pantalla azul de la muerte,
el fallo es reproducible accediendo a un Path específico del sistema
Fallo de seguridad presente en el atributo $i30 de NTFS de Windows 10,
aunque también se ha identificado el fallo en sistemas Windows XP.
Herramienta de modelado de amenazas STRIDE para anticipar los ciberataques, 
es una herramienta importante en el arsenal de un experto en seguridad. 
La empresa Bitdefender lanzó una herramienta gratuita,
para recuperar archivos que fueron cifrados con el malware Darkside.
Vulnerabilidades alertadas a Fortinet,
La empresa Positive Technologies alertó a Fortinet sobre varias vulnerabilidades.
Citrix lanza una nueva funcionalidad diseñada para bloquear a los atacantes,
que hacen uso de la característica Datagram Transport Layer Security (DTLS).
El equipo de investigación de CyberMDX descubre vulnerabilidad en los clientes de Dell Wyse Thin
Dos vulnerabilidades descubiertas por CyberMDX fueron publicadas por Dell el 21 de diciembre de 2020 como CVE-2020-29491 y CVE-2020-29492.
Fin de producto de Adobe Flash PlayerAdobe Flash Player,
después de 24 años de uso intensivo de Adobe Flash Player, se vislumbra el fin del producto.
Se accede a los documentos de la vacuna COVID-19 de Pfizer en el ciberataque a EMA,
"La Agencia Europea de Medicamentos (EMA) responsable de la aprobación de la vacuna COVID-19 ha sufrido un ciberataque.
Microsoft ha lanzado parches para sus sistemas operativos Windows Server, a partir de la versión 2012,
para arreglar la vulnerabilidad CVE-2020-16996 que afecta al servicio de Kerberos.
Fireeye, una empresa especializada en ciber seguridad, sufrió un ataque a su red interna,
aunque no se conoce la identidad de los atacantes, se sospecha de una acción comandada por una entidad gubernamental.
El Laboratorio de investigación Forescout, descubrió 33 vulnerabilidades que afectan a millones de dispositivos de IoT, OT y TI,
las cuales presentan un riesgo inmediato para las organizaciones de todo el mundo.
De acuerdo con el blog de Centos, la distribución de Linux cuya versión actual es la 8.X
cambiará de una rama de producción a una rama de desarrollo y dejará de tener soporte a partir del 31 de diciembre de 2020
Ataques de ransomware en infraestructuras de producción y de usuario final,
el creador del malware solicita un "rescate" para devolver los datos, caso contrario estos son publicados.
Drupal ha publicado actualizaciones de seguridad de emergencia para abordar una vulnerabilidad crítica,
con exploits conocidos que podrían permitir la ejecución arbitraria de código PHP en algunas versiones de CMS
El microparche gratuito de la empresa 0patch se enfoca en los sistemas Windows 7 y Windows Server 2008 R2,
que cuenten o no con las actualizaciones de seguridad extendidas que ofrece Microsoft a aquellas empresas con contratos de licenciamiento por volumen.
VMWare libera corrección para vulnerabilidad crítica de la estación de trabajo para ESXi,
VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad
Atacantes maliciosos están escaneando sitios de WordPress que implemente temas basados en Epsilon Framework
Se conoce que existen al menos 150.000 sitios que serían vulnerables.
Las empresas adoptan Kubernetes, pero carecen de herramientas de seguridad para mitigar el riesgo
las organizaciones no están protegiendo adecuadamente los datos almacenados en estos nuevos entornos nativos de la nube.
Los ataques de envenenamiento por caché DNS regresan debido a la debilidad de Linux,
el nuevo descubrimiento revive un error de 2008 que se pensaba estaba resuelto.
Google parcha dos vulnerabilidades de día cero de Chrome, 
Google ha lanzado hoy la versión 86.0.4240.198 de Chrome para parchar dos vulnerabilidades de día cero.
Herramienta nueva: Plataforma cazadora de amenazas HELK de código abierto,
con capacidades de análisis avanzadas.
ThreatPursuit VM: Una máquina virtual de caza e inteligencia de amenazas
diseñada para que los analistas de inteligencia y malware, así como los cazadores de amenazas, se pongan en marcha.
End of Life para el producto Flash Player para el 31 de diciembre de 2020
por lo que se recomienda su desisntalación utilizando la actualización de Microsoft KB4577586
Vulnerabilidad CVE-2020-15999 que afecta a la librería Free Type
permitiría la ejecución remota de código Esta librería es utilizada por varios productos, uno de ellos es el navegador web Google, Chrome.
VMware lanza actualizaciones de seguridad para varios productos
Un atacante remoto podría aprovechar una de estas vulnerabilidades para tomar el control de un sistema afectado.
Adobe corrige una vulnerabilidad de seguridad crítica en Flash Player 
que podría ser explotada simplemente visitando un sitio web.
Vulnerabilidad CVE-2020-16898CVE-2020-16898
puede ser explotada de tal manera que se cause una ventana azul de la muerte.
Malware Black-T: Nueva variante de Cryptojacking de TeamTnt
variante de malware de criptojacking llamada Black-T, creada por TeamTnT.
Se reporta un fallo medio de Cross Site Scripting en el framework REST de Django
Esta vulnerabilidad afecta a versiones anteriores a la 3.11.2 y 3.12.0 de Django REST Framework.
Fallo que afecta a varios sistemas de protección ante amenzas y virus de fabricantes como:
Kaspersky, McAfee, Symantec, Fortinet, Check Point, Microsoft, entre otros.
El modelo de irresponsabilidad compartida en la nube te pone en riesgo
Este modelo es lo que sucede en las empresas cuando todo el mundo se centra en los resultados y la implementación rápida.
Vulnerabilidad CVE-2020-1472
permite escalar privilegios en servidores Windows.
Vulnerabilidades de alta gravedad parchadas en plugin de WordPress
Las vulnerabilidades encontradas permiten ataques de Cross-Site Scripting(XSS).
URLs evasivas en SPAM
Estos métodos de evasión de URL se esta enfocando en el panorama de spam farmacéutico.
ZeroLogon fallo que permite elevar privilegios
a cualquier usuario que tenga acceso al Controlador de Dominio.
Nueva Herramienta para divulgación de vulnerabilidades.
Microsoft Septiembre 2020, corrige 129 vulnerabilidades
Microsoft presenta 129 actualizaciones de seguridad en sus productos.
Nuevo Skimmer web roba datos de tarjetas de crédito
y los envía a ciberdelincuentes por medio de Telegram.
Problemas con la actualización del antivirus Windows Defender, para Windows 10
ya que permiten descargar virus y otros archivos al equipo.
Conti, el ransomware que ha tomado la posta del Trickbot Ryuk
lanzó su sitio web en donde publicará los datos de sus víctimas.
Darkside es un nuevo ransomware tiene como propósito atacar a un segmento específico
entre los que se encuentran las universidades, hospitales, gobierno, entre otros.
El FBI y la NSA reportan la existencia de un malware, llamado Drovorub
preparado para ciberataques, que fue creado en Rusia y se enfoca en el sistema Linux.
Error en el módulo PHP de vBulletin se corrige, para evitar ejecución de código remoto
la vulnerabilidad fue registrada como CVE-2019-16759.
Cisco publica actualizaciones de seguridad para múltiples productos
Un atacante remoto podría explotar una de estas vulnerabilidades para obtener información confidencial.
Fallo de seguridad en TeamViewer
permitiría a un atacante apoderarse de un equipo de forma remota.
Parches de BootHole causa problemas de arranque en múltiples distribuciones de Linux
La vulnerabilidad BootHole permite a los atacantes o malware modificar el archivo de configuración de GRUB2.
Descubren fallos de Seguridad en navegador Tor
Se trata de dos vulnerabilidades de día cero que Tor no ha resuelto.
4 Vulnerabilidades del Moodle
Se reporta 4 vulnerabilidades en Moodle que permitirían generar un ataque de denegación de servicio, escalar privilegios.
Vulnerabilidad en plugin para Wordpress
2 millones de usuarios afectados por la vulnerabilidad en el plugin para WordPress “All In One SEO Pack”.
Cifrado en Office 365 en clientes con licencias A1
Microsoft puso a disposición de sus clientes con licencia A1 las funcionalidades de cifrado de mensajes de correo para Office365(OME).
Vulnerabilidad conocida como SIGRed, afecta DNS bajo Windows Server
Esta vulnerabilidad permite ejecutar código remoto sobre servidores DNS implementados en Windows Server.
Vulnerabilidad en SMB 3.1.1 fue publicada por Microsoft
La vulnerabilidad permitiría exponer información sensible del kernel de Windows.
Comprender las ciber amenazas a las APIs
Explica las amenazas, desafíos y soluciones de seguridad de las interfaces de programación de aplicaciones (API).
Vulnerabilidad en equipo F5
Un fallo puede permitir a un atacante obtener control total del sistema.
Vulnerabilidades en Citrix
Permiten la inyección de código y robo de datos.
Las empresas Google y Apple, con sus navegadores Chrome y Safari
rechazaràn a partir del 1 de septiembre los certificados TLS que superen la validaciòn de 398 dìas.
Corrección de vulnerabilidades críticas 
en la popular puerta de enlace de escritorio remoto de Apache Guacamole.
Error crítico en proceso de Windows 10
Microsoft admite que las actualizaciones de junio desencadenan reinicios.
Vulnerabilidad en el empaquetador H26X de VLC
Se descubrió una vulnerabilidad que permite explotar un fallo de desbordamiento de buffer en el empaquetador H26X de VLC.
Vulnerabilidad en Cisco Webex Meeting
Cisco corrige graves defectos en el sistema Webex Meeting  para Sistemas Operativos Windows y Mac.
La importancia de priorizar efectivamente la remediación de las vulnerabilidades
algunos defectos no se parchan durante meses y años.
Consejos para proteger la red del Ransomware Dharma
Con el fin de protegerse de la variante DHARMA, o de cualquier otro Ransomware, es importante que utilice buenos hábitos informáticos y software de seguridad.
DHS CISA proporciona recomendaciones sobre cómo asegurar la instalación de Office 365
El documento contiene configuraciones recomendadas al desplegar la instalación de Office 365.
Ataques de Phishing para suplantación en Microsoft Teams
Un atacante cibernético convincente que se hace pasar por notificaciones de Microsoft Teams con el fin de robar credenciales.
Robo de credenciales
Robo de credenciales y amenazas de Malware en mensajes falsos que utilizan los logos de empresas de videoconferencias.
Recomendaciones para evitar el Phishing
Conoce algunas recomendaciones para evitar ser víctima de robo de información.

 

 

Cómo Citarnos

Castellano: CSIRTEPN - Grupo  Respuesta a Incidentes de Seguridad de la Escuela Politécnica Nacional

Otro idioma: CSIRTEPN – National Polytechnic School Computer Emergency Response Team

Concepto de incidente

“Evento inesperado que compromete la operación de un sistema y su información, amenazando la confidencialidad, integridad o disponibilidad”

Ver Lista de incidentes

Contáctenos

Para contactarse con nosotros y resolver tus dudas o inquietudes, escríbenos a:

Correo:team@csirt-epn.edu.ec

Dirección: Madrid y Toledo Edificio de Aulas y Relación con el Medio Externo (EARME)
Planta Baja (Centro de Datos)

Teléfono: (+593) 22976300 Ext. 1436, 1452, 1453

Horario de Atención: De lunes a Viernes de 8H00 - 18H00

 

Reportar Incidente

Puedes reportar tu incidente de los siguiente forma:

Escribenos al correo: gestion.incidentes@csirt-epn.edu.ec

Comunícate con nostros al: (593) 2 2976 300 ext 1452 1453

Repórtalo desde nuestro formulario aquí

No olvides incluir:

  • Nombres completos.
  • Correo electrónico
  • Teléfono – extensión
  • Dependencia-oficina
  • Comentario del incidente