Acerca de Administrador

Este autor no presenta ningún detalle.
Hasta ahora Administrador ha creado 238 entradas de blog.

El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR

Por |1 Jul. 2024|Blog de Tarlogic - Ciberseguridad|

Hoy en día Threat Hunting es un término muy popular en la comunidad InfoSec. Sin embargo, no existe una definición ampliamente compartida de dicho rol. Las disparidades aparecen porque cada uno considera su propia implementación como la forma correcta de hacerlo. Si bien todavía no todo el sector se ha puesto de acuerdo sobre qué implica exactamente ser un Threat Hunter y cuál es su ámbito de actuación, hay algunos aspectos en los que sí se identifica consenso. En primer lugar, el Threat Hunting lleva implícita una naturaleza de búsqueda proactiva de amenazas que no se da con los roles defensivos tradicionales de la ciberseguridad. Históricamente, las empresas se han visto obligadas a limitarse a tomar todas las medidas preventivas ...

Comentarios desactivados en El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR

Threat Hunting Continuo vs. Threat Hunting basado en Campañas

Por |28 Jun. 2024|Blog de Tarlogic - Ciberseguridad|

El Threat Hunting activo permite detectar amenazas de forma temprana y es más completo que el Threat Hunting basado en campañas El modelo clásico de Threat Detection ha sido considerado tradicionalmente un modelo reactivo, entendiendo dicha reactividad desde la perspectiva de las investigaciones que se llevan a cabo tras la generación de una alerta previa. Hasta no hace mucho, la tecnología no ha sido capaz de recopilar suficiente información fiable (telemetría) para detectar patrones maliciosos que escapan a los sistemas de detección tradicionales. En cambio ahora, con la madurez tecnológica suficiente, el Threat Hunting se alza como un nuevo servicio que permite buscar proactivamente estas amenazas. Qué es y qué no es Threat Hunting El hecho de que no exista ...

Comentarios desactivados en Threat Hunting Continuo vs. Threat Hunting basado en Campañas

CVE-2024-4577: Vulnerabilidad crítica en PHP

Por |14 Jun. 2024|Blog de Tarlogic - Ciberseguridad|

La CVE-2024-4577 puede ser explotada en todas las versiones de PHP para Windows y derivar en la ejecución de código malicioso Recientemente se ha publicado la CVE-2024-4577, una vulnerabilidad crítica en PHP que podría derivar en una inyección de comandos remota. La vulnerabilidad puede ser explotada en todas las versiones de PHP para Windows, especialmente en las configuraciones con idioma chino tradicional, chino simplificado y japonés, incluso en instalaciones predeterminadas que usen XAMPP. Actualmente existen diferentes PoCs con exploits públicos que evidencian la vulnerabilidad. La vulnerabilidad tiene una puntuación CVSS v3 de 9.8. Según indica el NIST, se basa en que el motor CGI no escapa el guion suave (0xAD), el cual recibe PHP y aplica un mapeo «best fit», ...

Comentarios desactivados en CVE-2024-4577: Vulnerabilidad crítica en PHP

CVE-2024-32002: Vulnerabilidad crítica en Git

Por |23 May. 2024|Blog de Tarlogic - Ciberseguridad|

La vulnerabilidad crítica CVE-2024-32002 que afecta al software de control de actualizaciones Git puede derivar en ejecución de código remota Recientemente se ha publicado una vulnerabilidad crítica en Git que podría derivar en una inyección de comandos remota. La vulnerabilidad, cuyo identificador es CVE-2024-32002, tiene una puntuación CVSS de 9.0. La vulnerabilidad sería explotada cuando la víctima clonase un repositorio de manera recursiva, ejecutando de esta manera hooks maliciosos contenidos en los submódulos, y reside en la manera en la que Git gestiona los enlaces simbólicos en los submódulos de los repositorios. Actualmente, existen diferentes PoCs con exploits públicos que evidencian la vulnerabilidad. Git es un software de control de versiones diseñado por Linus Torvalds, pensando en la eficiencia, la ...

Comentarios desactivados en CVE-2024-32002: Vulnerabilidad crítica en Git

CVE-2024-3400: Inyección de comandos no autenticada en PAN-OS

Por |24 Abr. 2024|Blog de Tarlogic - Ciberseguridad|

La CVE-2024-3400 afecta al software PAN-OS que se emplea para gestionar la primera capa defensiva de numerosas empresas Recientemente se ha publicado una vulnerabilidad crítica de inyección de comandos en el software PAN-OS de Palo Alto Networks, que permitiría a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el cortafuegos. La vulnerabilidad, asignada a CVE-2024-3400, tiene una puntuación CVSS de 10.0. El software PAN-OS es el sistema operativo que se ejecuta en los cortafuegos de nueva generación de Palo Alto Networks, y se encarga de gestionar la primera capa de defensa en múltiples compañías. La vulnerabilidad solo aplica a las versiones PAN-OS 10.2, PAN-OS 11.0 y PAN-OS 11.1 configurados con GlobalProtect Gateway o GlobalProtect Portal y ...

Comentarios desactivados en CVE-2024-3400: Inyección de comandos no autenticada en PAN-OS

CVE-2024-3094: Backdoor en librería XZ Utils

Por |9 Abr. 2024|Blog de Tarlogic - Ciberseguridad|

La CVE-2024-3094 presente en la librería XZ Utils puede permitir comprometer la integridad de los sistemas afectados El pasado 29 de marzo, un desarrollador identificó la CVE-2024-3094, una vulnerabilidad crítica en XZ Utils (liblzma), un componente esencial en sistemas Debian sid. Andres Freund, el desarrollador en cuestión, tras notar actividades atípicas en su sistema, decidió llevar sus hallazgos a un foro de seguridad de código abierto. Su investigación reveló la presencia de una puerta trasera en las versiones 5.6.0 y 5.6.1 de XZ Utils, introducida por un contribuyente. Este incidente de seguridad ha sido catalogado bajo el identificador CVE-2024-3094, alertando a la comunidad de seguridad digital sobre la urgencia de mitigar esta amenaza. En las versiones comprometidas de XZ Utils, ...

Comentarios desactivados en CVE-2024-3094: Backdoor en librería XZ Utils

BlueSpy – Espiando conversaciones a través de Bluetooth

Por |14 Mar. 2024|Blog de Tarlogic - Ciberseguridad|

BlueSpy es una prueba de concepto que permite explotar vulnerabilidades presentes en auriculares Bluetooth y espiar conversaciones privadas Los primeros resultados tras la publicación de BSAM, una metodología de seguridad que permite evaluar la seguridad de dispositivos Bluetooth de forma completa y homogénea, no se han hecho esperar. Su aplicación ha ayudado a identificar problemas de seguridad en un gran número de auriculares Bluetooth, evidenciando que los fabricantes deben tomarse la seguridad de Bluetooth en serio para evitar, entre otros riesgos, conexiones no autorizadas a estos dispositivos para espiar conversaciones. Haciendo uso de un script en Python desde Linux es posible automatizar las tareas necesarias para explotar una vulnerabilidad común en dispositivos Bluetooth. Esta vulnerabilidad permite a cualquiera acceder al ...

Comentarios desactivados en BlueSpy – Espiando conversaciones a través de Bluetooth

CVE-2023-49785: Vulnerabilidad en NextChat

Por |12 Mar. 2024|Blog de Tarlogic - Ciberseguridad|

CVE-2023-49785 es una vulnerabilidad crítica que afecta a NextChat, una aplicación que ofrece a los usuarios una interfaz web basada en ChatGPT Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta a NextChat, una interfaz de chat utilizada con ChatGPT. La vulnerabilidad CVE-2023-49785 permitiría a un atacante remoto tener acceso interno a diferentes servidores mediante HTTP. También permitiría que un atacante oculte su dirección IP, ya que permite utilizar NextChat como OpenProxy. NextChat es una aplicación que permite obtener de manera sencilla una interfaz web basada en ChatGPT que integra GPT3, GPT4 y Gemini PRO. Características principales CVE-2023-49785 A continuación, se detallan las características principales de esta vulnerabilidad. Identificador CVE: CVE-2023-49785 Fecha de publicación: 11/03/2023 Software Afectado: ...

Comentarios desactivados en CVE-2023-49785: Vulnerabilidad en NextChat

CVE-2024-27198 y CVE-2024-27199: Vulnerabilidades en JetBrains TeamCity

Por |6 Mar. 2024|Blog de Tarlogic - Ciberseguridad|

Las vulnerabilidades CVE-2024-27198 y CVE-2024-27199 afectan a TeamCity, un software servidor de gestión de CI/CD Se ha revelado información acerca de dos nuevas vulnerabilidades que afectan al servidor de CI/CD de JetBrains, llamado TeamCity: CVE-2024-27198 y CVE-2024-27199. Ambas vulnerabilidades permiten evadir la autenticación, y una de ellas desencadena en ejecución de código, siendo crítica con un CVSS de 9.8. TeamCity es un software servidor de gestión de compilaciones e integración continua de JetBrains. Se trata de un software comercial con licencia propietaria que permite su uso de forma gratuita de forma limitada. En Shodan se pueden identificar alrededor de 16.000 servidores expuestos a internet con este software. Características principales de las vulnerabilidades CVE-2024-27198 y CVE-2024-27199 A continuación, se detallan las ...

Comentarios desactivados en CVE-2024-27198 y CVE-2024-27199: Vulnerabilidades en JetBrains TeamCity