Esta semana en ciberseguridad

Falla crítica de seguridad en plataforma Big-IP de F5 permite a atacantes ejecutar código sin autenticación.

La compañía F5 Networks publicó una alerta de seguridad por cuatro vulnerabilidades críticas que impactan a varios de sus productos, y podrían causar problemas, desde denegación de servicio a ejecución de código remoto.

Los parches están relacionados a siete distintas fallas, (CVE-2021-22986 a 22992) y afectan las versiones 11.6 y 12.x o más nuevas, con una ejecución de código remota (CVE-2021-22986) y que también afectan a las versiones 6.x y 7.x de BIG-IQ.

A pesar que F5 indica que no está al tanto de que estas vulnerabilidades han sido explotadas por actores maliciosos, de así serlo, podrían comprometer completamente los sistemas vulnerables.

F5 Networks urge a sus clientes a actualizar los productos BIG-IP y BIG-IQ a sus versiones parchadas lo más pronto posible.

Fuente: https://thehackernews.com/2021/03/critical-pre-auth-rce-flaw-found-in-f5.html

Código PoC para explotar vulnerabilidad reciente en Exchange ha sido publicado.

El código de prueba de concepto para explotar las vulnerabilidades recientemente conocidas en Microsoft Exchange ha sido publicado, por lo que se estima que la cantidad de ataques relacionados pueda aumentar considerablemente.

En un aviso de CISA y el FBI de los Estados Unidos, indican que la vulnerabilidad está siendo activamente explotada por diversos actores nacionales y cibercriminales. Los ataques principalmente han sido apuntados a gobiernos locales, instituciones académicas y otros sectores de negocios, como agricultura, biotecnología, defensa, farmacéutica entre otros, y algunos incluso siendo afectados con ransomware.

Miles de entidades, incluyendo la Autoridad Bancaria Europea, y el Parlamento Noruego, han sido atacados para instalar una puerta trasera basada en Web, llamada China Chopper web shell.

La cadena de fallas ha sido denominada ProxyLogon, permite a un atacante acceder a los servidores Exchange de la víctima, ganando acceso persistente y control sobre la red.

La mejor forma de mitigar estas fallas es instalando los parches que Microsoft ha dispuesto, lo más pronto posible.

Más Info: https://www.praetorian.com/blog/reproducing-proxylogon-exploit/

Fuente: https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html

Apple lanza nuevas versiones de software para resolver vulnerabilidad de ejecución de código remoto CVE-2021-1844.

Una vulnerabilidad descubierta en iOS, macOS, watchOS y Safari permitiría a atacantes remotos ejecutar código arbitrario en dispositivos vulnerables solo visitando un sitio web con contenido malicioso.

Esta vulnerabilidad, descubierta por Clément Lecigne del equipo de análisis de amenazas de Google y Alison Huffman del equipo de investigación de vulnerabilidades en navegadores de Microsoft, causa una corrupción de memoria que puede ser utilizada para ejecutar código, por lo que Apple ha dispuesto una actualización para sus dispositivos corriendo las versiones afectadas, iOS 14.4, macOS Big Sur y watchOS 7.3.1, así como una actualización a Safari en macOS Catalina y Mojave.

Apple sugiere actualizar a las versiones parchadas lo más pronto posible.

Fuente: https://thehackernews.com/2021/03/apple-issues-patch-for-remote-hacking.html