Waaxe.com - Security Site In memory of Ponca Chief Standing Bear
For the equality of all human beings sometimes denied.
In 1879 a Ponca Indian Chief stood up, extended his hand, and made one of the first great arguments for equality in our national history.
It was a simple speech but powerful in its appeal.
At a time when our nation was sharply divided along racial lines, Chief Standing Bear had the courage and the wisdom to find the humanity that connects us all.
Chief Standing Bear demanded that a federal court find that he was a person under the law ...
Result - Resultado:
05-01-2018 - Last Alert (US-CERT Advisory) | Explanation About CPU INTEL Vulnerability (Original Source : US-CERT Advisory)
TA18-004A: Meltdown and Spectre Side-Channel Vulnerability Guidance.
We encourages users and administrators to review the Explanation About CPU INTEL Vulnerability (Original Source : US-CERT Advisory) and apply the necessary update.
Traducción al Español :
Recomendamos a usuarios y administradores revisen Explicación acerca de la vulnerabilidad en el microcodigo de la CPU INTEL (Fuente original : US-CERT Advisory) y apliquen la necesaria actualización.
04-01-2018 - Last Alert (US-CERT Advisory) | INTEL CPU hardware vulnerable to side-channel attacks
US-CERT is aware of a set of security vulnerabilities—known as Meltdown and Spectre—that affect modern computer processors. Exploitation of these vulnerabilities could allow an attacker to obtain access to sensitive information.
Users and administrators are encouraged to review Vulnerability Note VU#584653, Microsoft's Advisory, and Mozilla's blog post for additional information and refer to their OS vendor for appropriate patches.
US-CERT is not aware of any active exploitation at this time and will provide additional information as it becomes available.
We encourages users and administrators to review the INTEL CPU hardware vulnerable to side-channel attacks and apply the necessary update.
US-CERT conoce un conjunto de vulnerabilidades de seguridad, conocidas como Meltdown y Spectre, que afectan a los procesadores de computadoras modernos. La explotación de estas vulnerabilidades podría permitir a un atacante obtener acceso a información confidencial.
Se recomienda a los usuarios y administradores que revisen Vulnerability Note VU # 584653 , Aviso de Microsoft y Publicación de blog de Mozilla para obtener información adicional y consulte a su proveedor de sistema operativo para conocer los parches adecuados.
US-CERT no tiene conocimiento de ninguna explotación activa en este momento y proporcionará información adicional a medida que esté disponible.
Recomendamos a usuarios y administradores revisen INTEL CPU hardware vulnerable to side-channel attacks y apliquen la necesaria actualización.
04-01-2018 - Last Alert (WAAXE Advisory) | Great Vulnerability in Intel Processors (Last generations)
The last Intel Processor having important vulnerability in your microcode this effecte to all last generations in past 10 years approx.
More in Tech press info:
Exploiting this vulnerability a remote attacker can be made with the control of the affected system.
Las últimas generaciones de procesadores Intel que tiene una vulnerabilidad importante en su microcódigo, esto afecta a todas las últimas generaciones en los últimos 10 años.
Más información en la prensa tecnológica sobre el tema :
Explotando esta vulnerabilidad un atacante remoto se puede hacer con el control del sistema afectado.
03-01-2018 - Last Alert (US-CERT Advisory) | VMware Releases Security Updates
VMware has released security updates to address vulnerabilities in vSphere Data Protection. A remote attacker could exploit these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the VMware Security Advisory VMSA-2018-0001 and apply the necessary updates.
We encourages users and administrators to review the VMware Releases Security Updates and apply the necessary update.
VMware ha lanzado actualizaciones de seguridad para abordar vulnerabilidades en vSphere Data Protection. Un atacante remoto podría explotar estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar VMware Security Advisory VMSA-2018-0001 y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen VMware Releases Security Updates y apliquen la necesaria actualización.
29-12-2017 - Last Alert (WAAXE Advisory) | KASPERSKY LAB INFORMS: Critical problem with the next update of Windows (09/01/2018)
Microsoft is going to release a security update on January 9, 2018 (Patch Tuesday), for all supported Windows versions (Windows 7, 8 and 10 / Windows Server 2008, 2012 and 2016), which may cause compatibility problems with the following Kaspersky Lab products, resulting in a BSOD:
Kaspersky Endpoint Security for Windows 10 SP2 (only version 3.0.6294 will be affected), this version is included in KESB Cloud.
We encourages users and administrators to review the KASPERSKY LAB INFORMS: Critical problem with the next update of Windows (09/01/2018) and apply the necessary update.
Microsoft va a lanzar una actualización de seguridad el próximo 9 de enero de 2018 (Patch Tuesday), para todas las versiones de Windows compatibles (Windows 7, 8 y 10 / Windows Server 2008, 2012 y 2016), que puede producir problemas de compatibilidad con los siguientes productos de Kaspersky Lab, provocando como resultado un BSOD:
Kaspersky Endpoint Security for Windows 10 SP2 (únicamente se verá afectada la versión 3.0.6294), esta versión está incluida en KESB Cloud.
Recomendamos a usuarios y administradores revisen KASPERSKY LAB INFORMS: Critical problem with the next update of Windows (09/01/2018) y apliquen la necesaria actualización.
24-12-2017 - Last Alert (US-CERT Advisory) | Mozilla Releases Security Update for Thunderbird
Mozilla has released a security update to address multiple vulnerabilities in Thunderbird. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Mozilla Security Advisory for Thunderbird 52.5.2 and apply the necessary update.
We encourages users and administrators to review the Mozilla Releases Security Update for Thunderbird and apply the necessary update.
Mozilla ha lanzado una actualización de seguridad para abordar múltiples vulnerabilidades en Thunderbird. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Recomendamos a los usuarios y administradores a revisar el Aviso de seguridad de Mozilla para Thunderbird 52.5.2 y aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Mozilla Releases Security Update for Thunderbird y apliquen la necesaria actualización.
21-12-2017 - Last Alert (US-CERT Advisory) | North Korean Malicious Cyber Activity
The Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI) have identified Trojan malware variants—referred to as BANKSHOT—used by the North Korean government. The U.S. Government refers to malicious cyber activity by the North Korean government as HIDDEN COBRA.
We encourages users and administrators to review Malware Analysis Report (MAR) 10135536-B and the US-CERT page on HIDDEN COBRA - North Korean Malicious Cyber Activity for more information.
We encourages users and administrators to review the North Korean Malicious Cyber Activity and apply the necessary update.
El Departamento de Seguridad Nacional (DHS) y el Buró Federal de Investigaciones (FBI) han identificado variantes de malware troyano, conocidas como BANKSHOT, utilizadas por el gobierno de Corea del Norte. El gobierno de los EE. UU. Se refiere a la actividad cibernética maliciosa del gobierno de Corea del Norte como HIDDEN COBRA.
Recomendamos a los usuarios y administradores que revisen Malware Analysis Report (MAR) 10135536-B y la página de CERT de EE. UU. en HIDDEN COBRA: cibernético malintencionado de Corea del Norte Actividad para más información.
Recomendamos a usuarios y administradores revisen North Korean Malicious Cyber Activity y apliquen la necesaria actualización.
15-12-2017 - Last Alert (US-CERT Advisory) | Google Releases Security Update for Chrome
Google has released Chrome version 63.0.3239.108 for Windows, Mac, and Linux. This version addresses a vulnerability that an attacker could exploit to take control of an affected system.
We encourages users and administrators to review the Chrome Releases page and apply the necessary update.
We encourages users and administrators to review the Google Releases Security Update for Chrome and apply the necessary update.
Google lanzó Chrome versión 63.0.3239.108 para Windows, Mac y Linux. Esta versión aborda una vulnerabilidad que un atacante podría aprovechar para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar la página de versiones de Chrome y aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Google Releases Security Update for Chrome y apliquen la necesaria actualización.
14-12-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Updates for iOS and tvOS
Apple has released security updates to address a HomeKit vulnerability in iOS and tvOS. A remote attacker could exploit this vulnerability to take control of affected HomeKit-connected devices.
We encourages users and administrators to review Apple security pages for iOS 11.2.1 and tvOS 11.2.1 and apply the necessary updates.
We encourages users and administrators to review the Apple Releases Security Updates for iOS and tvOS and apply the necessary update.
Apple ha lanzado actualizaciones de seguridad para solucionar una vulnerabilidad de HomeKit en iOS y tvOS. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de los dispositivos conectados a HomeKit afectados.
Animamos a los usuarios y administradores a revisar las páginas de seguridad de Apple para iOS 11.2.1 y tvOS 11.2.1 y aplique las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Apple Releases Security Updates for iOS and tvOS y apliquen la necesaria actualización.
13-12-2017 - Last Alert (US-CERT Advisory) | Transport Layer Security (TLS) Vulnerability
CERT Coordination Center (CERT/CC) has released information on a Transport Layer Security (TLS) vulnerability. Exploitation of this vulnerability could allow an attacker to access sensitive information.
The TLS vulnerability is also known as Return of Bleichenbacher's Oracle Threat (ROBOT). ROBOT allows an attacker to obtain the RSA key necessary to decrypt TLS traffic under certain conditions. Mitigations include installing updates to affected products as they become available. US-CERT encourages users and administrators to review CERT/CC Vulnerability Note VU #144389.
We encourages users and administrators to review the Transport Layer Security (TLS) Vulnerability and apply the necessary update.
El Centro de Coordinación CERT (CERT / CC) ha publicado información sobre una vulnerabilidad de Seguridad de la Capa de Transporte (TLS). La explotación de esta vulnerabilidad podría permitir a un atacante acceder a información confidencial.
La vulnerabilidad TLS también se conoce como Return of Bleichenbacher's Oracle Threat (ROBOT). ROBOT permite a un atacante obtener la clave RSA necesaria para descifrar el tráfico de TLS bajo ciertas condiciones. Las mitigaciones incluyen la instalación de actualizaciones de los productos afectados a medida que estén disponibles. US-CERT alienta a los usuarios y administradores a revisar CERT / CC Vulnerability Note VU #144389.
Recomendamos a usuarios y administradores revisen Transport Layer Security (TLS) Vulnerability y apliquen la necesaria actualización.
13-12-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Updates
Apple has released security updates to address vulnerabilities in AirPort Base Station. An attacker could exploit some of these vulnerabilities to take control of an affected system.
Users and administrators are encouraged to review the Apple security pages for AirPort Base Station Firmware Update 7.6.9 and Firmware Update 7.7.9 and apply the necessary updates.
We encourages users and administrators to review the Apple Releases Security Updates and apply the necessary update.
Apple ha lanzado actualizaciones de seguridad para abordar vulnerabilidades en la estación base AirPort. Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Se recomienda a los usuarios y administradores que revisen las páginas de seguridad de Apple para la actualización del firmware 7.6.9 de la estación base AirPort y la actualización del firmware 7.7.9 y apliquen las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Apple Releases Security Updates y apliquen la necesaria actualización.
13-12-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases December 2017 Security Updates
Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
WE encourages users and administrators to review Microsoft's December 2017 Security Update Summary and Deployment Information and apply the necessary updates.
We encourages users and administrators to review the Microsoft Releases December 2017 Security Updates and apply the necessary update.
Microsoft ha lanzado actualizaciones para abordar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Alentamos a los usuarios y a los administradores a que revisen el Resumen de actualizaciones de seguridad de diciembre de 2017 y la Información de implementación de Microsoft y apliquen las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Microsoft Releases December 2017 Security Updates y apliquen la necesaria actualización.
12-12-2017 - Last Alert (US-CERT Advisory) | Mozilla Releases Security Updates
Mozilla has released security updates to address vulnerabilities in Firefox and Firefox ESR. A remote attacker could exploit these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Mozilla Security Advisory for Firefox 57.0.2 and ESR 52.5.2 and apply the necessary updates.
We encourages users and administrators to review the Mozilla Releases Security Updates and apply the necessary update.
Mozilla ha lanzado actualizaciones de seguridad para abordar vulnerabilidades en Firefox ESR y Firefox. Un atacante remoto podría explotar estas vulnerabilidades para tomar el control de un sistema afectado.
Recomendamos a los usuarios y administradores a revisar el Aviso de seguridad de Mozilla para Firefox 57.0.2 y ESR 52.5.2 y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Mozilla Releases Security Updates y apliquen la necesaria actualización.
12-12-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases Security Updates for its Malware Protection Engine
Microsoft has released updates to address a vulnerability in Microsoft Malware Protection Engine affecting multiple products. A remote attacker could exploit this vulnerability to take control of an affected system.
We encourages users and administrators to review Microsoft's Advisory and apply the necessary updates.
We encourages users and administrators to review the Microsoft Releases Security Updates for its Malware Protection Engine and apply the necessary update.
Microsoft ha lanzado actualizaciones para solucionar una vulnerabilidad en el motor de protección contra malware de Microsoft que afecta a varios productos. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.
Alentamos a los usuarios y administradores a revisar el Aviso de Microsoft y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Microsoft Releases Security Updates for its Malware Protection Engine y apliquen la necesaria actualización.
01-12-2017 - Last Alert (US-CERT Advisory) | NCSC Releases Security Advisory
The United Kingdom's National Cyber Security Centre (NCSC) has released an advisory to highlight Neuron and Nautilus tools used alongside Snake—malware that provides a platform to steal sensitive data. NCSC provides enhanced cybersecurity services to protect against cybersecurity threats.
We encourages users and administrators to review the NCSC Releases Security Advisory and apply the necessary update.
El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha publicado un aviso para destacar las herramientas de Neuron y Nautilus utilizadas junto con Snake-malware que proporciona una plataforma para robar datos confidenciales. NCSC brinda servicios mejorados de seguridad cibernética para proteger contra amenazas de ciberseguridad.
Recomendamos a usuarios y administradores revisen NCSC Releases Security Advisory y apliquen la necesaria actualización.
01-12-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released security updates to address vulnerabilities in its WebEx Network Recording Player for Advanced Recording Format (ARF) and WebEx Recording Format (WRF) files. A remote attacker could exploit these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Cisco Security Advisory and apply the necessary updates.
We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.
Cisco ha publicado actualizaciones de seguridad para solucionar vulnerabilidades en su reproductor de grabación de red WebEx para archivos con formato de grabación avanzado (ARF) y formato de grabación WebEx (WRF). Un atacante remoto podría explotar estas vulnerabilidades para tomar el control de un sistema afectado.
We alienta a los usuarios y administradores a revisar Cisco Security Advisory y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.
30-11-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Update for macOS High Sierra
Apple has released a supplemental security update to address a vulnerability in macOS High Sierra 10.13.1. An attacker could exploit this vulnerability to take control of an affected system.
We encourages users and administrators to review CERT/CC Vulnerability Note VU#113765 and the Apple security page for macOS High Sierra 10.13.1, and apply the necessary update
We encourages users and administrators to review the Apple Releases Security Update for macOS High Sierra and apply the necessary update.
Apple ha lanzado una actualización de seguridad suplementaria para abordar una vulnerabilidad en macOS High Sierra 10.13.1. Un atacante podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar CERT / CC Vulnerability Note VU # 113765 y la página de seguridad de Apple para macOS High Sierra 10.13.1 y aplique la actualización necesaria
Recomendamos a usuarios y administradores revisen Apple Releases Security Update for macOS High Sierra y apliquen la necesaria actualización.
30-11-2017 - Last Alert (US-CERT Advisory) | National Tax Security Awareness Week: IRS Helps Taxpayers Protect Against Cyber Criminals
US Citizens and Corporations :
As part of National Tax Security Awareness Week—November 27 to December 1—the Internal Revenue Service (IRS) is releasing daily security tips to help taxpayers protect their data and identities against tax-related identity theft.
We encourages taxpayers to visit the IRS National Tax Security Awareness Week 2017 page for daily security guidance, review US-CERT’s Tip on Avoiding Social Engineering and Phishing Attacks, and read the following National Tax Security Awareness Week alerts:
We encourages users and administrators to review the National Tax Security Awareness Week: IRS Helps Taxpayers Protect Against Cyber Criminals and apply the necessary update.
Ciudadanos y Corporaciones de los Estados Unidos de America :
Como parte de la Semana nacional de concientización sobre seguridad fiscal, del 27 de noviembre al 1 de diciembre, el Servicio de Impuestos Internos (IRS) publica consejos de seguridad diarios para ayudar a los contribuyentes a proteger sus datos e identidades contra el robo de identidad relacionado con impuestos.
Recomendamos a los contribuyentes americanos a visitar la página del IRS Semana nacional de concientización sobre seguridad fiscal 2017 para obtener orientación diaria sobre seguridad, revisar la sugerencia de US-CERT para evitar ingeniería social y ataques de phishing y leer las siguientes alertas de Semana nacional de concientización sobre seguridad fiscal:
Recomendamos a usuarios y administradores revisen National Tax Security Awareness Week: IRS Helps Taxpayers Protect Against Cyber Criminals y apliquen la necesaria actualización.
22-11-2017 - Last Alert (US-CERT Advisory) | Intel Firmware Vulnerability
Intel has released recommendations to address vulnerabilities in the firmware of the following Intel products: Management Engine, Server Platform Services, and Trusted Execution Engine. An attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Intel links below and refer to their original equipment manufacturers (OEMs) for mitigation strategies and updated firmware.
We encourages users and administrators to review the Intel Firmware Vulnerability and apply the necessary update.
Intel ha lanzado recomendaciones para abordar las vulnerabilidades en el firmware de los siguientes productos de Intel: Management Engine, Server Platform Services y Trusted Execution Engine. Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Recomendamos a los usuarios y administradores a que revisen los enlaces de Intel a continuación y remitan a sus fabricantes de equipos originales (OEM) para estrategias de mitigación y firmware actualizado.
Recomendamos a usuarios y administradores revisen Intel Firmware Vulnerability y apliquen la necesaria actualización.
22-11-2017 - Last Alert (US-CERT Advisory) | Symantec Releases Security Update
Symantec has released an update to address a vulnerability in the Symantec Management Console. A remote attacker could exploit this vulnerability to take control of an affected system.
We encourages users and administrators to review the Symantec Security Advisory and apply the necessary update.
We encourages users and administrators to review the Symantec Releases Security Update and apply the necessary update.
Symantec ha lanzado una actualización para abordar una vulnerabilidad en Symantec Management Console. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.
Recomendamos a los usuarios y administradores revisen el Aviso de seguridad de Symantec y aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Symantec Releases Security Update y apliquen la necesaria actualización.
21-11-2017 - Last Alert (US-CERT Advisory) | Windows ASLR Vulnerability
The CERT Coordination Center (CERT/CC) has released information on a vulnerability in Windows Address Space Layout Randomization (ASLR) that affects Windows 8, Windows 8.1, and Windows 10. A remote attacker could exploit this vulnerability to take control of an affected system.
We encourages users and administrators to review CERT/CC VU #817544 and apply the necessary workaround until a patch is released.
We encourages users and administrators to review the Windows ASLR Vulnerability and apply the necessary update.
El Centro de Coordinación CERT (CERT / CC) ha publicado información sobre una vulnerabilidad en la Aleatoriedad del Diseño del Espacio de Direcciones de Windows (ASLR) que afecta a Windows 8, Windows 8.1 y Windows 10. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.
We recomienda a los usuarios y administradores que revisen CERT/CC VU #817544 y apliquen la solución necesaria hasta que parche es lanzado.
Recomendamos a usuarios y administradores revisen Windows ASLR Vulnerability y apliquen la necesaria actualización.
15-11-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Update
Cisco has released a security update to address a vulnerability in its Voice Operating System software platform. Exploitation of this vulnerability could allow a remote attacker to take control of an affected system.
We encourages users and administrators to review the Cisco Security Advisory and apply the necessary update.
We encourages users and administrators to review the Cisco Releases Security Update and apply the necessary update.
Cisco ha lanzado una actualización de seguridad para abordar una vulnerabilidad en su plataforma de software del sistema operativo de voz. La explotación de esta vulnerabilidad podría permitir a un atacante remoto tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a que revisen el Aviso de seguridad de Cisco y apliquen el actualización necesaria.
Recomendamos a usuarios y administradores revisen Cisco Releases Security Update y apliquen la necesaria actualización.
15-11-2017 - Last Alert (US-CERT Advisory) | Mozilla November Releases Security Updates
Mozilla has released security updates to address multiple vulnerabilities in Firefox 57 and ESR 52.5. An attacker could exploit these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Mozilla Security Advisory for Firefox 57 and ESR 52.5. and apply the necessary updates.
We encourages users and administrators to review the Mozilla Releases Security Updates and apply the necessary update.
Mozilla ha realizado actualizaciones de seguridad que corrigen multiples vulnerabilidades en Firefox 57 and ESR 52.5. Un atacante remoto puede tomar el control del sistema afectado utilizando estas vulnerabilidades.
Recomendanos a usuarios y administradores revisen Mozilla Security Advisory for Firefox 57 and ESR 52.5. y aplique las necesarias correciones.
Recomendamos a usuarios y administradores revisen Mozilla Releases Security Updates y apliquen la necesaria actualización.
15-11-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases November 2017 Security Updates
Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review Microsoft's November 2017 Security Update Summary and Deployment Information and apply the necessary updates.
We encourages users and administrators to review the Microsoft Releases November 2017 Security Updates and apply the necessary update.
Microsoft ha realizado actualizaciones para corregir diferentes vulnerabilidades en su software . un atacante puede tomar el control del sistema afectado usando estas vulnerabilidades.
Recomendamos a usuarios y administradores revisen Sumario de actualizaciones de seguridad de Noviembre de MIcrosoft y aplique las necesarias actualizaciones
Recomendamos a usuarios y administradores revisen Microsoft Releases November 2017 Security Updates y la información de instalación apliquen la necesaria actualización.
15-11-2017 - Last Alert (US-CERT Advisory) | Especial Alert about HIDDEN COBRA - North Korean bad activity
This is a special alert that contains information about the activity of North Korea, which is made up of various alerts from the US-CERT about the malicious activity coming from this state. Everyone is aware of the environment of bad practices used in the past. It is getting worse these days due to the attempt to hack vital points of the Western infrastructures.
Please read this information carefully provided by the US-CERT and other US government departments for the seriousness of the possible attacks.
The information can be found directly at:
We encourages users and administrators to review the Especial Alert about HIDDEN COBRA - North Korean bad activity and apply the necessary update.
Esta es una alerta especial que contiene información sobre la actividad de Corea del Norte, que se compone de diversas alertas del US-CERT acerca de la actividad maliciosa proveniente de este estado, de todos es conocido el ambiente de malas practicas utilizado en el pasado que se agraba en estos dias por el intento de hackeo de puntos vitales de las infraestructuras de occidente.
Rogamos lean detenidamente esta información proporcinada por el US-CERT y otros departamentos del gobierno americanos por la gravedad de los posibles ataques.
La información la pueden encontrar directamente en :
Recomendamos a usuarios y administradores revisen Especial Alert about HIDDEN COBRA - North Korean bad activity y apliquen la necesaria actualización.
15-11-2017 - Last Alert (US-CERT Advisory) | Adobe Releases Security Updates
Adobe has released security updates to address vulnerabilities in Flash Player, Photoshop CC, Adobe Connect, DNG Converter, InDesign, Digital Editions, Shockwave Player, and Experience Manager. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system.
We encourages users and administrators to review Adobe Security Bulletins APSB17-33, APSB17-34, APSB17-35, APSB17-37,APSB17-38, APSB17-39, APSB17-40, and APSB17-41, and apply the necessary updates.
We encourages users and administrators to review the Adobe Releases Security Updates and apply the necessary update.
Adobe a realizado una actualización para corregir vulnerabilidades en Flash Player, Photoshop CC, Adobe Connect, DNG Converter, InDesign, Digital Editions, Shockwave Player, y Experience Manager. La explotación de cualquiera de estas vulnerabilidades puede permitor a un atacante remoto hacerse con el control del systema afectado.
Recomendamos a usuarios y administradores revisen los boletines de seguridad de Adobe APSB17-33, APSB17-34, APSB17-35, APSB17-37,APSB17-38, APSB17-39, APSB17-40, and APSB17-41, y apliquen las necesarias actualizaciones.
Recomendamos a usuarios y administradores revisen Adobe Releases Security Updates y apliquen la necesaria actualización.
10-11-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases Security Advisory on Dynamic Data Exchange (DDE)
Microsoft has released an advisory that provides guidance on securing Dynamic Data Exchange (DDE) fields in Microsoft Office applications. Exploitation of this protocol may allow an attacker to take control of an affected system.
WE encourages users and administrators to review the Microsoft Security Advisory for more information and US-CERT's Tip on Using Caution with Email Attachments.
We encourages users and administrators to review the Microsoft Releases Security Advisory on Dynamic Data Exchange (DDE) and apply the necessary update.
Microsoft ha publicado un aviso que proporciona orientación sobre la seguridad de los campos de intercambio dinámico de datos (DDE) en las aplicaciones de Microsoft Office. La explotación de este protocolo puede permitir que un atacante tome el control de un sistema afectado.
Animamos a los usuarios y administradores a que revisen el Aviso de seguridad de Microsoft para obtener más información y la sugerencia de US-CERT sobre el uso de precaución con los archivos adjuntos de correo electrónico.
Recomendamos a usuarios y administradores revisen Microsoft Releases Security Advisory on Dynamic Data Exchange (DDE) y apliquen la necesaria actualización.
08-11-2017 - Last Alert (US-CERT Advisory) | Joomla! Releases Security Update
Joomla! has released version 3.8.2 of its Content Management System (CMS) software to address multiple vulnerabilities. A remote attacker could exploit one of these vulnerabilities to obtain sensitive information.
We encourages users and administrators to review the Joomla! Security Release and apply the necessary update.
We encourages users and administrators to review the Joomla! Releases Security Update and apply the necessary update.
Joola! ha realizado una nueva versión 3.8.2 de su software sistema de manejo de contenidos (CMS) para corregir múltiples vulnerabilidades, un atacante remoto utilizando estas vulnerabilidades puede obtener información sensible.
Una vez mas recomendamos a usuarios y administradores revisen la información sobre Actualizaciones de seguridad de Joola! y apliquen las necesarias actualizaciones.
Recomendamos a usuarios y administradores revisen Joomla! Releases Security Update y apliquen la necesaria actualización.
07-11-2017 - Last Alert (US-CERT Advisory) | Google Releases Security Update for Chrome
Google has released Chrome version 62.0.3202.89 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system.
We encourages users and administrators to review the Chrome Releases page and apply the necessary update.
We encourages users and administrators to review the Google Releases Security Update for Chrome and apply the necessary update.
Google ha realizado una nueva versión Chrome 62.0.3202.89 for Windows, Mac, y Linux. Esta versión corrige vulnerabilidades, un atacante puede esplotar estas vulnerabilidades para tomar el control del sistema afectado.
Recomendamos encarecidamente a usuarios y adminsitradores revisen la página de versiones de Chrome y apliquen la necesaria actualización.
Recomendamos a usuarios y administradores revisen Google Releases Security Update for Chrome y apliquen la necesaria actualización.
04-11-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Update for IOS XE Software
Cisco has released a security update to address a vulnerability in its IOS XE software. A remote attacker could exploit this vulnerability to cause a denial-of-service condition.
We encourages users and administrators to review the Cisco Security Advisory and apply the necessary update.
We encourages users and administrators to review the Cisco Releases Security Update for IOS XE Software and apply the necessary update.
Cisco a realizado una actualización de segurodad para corregir una vulnerabilidad en su IOS XE software. Un atacante remoto puede explotar esta vulnerabilidad y causar una condición de denegación de servicio 'DoS'.
Recomendamos a usuarios y administradores revisen Cisco Security Advisory y apliquen la necesaria actualización.
Recomendamos a usuarios y administradores revisen Cisco Releases Security Update for IOS XE Software y apliquen la necesaria actualización.
04-11-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:
We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.
Cisco ha lanzado actualizaciones para abordar vulnerabilidades que afectan productos múltiples Un atacante remoto podría explotar algunos de estos vulnerabilidades para tomar el control de un sistema afectado. P>
Animamos a los usuarios y administradores a revisar los siguientes Avisos de seguridad de Cisco y aplicar las actualizaciones necesarias: P>
Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.
30-10-2017 - Last Alert (US-CERT Advisory) | Oracle Releases Security Bulletin
Oracle has released a security update bulletin to address a vulnerability in Oracle Identity Manager. A remote attacker could exploit this vulnerability to take control of an affected system.
Users and administrators are encouraged to review the Oracle Security Alert Advisory and apply the necessary updates.
We encourages users and administrators to review the Oracle Releases Security Bulletin and apply the necessary update.
Oracle lanzó un boletín de actualización de seguridad para abordar una vulnerabilidad en Oracle Identity Manager. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.
Se recomienda a los usuarios y administradores que revisen el Aviso de Oracle Security Alert . y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Oracle Releases Security Bulletin y apliquen la necesaria actualización.
27-10-2017 - Last Alert (US-CERT Advisory) | Google Releases Security Update for Chrome
Google has released Chrome version 62.0.3202.75 for Windows, Mac, and Linux. This version addresses a vulnerability that an attacker could exploit to cause a denial-of-service condition.
We encourages users and administrators to review the Chrome Releases page and apply the necessary update.
We encourages users and administrators to review the Google Releases Security Update for Chrome and apply the necessary update.
Google lanzó Chrome versión 62.0.3202.75 para Windows, Mac y Linux. Esta versión aborda una vulnerabilidad que un atacante podría aprovechar para causar una condición de denegación de servicio.
Animamos a los usuarios y a los administradores a que revisen la página Releases de Chrome y apliquen la actualización necesaria.
Recomendamos a usuarios y administradores revisen Google Releases Security Update for Chrome y apliquen la necesaria actualización.
25-10-2017 - Last Alert (US-CERT Advisory) | Multiple Ransomware Infections Reported
We has received via US-CERT multiple reports of Bad Rabbit ransomware infections in many countries around the world. This suspected variant of Petya ransomware is malicious software that infects a computer and restricts user access to the infected machine until a ransom is paid to unlock it. We discourages individuals and organizations from paying the ransom, as this does not guarantee that access will be restored. Using unpatched and unsupported software may increase the risk of proliferation of cybersecurity threats, such as ransomware.
We encourages users and administrators to review US-CERT Alerts TA16-181A and TA17-132A that describe recent ransomware events. Please report ransomware incidents to the Internet Crime Complaint Center (IC3). US-CERT will provide updated information as it becomes available.
We encourages users and administrators to review the Multiple Ransomware Infections Reported and apply the necessary update.
Hemos recibido via US-CERT múltiples informes de infecciones de Bad Rabbit ransomware en muchos países del mundo. Esta supuesta variante de Petya ransomware es un software malicioso que infecta una computadora y restringe el acceso de los usuarios a la máquina infectada hasta que se pague un rescate para desbloquearla. Desanimamos a individuos y organizaciones a pagar el rescate, ya que esto no garantiza que se restablezca el acceso. El uso de software no parcheado y sin soporte puede aumentar el riesgo de proliferación de amenazas de ciberseguridad, como el ransomware.
Animamos a los usuarios y administradores a revisar las alertas CERT de los EE. UU. TA16-181A y TA17-132A que describen eventos de ransomware recientes. Informe los incidentes de ransomware al Centro de denuncias por delitos en Internet (IC3) . US-CERT proporcionará información actualizada a medida que esté disponible.
Recomendamos a usuarios y administradores revisen Multiple Ransomware Infections Reported y apliquen la necesaria actualización.
11-10-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases October 2017 Security Updates
Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review Microsoft's October 2017 Security Update Summary and Deployment Information and apply the necessary updates.
We encourages users and administrators to review the Microsoft Releases October 2017 Security Updates and apply the necessary update.
Microsoft ha publicado actualizaciones para solucionar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar el Resumen actualizaciónes de seguridad de Microsoft en octubre de 2017 e Información de implementación y aplique las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Microsoft Releases October 2017 Security Updates y apliquen la necesaria actualización.
06-10-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Update for macOS High Sierra
Apple has released a supplemental security update to address vulnerabilities in macOS High Sierra 10.13. An attacker could exploit these vulnerabilities to obtain sensitive information.
We encourages users and administrators to review the Apple security page for macOS High Sierra 10.13 and apply the necessary update.
We encourages users and administrators to review the Apple Releases Security Update for macOS High Sierra and apply the necessary update.
Apple ha lanzado una actualización de seguridad complementaria para abordar las vulnerabilidades en macOS High Sierra 10.13. Un atacante podría explotar estas vulnerabilidades para obtener información confidencial.
Animamos a los usuarios y administradores a revisar la página de seguridad de Apple para macOS High Sierra 10.13 y aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Apple Releases Security Update for macOS High Sierra y apliquen la necesaria actualización.
05-10-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to cause a denial-of-service condition.
We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:
We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.
Cisco ha publicado actualizaciones para abordar las vulnerabilidades que afectan a varios productos. Un atacante remoto podría explotar algunas de estas vulnerabilidades para provocar una condición de denegación de servicio.
Animamos a los usuarios y administradores a revisar los siguientes Avisos de seguridad de Cisco y aplicar las actualizaciones necesarias:
Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.
05-10-2017 - Last Alert (US-CERT Advisory) | Apache Releases Security Updates for Apache Tomcat
The Apache Software Foundation has released Apache Tomcat 9.0.1 and 8.5.23 to address a vulnerability in previous versions of the software. A remote attacker could exploit this vulnerability to take control of an affected server.
We encourages users and administrators to review the Apache security advisory for CVE-2017-12617 and apply the necessary updates.
We encourages users and administrators to review the Apache Releases Security Updates for Apache Tomcat and apply the necessary update.
La Apache Software Foundation ha lanzado Apache Tomcat 9.0.1 y 8.5.23 para abordar una vulnerabilidad en versiones anteriores del software. Un atacante remoto podría explotar esta vulnerabilidad para tomar el control de un servidor afectado.
Animamos a los usuarios y administradores a revisar el aviso de seguridad de Apache para CVE-2017-12617 y aplique las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Apache Releases Security Updates for Apache Tomcat y apliquen la necesaria actualización.
04-10-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Update for iOS
Apple has released iOS 11.0.2 to address vulnerabilities in previous versions of iOS. Exploitation of some of these vulnerabilities could allow a remote attacker to take control of an affected system.
We encourages users and administrators to review the Apple security page for iOS 11.0.2 and apply the necessary update.
We encourages users and administrators to review the Apple Releases Security Update for iOS and apply the necessary update.
Apple ha lanzado iOS 11.0.2 para abordar vulnerabilidades en versiones anteriores de iOS. La explotación de algunas de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar la página de seguridad de Apple para iOS 11.0.2 y aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Apple Releases Security Update for iOS y apliquen la necesaria actualización.
03-10-2017 - Last Alert (US-CERT Advisory) | Dnsmasq Contains Multiple Vulnerabilities
Dnsmasq versions 2.77 and prior contain multiple vulnerabilities. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system.
We encourages users and administrators to review VUL Note VU#973527 for more information and update to dnsmasq version 2.78.
We encourages users and administrators to review the Dnsmasq Contains Multiple Vulnerabilities and apply the necessary update.
Las versiones 2.77 y anteriores de Dnsmasq contienen múltiples vulnerabilidades. La explotación de algunas de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar VUL Note VU # 973527 para obtener más información y actualizar a dnsmasq versión 2.78.
Recomendamos a usuarios y administradores revisen Dnsmasq Contains Multiple Vulnerabilities y apliquen la necesaria actualización.
01-10-2017 - Alert (US-CERT Advisory) | October is National Cybersecurity Awareness Month
October is National Cybersecurity Awareness Month (NCSAM). NSCAM is a collaborative effort between DHS and its public and private partners-including the National Cyber Security Alliance (NCSA)-to raise awareness about the vital role cybersecurity plays in the lives of U.S. citizens. US-CERT will be participating in NCSAM through weekly posts in the Current Activity section of the US-CERT website. Over the course of the month, these will touch on
Users and administrators are encouraged to review the Stay Safe Online NCSAM page and the Stay Safe Online NCSAM Events page for additional information and details on NCSA events.
We encourages users and administrators to review the October is National Cybersecurity Awareness Month for more information.
Octubre es el mes nacional sobre seguridad cibernética (NCSAM). NSCAM es un esfuerzo de colaboración entre el DHS y sus socios públicos y privados, incluyendo la Alianza Nacional de Seguridad Cibernética (NCSA) - para aumentar la conciencia sobre el papel vital que desempeña la ciberseguridad en la vida de los ciudadanos estadounidenses. US-CERT participará en NCSAM a través de publicaciones semanales en la sección de Actividad actual del sitio web de US-CERT. A lo largo del mes, éstas tocarán
Se invita a los usuarios y administradores a revisar la página Stay Safe Online NCSAM y la de Eventos Stay Safe Online NCSAM para más información y detalles sobre los eventos NCSA.
Recomendamos a usuarios y administradores revisen October is National Cybersecurity Awareness Month para mayor información.
30-09-2017 - Alert (US-CERT Advisory) | DNSSEC Key Signing Key Rollover Postponed
The Internet Corporation for Assigned Names and Numbers (ICANN) has announced that the change to the Root Zone Key Signing Key (KSK) scheduled for October 11, 2017, has been postponed. A new date for the Key Roll has not yet been determined.
DNSSEC is a set of DNS protocol extensions used to digitally sign DNS information, which is an important part of preventing domain name hijacking. Updating the DNSSEC KSK is a crucial security step, similar to updating a PKI Root Certificate. Maintaining an up-to-date Root KSK as a trust anchor is essential to ensuring DNSSEC-validating DNS resolvers continue to function after the rollover. While DNSSEC validation is mandatory for federal agencies, it is not required of the private sector. Systems of organizations that do not use DNSSEC validation will be unaffected by the rollover.
Users and administrators are encouraged to review ICANN announcement KSK Rollover Postponed and the US-CERT Current Activity on DNSSEC Key Signing Key Rollover for more information.
We encourages users and administrators to review the DNSSEC Key Signing Key Rollover Postponed and apply the necessary update.
La Corporación de Asignación de Nombres y Números de Internet (ICANN) ha anunciado que el cambio a la clave de firma de clave de zona raíz (KSK) programada para el 11 de octubre de 2017, se ha pospuesto. Todavía no se ha determinado una nueva fecha para el Key Roll.
DNSSEC es un conjunto de extensiones de protocolo DNS utilizadas para firmar digitalmente la información de DNS, que es una parte importante de prevenir el secuestro de nombres de dominio. Actualizar el DNSSEC KSK es un paso de seguridad crucial, similar a la actualización de un certificado raíz PKI. Mantener un Root KSK actualizado como ancla de confianza es esencial para asegurar que los resolvedores DNS de validación de DNSSEC continúen funcionando después del rollover. Si bien la validación DNSSEC es obligatoria para las agencias federales, no se requiere del sector privado. Los sistemas de organizaciones que no utilicen la validación DNSSEC no serán afectados por el rollover.
Se invita a los usuarios y administradores a revisar el anuncio de ICANN Aplazamiento de KSK Rollover y la actualización US-CERT Actividad en Clave de firma DNSSEC Rollover para obtener más información.
Recomendamos a usuarios y administradores revisen DNSSEC Key Signing Key Rollover Postponed y apliquen la necesaria actualización.
29-09-2017 - Alert (US-CERT Advisory) | National Cyber Security Awareness Month Global Launch Events
28-09-2017 - Alert (US-CERT Advisory) | Mozilla Releases Security Updates
Mozilla has released security updates to address multiple vulnerabilities in Firefox ESR 52.4 and Firefox 56. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Mozilla Security Advisories for Firefox ESR 52.4 and Firefox 56 and apply the necessary updates.
We encourages users and administrators to review the Mozilla Releases Security Updates and apply the necessary update.
Mozilla ha publicado actualizaciones de seguridad para hacer frente a múltiples vulnerabilidades en Firefox ESR 52.4 y Firefox 56. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar los avisos de seguridad de Mozilla para Firefox ESR 52.4 y Firefox 56 y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Mozilla Releases Security Updates y apliquen la necesaria actualización.
28-09-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:
We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.
Cisco ha publicado actualizaciones para abordar vulnerabilidades que afectan productos múltiples. Un atacante remoto podría explotar algunos de estos vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar lo siguiente Cisco Security Advisories y aplique las actualizaciones necesarias:
Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.
27-09-2017 - Alert (US-CERT Advisory) | Apple Releases Security Update for iOS
Apple has released iOS 11.0.1 to address vulnerabilities in previous versions of iOS. Exploitation of some of these vulnerabilities could allow a remote attacker to take control of an affected system.
We encourages users and administrators to review the Apple security page for iOS 11.0.1 and apply the necessary update.
We encourages users and administrators to review the Apple Releases Security Update for iOS and apply the necessary update.
Apple ha lanzado iOS 11.0.1 para abordar vulnerabilidades en versiones anteriores de iOS. La explotación de algunas de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar la página de seguridad de Apple para iOS 11.0.1 y aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Apple Releases Security Update for iOS y apliquen la necesaria actualización.
27-09-2017 - Alert (WAAXE Advisory) | Scan phpcms9-6-0 to brute force attack
A new scan has been detected in this case referring to phpcms9-6-0 (CMS php based)
look for this occurrence:
m=member&c=index&a=register&siteid=1
via POST example : POST /index.php?m=member&c=index&a=register&siteid=1
if they find it they try to hack the web.
Users and administrators of this CMS and its modifications are recommended.
proceed to have it checked in and the accesses in your log blocking those that are suspicious.
Hackers use python request for scanning
the possible origin is China (first detection 123.134.185.162 juny 2017) this has spread to other countries and use different IP, s for the same.
Current relationship of IP, s attackers:
23.129.64.12
37.220.35.202
37.59.119.196
46.165.254.166
51.15.34.210
51.15.63.98
51.15.70.177
51.15.76.81
51.15.79.107
51.15.84.183
51.15.87.157
54.36.81.57
62.176.4.10
62.210.115.87
66.70.217.179
79.137.67.116
79.137.80.94
84.209.48.106
85.248.227.165
104.218.63.75
123.134.185.162
123.134.185.161
137.74.73.179
142.44.156.140
144.217.94.96
145.239.29.201
146.185.177.103
148.251.43.239
149.56.106.210
151.80.238.152
154.16.149.35
170.250.140.52
178.209.42.84
185.10.68.139
185.163.1.11
185.170.42.18
192.160.102.169
199.249.224.49
212.47.239.73
216.218.222.12
217.182.76.240
also using TOR
Other attacks of the same origin are related to:
CVE-2015-4024
We encourages users and administrators to review the list and block this list and apply the necessary corrections.
Se ha detectado un nuevo escaneo en este caso referente al phpcms9-6-0 un CMS basado en PHP
buscan esta ocurrencia :
m=member&c=index&a=register&siteid=1
si la encuentran intentan hackear la web.
Se recomenda a usuarios y administradores de este CMS y sus modificaicones
procedan ha revisar en mismo y los accesos en sus log, bloqueando aquellos
que sean sospechosos o bloqueen la lista superior si lo cree oportuno.
Los hackers usan python request para el scaneo
el origen es China, se ha difundido por diferentes paises y utilizan diferentes IP,s para el mismo.
relacion actual de IP,s atacantes :
La lista superior contiene todas las ip asociadas en la actualidad a este tipo de ataque
Otros ataques del mismo origen están relacionados con :
CVE-2015-4024
Recomendamos a usuarios y administradores bloqueen esta lista de IP,s y apliquen las correcciones necesarias.
26-09-2017 - Alert (US-CERT Advisory) | Apple Releases Security Updates
Apple has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review Apple security pages for the following products and apply the necessary updates:
We encourages users and administrators to review the Apple Releases Security Updates and apply the necessary update.
Apple ha publicado actualizaciones de seguridad para abordar vulnerabilidades en varios productos. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar las páginas de seguridad de Apple para los siguientes productos y aplicar las actualizaciones necesarias:
Recomendamos a usuarios y administradores revisen Apple Releases Security Updates y apliquen la necesaria actualización.
25-09-2017 - Alert (US-CERT Advisory) | Oracle Patches Apache Vulnerabilities
Oracle has released security updates to address Apache Struts 2 vulnerabilities found across multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Oracle Security Alert and apply the necessary updates.
We encourages users and administrators to review the Oracle Patches Apache Vulnerabilities and apply the necessary update.
Oracle ha publicado actualizaciones de seguridad para solucionar las vulnerabilidades de Apache Struts 2 encontradas en varios productos. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar la Alerta de seguridad de Oracle y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Oracle Patches Apache Vulnerabilities y apliquen la necesaria actualización.
22-09-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome
Google has released Chrome version 61.0.3163.100 for Windows, Mac, and Linux. This update addresses multiple vulnerabilities that an attacker may exploit to cause a denial-of-service condition.
We encourages users and administrators to review the Chrome Releases page and apply the necessary updates.
We encourages users and administrators to review the Google Releases Security Updates for Chrome and apply the necessary update.
Google ha lanzado la versión 61.0.3163.100 de Chrome para Windows, Mac y Linux. Esta actualización corrige varias vulnerabilidades que un atacante puede explotar para provocar una condición de denegación de servicio.
Animamos a los usuarios y administradores a revisar la página Chrome Releases y aplicar la actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Google Releases Security Updates for Chrome y apliquen la necesaria actualización.
21-09-2017 - Alert (US-CERT Advisory) | Joomla! Releases Security Update
Joomla! has released version 3.8.0 of its Content Management System (CMS) software to address a vulnerability. A remote attacker could exploit this vulnerability to obtain access to sensitive information.
We encourages users and administrators to review the Joomla! Security Release and apply the necessary update.
We encourages users and administrators to review the Joomla! Releases Security Update and apply the necessary update.
Joomla! ha lanzado la versión 3.8.0 de su software de Content Management System (CMS) para hacer frente a una vulnerabilidad. Un atacante remoto podría explotar esta vulnerabilidad para obtener acceso a información confidencial.
Animamos a los usuarios y administradores a revisar el Joomla! Security Release y aplique la actualización necesaria.
Recomendamos a usuarios y administradores revisen Joomla! Releases Security Update y apliquen la necesaria actualización.
21-09-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:
Unified Customer Voice Portal Operations Console Privilege Escalation
We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.
Cisco ha publicado actualizaciones para abordar las vulnerabilidades que afectan a varios productos. Un atacante remoto podría explotar una de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar los siguientes Avisos de seguridad de Cisco y aplicar las actualizaciones necesarias:
Escalada de privilegios de la consola de operaciones de Unified Customer Voice Portal
Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.
21-09-2017 - Alert (US-CERT Advisory) | Samba Releases Security Updates
The Samba Team has released security updates to address several vulnerabilities in Samba. An attacker could exploit any of these vulnerabilities to obtain access to potentially sensitive information.
We encourages users and administrators to review the following Samba Security Announcements for CVE-2017-12150,CVE-2017-12151,and CVE-2017-12163 and apply the necessary updates, or refer to their Linux or Unix-based OS vendors for appropriate patches.
We encourages users and administrators to review the Samba Releases Security Updates and apply the necessary update.
El equipo de Samba ha publicado actualizaciones de seguridad para hacer frente a varias vulnerabilidades en Samba. Un atacante podría explotar cualquiera de estas vulnerabilidades para obtener acceso a información potencialmente confidencial.
Animamos a los usuarios y administradores a revisar lo siguiente Anuncios de seguridad de Samba para CVE-2017-12150 , CVE-2017-12151 , y CVE-2017-12163 y aplicar las actualizaciones necesarias, & nbsp; o referirse a los proveedores de sistemas operativos basados en Linux o Unix para los parches apropiados.
Recomendamos a usuarios y administradores revisen Samba Releases Security Updates y apliquen la necesaria actualización.
21-09-2017 - Alert (US-CERT Advisory) | IC3 Issues Alert on Disaster-Related Fraud
The Internet Crime Complaint Center (IC3) has released an announcement on fraudulent cyber activity related to natural disasters. IC3 reports that scammers have recently used email and social-networking sites to solicit money from disaster victims with scams on false temporary housing and job opportunities. In addition, IC3 warns the public to be cautious of solicitations for charitable donations.
We encourages consumers to review the IC3 Alert and the US-CERT Tip on Avoiding Social Engineering and Phishing Attacks.
We encourages users and administrators to review the IC3 Issues Alert on Disaster-Related Fraud and apply the necessary update.
El Internet Crime Complaint Center (IC3) ha publicado un anuncio sobre la actividad cibernética fraudulenta relacionada con desastres naturales. IC3 informa que los estafadores han utilizado recientemente el correo electrónico y los sitios de redes sociales para solicitar dinero a víctimas de desastres con estafas en falsas viviendas temporales y oportunidades de empleo. Además, IC3 advierte al público que sea cauteloso con las solicitudes de donaciones de caridad.
Alentamos a los consumidores a revisar la Alerta IC3 y la sugerencia US-CERT en Evitar ataques de ingeniería social y phishing.
Recomendamos a usuarios y administradores revisen IC3 Issues Alert on Disaster-Related Fraud y apliquen la necesaria actualización.
21-09-2017 - Alert (US-CERT Advisory) | FTC Releases Alerts on Protecting Against Identity Theft
The Federal Trade Commission (FTC) has released two alerts to educate consumers on recommended protections against identity theft after the recent data breach at Equifax. Users should consider placing security freezes with the three major credit reporting agencies: Equifax, Transunion, and Experian. Alternative security recommendations include using fraud alerts and free credit monitoring from Equifax.
We encourages users to refer to the FTC alerts on Equifax credit freezes and fraud alerts vs. credit freezes. See the US-CERT Tip on Preventing and Responding to Identity Theft for more information.
We encourages users and administrators to review the FTC Releases Alerts on Protecting Against Identity Theft and apply the necessary update.
La Comisión Federal de Comercio (FTC) ha publicado dos alertas para educar a los consumidores sobre las protecciones recomendadas contra el robo de identidad después de la reciente incumplimiento de las normas en Equifax. Los usuarios deben considerar la posibilidad de congelar la seguridad con las tres principales agencias de informes de crédito: Equifax, Transunion y Experian. Las recomendaciones alternativas de seguridad incluyen el uso de alertas de fraude y monitoreo de crédito gratis de Equifax.
Animamos a los usuarios a remitirse a las alertas de la FTC en Equifax credit freezes and El crédito de Equifax se congela y alertas de fraude vs. congestión de créditos. Consulte la sugerencia de US-CERT sobre Prevención y respuesta al robo de identidad para obtener más información.
Recomendamos a usuarios y administradores revisen FTC Releases Alerts on Protecting Against Identity Theft y apliquen la necesaria actualización.
20-09-2017 - Alert (US-CERT Advisory) | WordPress Releases Security Update
WordPress versions prior to 4.8.2 are affected by multiple vulnerabilities. A remote attacker could exploit some of these vulnerabilities to take control of an affected website.
We encourages users and administrators to review the WordPress Security Release and upgrade to WordPress 4.8.2.
We encourages users and administrators to review the WordPress Releases Security Update and apply the necessary update.
389/5000
Las versiones de WordPress anteriores a 4.8.2 se ven afectadas por múltiples vulnerabilidades. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sitio web afectado.
Animamos a los usuarios y administradores a revisar la WordPress Security Release y actualizar a WordPress 4.8.2.
Recomendamos a usuarios y administradores revisen WordPress Releases Security Update y apliquen la necesaria actualización.
20-09-2017 - Alert (US-CERT Advisory) | Apple Releases Security Updates
Apple has released security updates to address vulnerabilities in multiple products. A remote attacker may exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the following Apple security pages and apply the necessary updates:
iOS 11
Safari 11
tvOS 11
watchOS 4
Xcode 9
We encourages users and administrators to review the Apache Releases Security Updates for Apache Tomcat and apply the necessary update.
Apple ha publicado actualizaciones de seguridad para abordar vulnerabilidades en varios productos. Un atacante remoto puede explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar las siguientes páginas de seguridad de Apple y aplicar las actualizaciones necesarias:
iOS 11
Safari 11
tvOS 11
watchOS 4
Xcode 9
Recomendamos a usuarios y administradores revisen Apache Releases Security Updates for Apache Tomcat y apliquen la necesaria actualización.
20-09-2017 - Alert (US-CERT Advisory) | Apache Releases Security Updates for Apache Tomcat
The Apache Foundation has released security updates to address vulnerabilities in Apache Tomcat. Exploitation of one of these vulnerabilities may allow a remote attacker to take control of an affected server.
We encourages users and administrators to review the Apache advisories for CVE-2017-12615 and CVE-2017-12616 for more information and apply the necessary updates.
Also we encourages users and administrators to review the Apache Releases Security Updates for Apache Tomcat and apply the necessary update.
La Fundación Apache ha publicado actualizaciones de seguridad para abordar vulnerabilidades en Apache Tomcat. La explotación de una de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un servidor afectado.
Aconsejamos a los usuarios y administradores a revisar los avisos de Apache para CVE-2017-12615 y CVE-2017-12616 para obtener más información y aplicar las actualizaciones necesarias.
También recomendamos a usuarios y administradores revisen Apache Releases Security Updates for Apache Tomcat y apliquen la necesaria actualización.
20-09-2017 - Alert (US-CERT Advisory) | Avast’s Piriform Releases Security Update for CCleaner
Piriform, a subsidiary of Avast, has released CCleaner 5.34 and has pushed v1.07.3214 to CCleaner Cloud users. These versions do not contain the Floxif malware found in the 32-bit versions of CCleaner 5.33.6162 and CCleaner Cloud 1.07.3191. Floxif malware collects information from the victim's system and can download additional malware to the system.
We encourages users and administrators to review the Avast’s Piriform Releases Security Update for CCleaner and apply the necessary update.
Piriform, una filial de Avast, ha lanzado CCleaner 5.34 y ha empujado v1.07.3214 a los usuarios de CCleaner Cloud. Estas versiones no contienen el malware Floxif encontrado en las versiones de 32 bits de CCleaner 5.33.6162 y CCleaner Cloud 1.07.3191. El malware de Floxif recopila información del sistema de la víctima y puede descargar malware adicional al sistema.
Recomendamos a usuarios y administradores revisen Avast’s Piriform Releases Security Update for CCleaner y apliquen la necesaria actualización.
15-09-2017 - Alert (US-CERT Advisory) | VMware Releases Security Updates
VMware has released security updates to address vulnerabilities in ESXi, vCenter Server, Fusion, and Workstation. Exploitation of one of these vulnerabilities could allow a remote attacker to take control of an affected system.
We encourages users and administrators to review VMware Security Advisory VMSA-2017-0015 and apply the necessary updates.
We encourages users and administrators to review the VMware Releases Security Updates and apply the necessary update.
VMware ha publicado actualizaciones de seguridad para solucionar vulnerabilidades en ESXi, vCenter Server, Fusion y Workstation. La explotación de una de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar VMware Security Advisory VMSA-2017-0015 y aplicar el actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen VMware Releases Security Updates y apliquen la necesaria actualización.
14-09-2017 - Alert (US-CERT Advisory) | Potential Phishing Scams Related to Equifax Data Breach
The Federal Trade Commission (FTC) has released an alert on scams related to the Equifax data breach. FTC warns consumers to be wary of calls or emails purporting to be from Equifax agents. Legitimate Equifax representatives will not contact consumers to ask for verification of their information.
We encourages consumers to report fraudulent calls and emails to the FTC Complaint Assistant and to refer to the FTC Alert and US-CERT Tips on Avoiding Social Engineering and Phishing Attacks and Preventing and Responding to Identity Theft for more information.
We encourages users and administrators to review the Potential Phishing Scams Related to Equifax Data Breach and apply the necessary update.
La Comisión Federal de Comercio (FTC) ha publicado una alerta sobre estafas relacionadas con la violación de datos de Equifax. FTC advierte a los consumidores a ser cautelosos de llamadas o correos electrónicos que pretenden ser de agentes Equifax. Los representantes legítimos de Equifax no se pondrán en contacto con los consumidores para solicitar la verificación de su información.
Animamos a los consumidores a reportar llamadas fraudulentas y correos electrónicos al Asistente de quejas de la FTC y para referirse a la FTC Alert y US-CERT Consejos sobre Evitar la ingeniería social y los ataques de phishing y Prevención y Respondiendo al robo de identidad para obtener más información.
Recomendamos a usuarios y administradores revisen Potential Phishing Scams Related to Equifax Data Breach y apliquen la necesaria actualización.
13-09-2017 - Alert (US-CERT Advisory) | BlueBorne Bluetooth Vulnerabilities
We is aware of a collection of Bluetooth vulnerabilities, known as BlueBorne, potentially affecting millions of unpatched mobile phones, computers, and Internet of Things (IoT) devices. A remote attacker could exploit several of these vulnerabilities to take control of affected devices.
We recommends that users and administrators read Vulnerability Note VU#240311 for more information.
We encourages users and administrators to review the BlueBorne Bluetooth Vulnerabilities and apply the necessary update.
Estámos al tanto de una colección de vulnerabilidades de Bluetooth, conocida como BlueBorne, que podría afectar a millones de teléfonos móviles, computadoras y dispositivos de Internet de Cosas (IoT) sin parches. Un atacante remoto podría explotar varias de estas vulnerabilidades para tomar el control de los dispositivos afectados.
Recomendamos que los usuarios y administradores lean Vulnerability Note VU#240311 para obtener más información.
Recomendamos a usuarios y administradores revisen BlueBorne Bluetooth Vulnerabilities y apliquen la necesaria actualización.
13-09-2017 - Alert (US-CERT Advisory) | Microsoft Releases September 2017 Security Updates
Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of a system.
WE encourages users and administrators to review Microsoft's September 2017 Security Update Summary and Deployment Information and apply the necessary updates.
We encourages users and administrators to review the Microsoft Releases September 2017 Security Updates and apply the necessary update.
Microsoft ha publicado actualizaciones para solucionar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema.
Animamos a los usuarios y administradores a revisar el Resumen de Actualización de Seguridad de Microsoft, Información de la implementación y aplique las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Microsoft Releases September 2017 Security Updates y apliquen la necesaria actualización.
13-09-2017 - Alert (US-CERT Advisory) | Adobe Releases Security Updates
Adobe has released security updates to address vulnerabilities in Adobe RoboHelp, Flash Player, and ColdFusion. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system.
We encourages users and administrators to review Adobe Security Bulletins APSB17-25, APSB17-28, and APSB17-30 and apply the necessary updates.
We encourages users and administrators to review the Adobe Releases Security Updates and apply the necessary update.
Adobe ha publicado actualizaciones de seguridad para solucionar vulnerabilidades en Adobe RoboHelp, Flash Player y ColdFusion. La explotación de algunas de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.
animos a los usuarios y administradores a revisar los boletines de seguridad de Adobe APSB17-25 , APSB17-28 y APSB17-30 y aplique las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Adobe Releases Security Updates y apliquen la necesaria actualización.
08-09-2017 - Alert (US-CERT Advisory) | Hurricane-Related Scams
As the peak of the 2017 hurricane season approaches, US-CERT warns users to be watchful for various malicious cyber activity targeting both disaster victims and potential donors. Users should exercise caution when handling emails that relate to recent hurricanes, even if those emails appear to originate from trusted sources. Disaster-related phishing emails may trick users into sharing sensitive information. Such emails could also contain links or attachments directing users to malware-infected websites. In addition, users should be wary of social media pleas, calls, texts, or door-to-door solicitations relating to the recent hurricanes.
We encourages users and citizens to review the Hurricane-Related Scams and apply the necessary precautions.
A medida que se acerca el pico de la temporada de huracanes de 2017, US-CERT advierte a los usuarios que deben estar atentos a diversas actividades cibernéticas maliciosas dirigidas tanto a víctimas de desastres como a donantes potenciales. Los usuarios deben tener cuidado al manejar correos electrónicos que se relacionan con huracanes recientes, incluso si esos correos electrónicos parecen originarse de fuentes confiables. Los correos electrónicos de phishing relacionados con desastres pueden engañar a los usuarios para compartir información confidencial. Tales mensajes de correo electrónico también podrían contener enlaces o archivos adjuntos que dirigen a los usuarios a sitios web infectados con malware. Además, los usuarios deben tener cuidado con los medios de comunicación social, llamadas, textos o solicitudes puerta a puerta relacionadas con los recientes huracanes.
Recomendamos a usuarios y ciudadanos revisen Hurricane-Related Scams y apliquen las necesarias precauciónes.
07-09-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome
Google has released Chrome version 61.0.3163.79 for Windows, Mac, and Linux. This version addresses multiple vulnerabilities that an attacker could exploit to take control of an affected system.
We encourages users and administrators to review the Chrome Releases and apply the necessary update.
Google ha realizado una nueva versión : Chrome version 61.0.3163.79 para Windows, Mac, y Linux.
Esta versión corrige varias vulnerabilidades que un atacante podría explotar para tomar el control de un sistema afectado.
Se recomienda a los usuarios y administradores revisar la página de Chrome Releases y aplicar las actualizaciones necesarias.
Recomendamos a usuarios y administradores revisen Chrome Releases y apliquen la necesaria actualización.
06-09-2017 - Alert (US-CERT Advisory) | Apache Software Foundation Releases Security Update
The Apache Software Foundation has released a security update to address a vulnerability in Struts 2. A remote attacker could exploit this vulnerability to take control of an affected system.
We encourages users and administrators to review the Apache Security Bulletin and upgrade to Struts 2.5.13.
We encourages users and administrators to review the Apache Software Foundation Releases Security Update and apply the necessary update.
La Apache Software Foundation ha lanzado una actualización de seguridad para solucionar una vulnerabilidad en Struts 2. Un atacante remoto podría explotar esta vulnerabilidad para tomar el control de un sistema afectado.
We anima a los usuarios y administradores a revisar el Apache Security Bulletin y actualizar a Struts 2.5.13.
Recomendamos a usuarios y administradores revisen Apache Software Foundation Releases Security Update y apliquen la necesaria actualización.
30-08-2017 - Alert (US-CERT Advisory) | Potential Hurricane Harvey Phishing Scams
US-CERT warns users to remain vigilant for malicious cyber activity seeking to capitalize on interest in Hurricane Harvey. Users are advised to exercise caution in handling any email with subject line, attachments, or hyperlinks related to Hurricane Harvey, even if it appears to originate from a trusted source. Fraudulent emails will often contain links or attachments that direct users to phishing or malware-infected websites. Emails requesting donations from duplicitous charitable organizations commonly appear after major natural disasters.
WE encourages users and administrators to use caution when encountering these types of email messages and take the following preventative measures to protect themselves from phishing scams and malware campaigns:
Do not follow unsolicited web links in email messages.
Use caution when opening email attachments. Refer to the US-CERT Tip Using Caution with Email Attachments for more information on safely handling email attachments.
Keep antivirus and other computer software up-to-date.
Refer to the Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks.
Review the Federal Trade Commission information on Charity Scams.
Verify the legitimacy of any email solicitation by contacting the organization directly through a trusted contact number. You can find trusted contact information for many charities on the BBB National Charity Report Index.
We encourages users and administrators to review the Potential Hurricane Harvey Phishing Scams and apply the necessary update.
US-CERT advierte a los usuarios que deben permanecer vigilantes en busca de actividades cibernéticas malintencionadas que busquen capitalizar el interés por el Huracán Harvey. Se aconseja a los usuarios que tengan cuidado al manejar cualquier correo electrónico con línea de asunto, archivos adjuntos o hipervínculos relacionados con el huracán Harvey, aunque parezca que provienen de una fuente de confianza. Los correos electrónicos fraudulentos suelen contener enlaces o archivos adjuntos que dirigen a los usuarios a sitios web infectados por el phishing o malware. Los correos electrónicos que solicitan donaciones de organizaciones de caridad duplicadas suelen aparecer después de grandes desastres naturales.
Animamos a los usuarios y administradores a tener cuidado al encontrar este tipo de mensajes de correo electrónico y tomar las siguientes medidas preventivas para protegerse de las estafas de phishing y campañas de malware:
No siga los enlaces web no solicitados en los mensajes de correo electrónico.
Tenga cuidado al abrir archivos adjuntos de correo electrónico. Consulte la sugerencia US-CERT Uso de la precaución con adjuntos de correo electrónico para obtener más información sobre cómo administrar con seguridad los archivos adjuntos de correo electrónico .
Mantenga actualizados los antivirus y otros programas informáticos.
Consulte la Evitar la ingeniería social y los ataques de phishing para obtener más información sobre los ataques de ingeniería social.
Revise la información de la Comisión Federal de Comercio sobre las estafas de caridad .
Verifique la legitimidad de cualquier solicitud de correo electrónico poniéndose en contacto con la organización directamente a través de un número de contacto de confianza. Puede encontrar información de contacto de confianza para muchas organizaciones benéficas en el índice Informe de la Caridad Nacional.
Recomendamos a usuarios y administradores revisen Potential Hurricane Harvey Phishing Scams y apliquen la necesaria actualización.
25-08-2017 - Alert (US-CERT Advisory) | FCC Promotes Best Practices for SS7 Communications
The Federal Communications Commission (FCC) has released a public notice encouraging communications service providers to voluntarily use security best practices recommended by the Communications Security, Reliability, and Interoperability Council (CSRIC), a federal advisory committee to the FCC. These best practices help prevent exploitation of Signaling System 7 (SS7) network infrastructure, a signaling protocol that connects communication networks.
We encourages providers to review the FCC Public Notice and CSRIC's Legacy Systems Risk Reductions Report for more information.
We encourages users and administrators to review the FCC Promotes Best Practices for SS7 Communications and apply the necessary update.
La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) ha emitido un aviso público alentando a los proveedores de servicios de comunicaciones a que utilicen voluntariamente las mejores prácticas de seguridad recomendadas por el CSRIC (Comité de Seguridad Comunitaria, Confiabilidad e Interoperabilidad). Estas mejores prácticas ayudan a evitar la explotación de la infraestructura de red del sistema de señalización 7 (SS7), un protocolo de señalización que conecta las redes de comunicación.
We encourages providers to review the FCC Public Notice and CSRIC's Legacy Systems Risk Reductions Report for more information.
Recomendamos a usuarios y administradores revisen FCC Promotes Best Practices for SS7 Communications y apliquen la necesaria actualización.
23-08-2017 - Alert (US-CERT Advisory) | DNSSEC Key Signing Key Rollover
On October 11, 2017, the Internet Corporation for Assigned Names and Numbers (ICANN) will be changing the Root Zone Key Signing Key (KSK) used in the domain name system (DNS) Security Extensions (DNSSEC) protocol.
DNSSEC is a set of DNS protocol extensions used to digitally sign DNS information, which is an important part of preventing domain name hijacking. Updating the DNSSEC KSK is a crucial security step, similar to updating a PKI Root Certificate. Maintaining an up-to-date Root KSK as a trust anchor is essential to ensuring DNSSEC-validating DNS resolvers continue to function after the rollover. While DNSSEC validation is mandatory for federal agencies, it is not required of the private sector. Systems of organizations that do not use DNSSEC validation will be unaffected by the rollover.
We encourages administrators to update their DNSSEC KSK before October 11, 2017. See the NIST/NTIA Roll Ready site and the ICANN Root Zone KSK Rollover resources page for more information.
We encourages users and administrators to review the DNSSEC Key Signing Key Rollover and apply the necessary update.
El 11 de octubre de 2017, la Corporación de Internet para Nombres y Números Asignados (ICANN) cambiará la clave de firma de clave de zona raíz (KSK) utilizada en el protocolo DNSSEC (DNS).
DNSSEC es un conjunto de extensiones de protocolo DNS utilizadas para firmar digitalmente la información de DNS, que es una parte importante de prevenir el secuestro de nombres de dominio. Actualizar el DNSSEC KSK es un paso de seguridad crucial, similar a la actualización de un certificado raíz PKI. Mantener un Root KSK actualizado como un ancla de confianza es esencial para asegurar que los resolvedores de DNS de validación de DNSSEC continúen funcionando después del rollover. Aunque la validación de DNSSEC es obligatoria para las agencias federales, no se requiere del sector privado. Los sistemas de organizaciones que no utilicen la validación DNSSEC no serán afectados por el rollover.
Animamos a los administradores a actualizar su DNSSEC KSK antes del 11 de octubre de 2017. Vea el NIST/NTIA Roll Ready y el ICANN Root Zone KSK Página de recursos de Rollover para obtener más información.
Recomendamos a usuarios y administradores revisen DNSSEC Key Signing Key Rollover y apliquen la necesaria actualización.
21-08-2017 - Alert (US-CERT Advisory) | Mozilla Releases Security Update
Mozilla has released a security update to address multiple vulnerabilities in Thunderbird. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
WE encourages users and administrators to review the Mozilla Security Advisory for Thunderbird 52.3 and apply the necessary update.
We encourages users and administrators to review the Thunderbird 52.3 and apply the necessary update.
Mozilla ha lanzado una actualización de seguridad para hacer frente a múltiples vulnerabilidades en Thunderbird. Un atacante remoto podrÃa explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar el Asesor de seguridad de Mozilla para Thunderbird 52.3 ya aplicar la actualización necesaria.
Recomendamos a usuarios y administradores revisen Thunderbird 52.3 y apliquen la necesaria actualización.
17-08-2017 - Alert (US-CERT Advisory) | Drupal Releases Security Updates
Drupal has released an advisory to address several vulnerabilities in Drupal 8.x. A remote attacker could exploit one of these vulnerabilities to obtain or modify sensitive information.
We encourages users and administrators to review the Drupal's Security Advisory and apply the necessary update.
Drupl ha reslizado una alerta para corregir graves vulnerabilidades en Drupal 8.x.
Un atacante remoto si explota una de estas vulnerabilidades puede conseguir modificar información sensible.
Recomendamos a usuarios y administradores revisen Drupal's Security Advisory y apliquen la necesaria actualización.
17-08-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates.
Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.
Cisco Application Policy Infrastructure Controller SSH Privilege Escalation Vulnerability. cisco-sa-20170816-apic1
Cisco Application Policy Infrastructure Controller Custom Binary Privilege Escalation Vulnerability. cisco-sa-20170816-apic2
Cisco Virtual Network Function Element Manager Arbitrary Command Execution Vulnerability. cisco-sa-20170816-em
We encourages users and administrators to review the Cisco Security Updates and apply the necessary update.
Cisco a realizado una actualización sobre multiples productos que corrige diferentes vulnerabilidades con las que un atacante remoto pod´ria hacerse con el control del sistem afectado.
Vulnerabilidad de escalamiento de privilegios SSH de Cisco Application Policy Infrastructure Controller SSH. cisco-sa-20170816-apic1
Vulnerabilidad de escalado de privilegios binarios personalizados de Cisco Application Policy Infrastructure Controller. cisco-sa-20170816-apic2
Vulnerabilidad de Ejecución de Comando Arbitrario de la Función de Red Virtual de Cisco. cisco-sa-20170816-em
Recomendamos a usuarios y administradores revisen Cisco Security Updates y apliquen la necesaria actualización.
12-08-2017 - Alert (US-CERT Advisory) | Symantec Releases Security Update
Symantec has released an update to address vulnerabilities in the Symantec Messaging Gateway. Exploitation of one of these vulnerabilities may allow a remote attacker to take control of an affected system.
We encourages users and administrators to review the Symantec Security Advisory and apply the necessary update.
Symantec ha publicado una actualización para solucionar las vulnerabilidades de Symantec Messaging Gateway. La explotación de una de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.
Recomendamos a usuarios y administradores revisen Symantec Security Advisory y apliquen la necesaria actualización.
04-08-2017 (10-08-2017) - Alert (PHPSUGAR - phpMELODY) | Patch For High-risk Vulnerability in Video CMS phpMELODY
A high-risk vulnerability was discovered in the phpMELODY code.
A new update (v2.7.2) addressing this issue is already available in Customer Account
Alternatively, you can patch this vulnerability manually in a few minutes. To patch your phpMelody website(s), please read this resource.
In PhpMelody is still working and are 100% committed to code security. In light of this problem, they paused in all other work to review our code and ensure that it is 100% secured.
Delayed alert to notify users phpMelody.
Se descubrió una vulnerabilidad de alto riesgo en el código phpMELODY.
Una nueva actualización (v2.7.2) que aborda este problema ya está disponible en Acceso a la Cuenta del Ciente
De forma alternativa, puede corregir esta vulnerabilidad manualmente en unos minutos. Para parchear el sitio web con phpMelody, lea esta información.
phpMelody sigue trabajo y est?n 100% comprometidos con la seguridad del código. A la luz de este problema, hicieron una pausa en todos los demás trabajos para revisar nuestro su código y asegurar de que está 100% asegurado.
Hemos retrasado la publicación de esta alerta para que el fabricante pudiera notificarlo a sus los usuarios.
10-08-2017 - Alert (US-CERT Advisory) | Juniper Networks Releases Junos OS Security Updates
Juniper Networks has released security updates to address multiple vulnerabilities in Junos OS. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Juniper Security Advisories and apply necessary updates.
Juniper Networks ha publicado actualizaciones de seguridad para solucionar múltiples vulnerabilidades en el sistema operativo Junos. Un atacante remoto podría explotar una de estas vulnerabilidades para tomar el control de un sistema afectado..
Alentamos a los consumidores a que revisen Juniper Security Advisories y apliquen la necesaria actualización.
09-08-2017 - Alert (US-CERT Advisory) | FTC Releases Alert on Government Grant Scams
The Federal Trade Commission (FTC) has released an alert on government grant scams. In these schemes, scammers pose as government officials to get consumers to send them money. Anytime someone asks you to pay money to get money, stop and think twice.
We encourages consumers to refer to the FTC Alert and the US-CERT Tip on Real-World Warnings Keep You Safe Online for more information.
La Comisión Federal de Comercio (FTC, por sus siglas en inglés) ha publicado una alerta sobre estafas de subvenciones gubernamentales. En estos esquemas, los estafadores posan como funcionarios del gobierno para que los consumidores les envíen dinero. Cada vez que alguien le pide que pague dinero para obtener dinero, parar y pensar dos veces.
Alentamos a los consumidores a que revisen la Alerta de la FTC y los consejos de US-CERT sobre los peligros en el mundo real, mantengase usted seguro en línea acceda aquí para obtener más información.
09-08-2017 - Alert (US-CERT Advisory) | Microsoft Releases August 2017 Security Updates
Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of a system.
We recommend users and administrators to review Microsoft's August 2017 Security Update Summary and Deployment Information and apply the necessary updates.
Microsoft ha publicado actualizaciones para solucionar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema.
Recomendamos a usuarios y administradores revisen Microsoft's August 2017 Sumario de revisiones de seguridad y infomación de despliegue y apliquen las necesarias actualizaciónes.
08-08-2017 - Alert (US-CERT Advisory) | Adobe Releases Security Updates
Adobe has released security updates to address vulnerabilities in Acrobat DC, Acrobat Reader DC, Acrobat 2017, Acrobat Reader 2017, Acrobat XI, and Reader XI. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system..
We recommend users and administrators to review Adobe Security Bulletins APSB17-24 and apply the necessary updates. More Info.
Adobe ha publicado actualizaciones de seguridad para abordar vulnerabilidades en Acrobat DC, Acrobat Reader DC, Acrobat 2017, Acrobat Reader 2017, Acrobat XI y Reader XI. La explotación de algunas de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.
Recomendamos a usuarios y administradores revisen Adobe Security Bulletins APSB17-24 y apliquen la necesaria actualización. Más Información.
08-08-2017 - Alert (US-CERT Advisory) | Mozilla Releases Security Updates
Mozilla has released security updates to address multiple vulnerabilities in Firefox and Firefox ESR. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
More Info : Mozilla Releases Security Updates info
Mozilla ha publicado actualizaciones de seguridad para hacer frente a múltiples vulnerabilidades en Firefox y Firefox ESR. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Más Información : Actualización de Seguridad de Mozilla
07-08-2017 - Alert (US-CERT Advisory) | IRS Warns Tax Professionals of New Scam to Steal Passwords
The Internal Revenue Service (IRS), acting in concert with state tax agencies and the tax industry, has issued an IRS Security Summit Alert for tax professionals to beware of a new phishing email scam. Scam operators often use fraudulent e-mails to entice their targets to reveal login credentials...
Users and administrators are encouraged to review this alert : IRS Warns Tax Professionals of New Scam to Steal Passwords.
El Servicio Igresos Internos (IRS), actuando en concierto con las agencias tributarias estatales y la industria tributaria, ha emitido una Alerta de la Cumbre de Seguridad del IRS para que los profesionales de impuestos tengan cuidado con una nueva estafa de correo electrónico de phishing. Los operadores de estafa a menudo utilizan correos electrónicos fraudulentos para atraer a sus objetivos para revelar credenciales de inicio de sesión...
Se recomienda a los usuarios y administradores encarecidamente revisar esta alerta : IRS advierte a los asesores fiscales y a los profesionales de impuestos de la nueva estafa para robar la contraseñas.
03-08-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome OS
Google has released Chrome OS version 60.0.3112.80 for Chrome devices to address multiple vulnerabilities. Exploitation of one these vulnerabilities could allow a remote attacker to take control of an affected system.
Users and administrators are encouraged to review the Google Chrome blog entry and apply the necessary update
Google ha lanzado Chrome OS versión 60.0.3112.80 para dispositivos Chrome para hacer frente a múltiples vulnerabilidades. La explotación de una de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado.
Se recomienda a los usuarios y administradores encarecidamente revisar la entrada en el Blog de Google Chrome y aplicar la necesaria actualización
03-08-2017 - Alert (US-CERT Advisory) | IC3 Releases Alert on Gift Card Scams
The Internet Crime Complaint Center (IC3) has released an alert warning consumers of music gift card scams. This type of scam targets victims, gains their confidence, and tricks them into providing gift card information.
To stay safer online, review the IC3 alert on Online Scammers Require Payment via Music Application Gift Cards and the US-CERT Tip on Avoiding Social Engineering and Phishing Attacks.
El Internet Crime Complaint Center (IC3) ha publicado una advertencia alerta a los consumidores de estafas de tarjeta de regalo de música. Este tipo de estafa de las víctimas de las víctimas, gana su confianza, y los trucos en proporcionar información de la tarjeta de regalo.
Para estar más seguro en línea, revise la alerta IC3 en Los estafadores en línea utilizan el pago a través de aplicaciones de música y el aviso de US-CERT en para evitar la ingeniería social y los ataques de phishing.
03-08-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released updates to address several vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.
More info :
Identity Services Engine Authentication Bypass Vulnerability - cisco-sa-20170802-ise
Videoscape Distribution Suite Cache Server Denial of Service Vulnerability - cisco-sa-20170802-vds
Users and Administrators are strongly advised to review this information for the update Cisco Products
Cisco ha realizado una actualización para corregir las vulnerabilidades que affectan a multiples productos, un atacante remoto con estás vulnerabilidades hacerse con el control del sistema afectado.
Más infomación :
Identity Services Engine Authentication Bypass Vulnerability - cisco-sa-20170802-ise
Videoscape Distribution Suite Cache Server Denial of Service Vulnerability - cisco-sa-20170802-vds
Se recomienda a los usuarios y administradores encarecidamente revisar está información y actualizar sus productos Cisco.
29-07-2017 - Alert (US-CERT Advisory) | Microsoft Releases Security Updates - Affected : Microsoft Office - Outlook
Microsoft has released updates to address vulnerabilities affecting Microsoft Office. Exploitation of these vulnerabilities may allow a remote attacker to take control of an affected system.
More info :
Microsoft Office Outlook Memory Corruption Vulnerability
Microsoft Office Outlook Information Disclosure Vulnerability
Users and Administrators are strongly advised to review this information for the update Microsoft Office Product
Microsoft ha realizado una actualización para corregir las vulnerabilidades que affectan a Microsoft Office (OutLook). La explotación de estas puede permitir a un atacante remoto hacerse con el control del sistema afectado.
Más infomación :
Microsoft Office Outlook Memory Corruption Vulnerability
Microsoft Office Outlook Information Disclosure Vulnerability
Se recomienda a los usuarios y administradores encarecidamente revisar está información y actualizar su Microsoft Office.
28-07-2017 - Update Alert (US-CERT Advisory) | TA17-181A: Petya Ransomware - Systems Affected Microsoft Windows operating system
This Alert has been updated to reflect the National Cybersecurity and Communications Integration Center's (NCCIC) analysis of the "NotPetya" malware variant.
Users and Administrators are strongly advised to review this information for the update of Petya Ransomware information
More info :TA17-181A
Esta alerta se ha actualizacado para para reflejar el analisis del 'NotPetya' por parte del US-National Cybersecurity and Communications Integration Center's (NCCIC)
Se recomienda a los usuarios y administradores encarecidamente revisar eta información de la actualización de la informacion sobre el Petya Ransomware
Má infomación :TA17-181A
27-07-2017 - Alert (US-CERT Advisory) | McAfee Releases Security Bulletin for Web Gateway
McAfee has released a security bulletin to address multiple vulnerabilities in Web Gateway. Some of these vulnerabilities could allow a remote attacker to take control of an affected system.
Users and administrators are encouraged to review McAfee Security Bulletin SB10205 and apply the necessary updates..
McAfee ha realizado un boletín de seguridad para corregir multiples vulnerabilidades en Web Gateway. Algunas de estas vulnerabilidades pueden facilitar a un atacante remoto hacerse con el control del sistema afectado.
Se recomienda a los usuarios y administradores encarecidamente revisar el boletín de seguridad de McAfee SB10205 y actualizar este producto..
27-07-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates
Cisco has released updates to address several vulnerabilities affecting multiple products. Exploitation of one of these vulnerabilities may allow a remote attacker to cause a denial-of-service condition.
Cisco IOS and IOS XE Software Autonomic Networking Infrastructure Denial of Service Vulnerability cisco-sa-20170726-anidos.
Cisco IOS and IOS XE Software Autonomic Control Plane Channel Information Disclosure Vulnerability cisco-sa-20170726-aniacp.
Users and administrators are strongly advised to update these products.
Cisco ha realizado una nueva actualización que afecta a múltiples productos. La explotación de una de esas vulnerabilidades pueden permitir a un atacante remoto causar una condición de denegación de servicio (DoS)
Cisco IOS and IOS XE Software Autonomic Networking Infrastructure Denial of Service Vulnerability cisco-sa-20170726-anidos.
Cisco IOS and IOS XE Software Autonomic Control Plane Channel Information Disclosure Vulnerability cisco-sa-20170726-aniacp.
Se recomienda a los usuarios y administradores encarecidamente actualizar estos productos.
26-07-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome
Google has released Chrome version 60.0.3112.78 for Windows, Mac, and Linux. This version addresses multiple vulnerabilities that, if exploited, may allow an attacker to take control of an affected system.
Users and administrators are encouraged to review the Chrome Releases (link is external) page and apply the necessary updates.
Google ha realizado una nueva versión de su explerador Chome la nueva versión 60.0.3112.78 para Windows, Mac, Linux. Esta versión corrige multiples vulnerabilidades, que si se explotan puede permitir al atacante obtener el control del sistema afectado.
Se recomienda a los usuarios y administradores revisar la página : Chrome Releases (un link externo) y aplicar la necesaria actualización.
26-07-2017 - Alert (US-CERT Advisory)| Joomla CMS - Vulnerability Update
Joomla! has released version 3.7.4 of its Content Management System (CMS) software to address several vulnerabilities. A remote attacker could exploit some of these vulnerabilities to take control of an affected website.
Encourages users and administrators to review the Joomla! Security Release and US-CERT's Alert on Content Management Systems Security and Associated Risks and apply the necessary update.
Joomla! ha realizado una actualizacion la version 3.7.4 de este Sistema de Mantenimiento de Contenidos (CMS) para correguir defentes vulnerabilidades. Un atacante remoto explotando estás puede hacerse con el control de la web
Se Recomienda a usuarios y administrador revisar el Realización Joomla! de seguridad y el US-CERT's Donde nos alertan del uso de un Sistema de Mantenimiento de Contenidos (CMS) y el riesgo que contempla y la necesidad de tener estos al día
######### To many SASL ERRORS in logs probably attack to search email users : ##########
HOW MITIGATE THIS SITUATION :
######### Version for : Debian / Ubuntu : !!!!!
##### make script to search occurrence 'SASL LOGIN authentication failed' with :
##### goto log directory
cd /var/log
grep 'SASL LOGIN authentication failed' mail.info > capture
##### this generate 'capture' file with all lines found
##### (or manual execute)
#####
##### make script to xtract IP list and generate iptables commands :
grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' $1| awk '{print "iptables -A INPUT -s " $1 " -j DROP"}' | cut -d: -f1 | sort | uniq | sort -n > toipt.sh
##### save script with any name "ex: iplist.sh" and make executable :
chmod -x iplist.sh
##### execute :
./iplist.sh capture
##### this gerenrate toipt.sh is iptables commands script.
##### review script generated.!!! (ex.: toipt.sh ) !!!check if all IP,s is correct!!!
##### change to executable the iptables scripts generated
chmod +x toipt.sh
##### execute toipt.sh :
./toipt.sh
########## !!! this not's definitive solution but mitigate the problem until you turn off the system !!!
##### for incorpore the generated rules remove all iptables in the script (ex: toipt.sh) and incorpotate the result to
##### iptables.up.rules ##### to reload iptables run :
##### /sbin/iptables-restore /etc/iptables.up.rules
##### Make sure your access IP not's in the list
Traveling Time : US FTC Releases Alert on Digital Security While Traveling
In travel time we have to assert the security in our electronic devices and computers :
This's Email and Twitter notification (not offical reproduction).
US FTC Releases Alert on Digital Security While Traveling.
Original release : US FTC & US-CERT - July 14, 2017
The Federal Trade Commission (FTC) has released an alert on ensuring good digital security while traveling.
Security recommendations include using caution while accessing free Wi-Fi hotspots, keeping all software updated, and using Virtual Private Networks (VPNs).
US-CERT encourages users to refer to the FTC Alert and the US-CERT Tip on Cybersecurity for Electronic Devices for more information.
Our English Synopsis :
US-FTC & US-CERT warn us that we must assert precautions now that many of us travel because we often do not take into account that the environment where we move may be unfriendly and therefore we must redouble our concerns.
In these links we will find the recommendations of the American state agencies that are concerned with the security in the business and the network.
Nuestra Sinopsis en castellano :
US-FTC & US-CERT nos alertan que hemos de aseverar las precauciones ahora que muchos viajamos dado que muchas veces no tenemos en cuenta que el entorno donde nos movemos puede ser no amigable y por ello hemos de redoblar nuestras preocupaciones.
En estos enlaces encotraremos las recomendaciones de las agencias estatale americanas que se preocupan de la seguridad en los negocios y la red.
20-07-2017 - Previous Alert (US-CERT Advisory)| Web Security Appliance (WSA) - Vulnerability Update
Cisco has released a security update to address a vulnerability in its Web Security Appliance (WSA). A remote attacker could exploit this vulnerability to take control of a system.
Encourages users and administrators to review the Cisco Security Advisory (link is external) for vulnerability and mitigation details.
Cisco a realizado un nuevo update para corregir una vulnerabilidad de su Web Security Appliance (WSA). Un atacante remoto utilizabndo esta vulnerabilidad puede hacerse con el control del sistema.
Encourages users and administrators to review the Cisco Security Advisory (Enlace externo a este sevicio) información de la vulnerabilidad y como mitigarla.
17-07-2017 - Previous Alert | Cisco WeBex - Vulnerability Update - Critical -
Cisco WebEx Browser Extension Remote Code Execution Vulnerability
A vulnerability in Cisco WebEx browser extensions for Google Chrome and Mozilla Firefox could allow an unauthenticated, remote attacker to execute arbitrary code with the privileges of the affected browser on an affected system. This vulnerability affects the browser extensions for Cisco WebEx Meetings Server, Cisco WebEx Centers (Meeting Center, Event Center, Training Center, and Support Center), and Cisco WebEx Meetings when they are running on Microsoft Windows.
Cisco avisa que su producto WebEx contiene una vulnerabilidad que puede ser utilizada por un atacante remoto para ejecutar codigo arbitracio con privilegios, esta afecta s componente del browser Chrome y Motzila Firefox
Más Información en este link :Cisco Advisory Link
Esta vulnerabilidad es crítica por lo que se recomenda actualizar urgentemente a los usuario de este producto.
12-07-2017 - Previous Warnning | Samba 4.0.0 - Vulnerability Update - Urgent-
US-CERT Notify Samba Vulnerability encourage update to last version.
This vulnerability affect Samba 4.0.0 in your embedded Heimdal Kerberos, A remote attacker could exploit this vulnerability to take control of an affected system.
The users and others Linux & Unix agents, should urgently update this product to block this vulnerability.
La agencia americana de seguridad (US-Cert) nos anuncia una importante vulnerabilidad de Samba en la version 4.0.0.
Esta vulnerabilidad afecta al Heimdal Kerberos embebido, un atacante remoto podria poner en peligro el sistema aprovechando esta vulnerabilidad
Se recomienda actualizar urgentemente este producto a los usuarios de Linux y Unix que tengan habilitado este protocolo de compartición de ficheros.
10-07-2017 - Previous Warnning | Microsoft security policy change in OFFICE ---
If you don't get attachments in Outlook and don't open that in other OFFICE products.
Is likely to be the motivation of Microsoft's latest radical upgrade : Changed Office security policy without notice
Many people have experienced attachment discharge problems and other discomforts.
The rapid test is send you any adjunt file (pdf,xls,..) to yourself, if any alert or not adjunt this is the problem.
Relation last Outlook guilty update of the problem:
Outlook 2007: KB3191898
Outlook 2010: KB3203467
Outlook 2013: KB3191938
Outlook 2016: KB3191932
Rapid solution : Uninstall this update and Microsoft claim for solution
Si no recibe archivos adjuntos en Outlook o no puede abrir estos en los productos de OFFICE.
Es probable que sea problema de la última actualización radicál de Microsoft: Cambió la política de seguridad de Office sin previo aviso.
Muchas personas han experimentado problemas de descarga de adjuntos y otras molestias.
La prueba rápida es enviarse cualquier archivo adjunto (pdf, xls, ..) a usted mismo, si hay cualquier alerta o el adjunto no llega, es el problema!!.
En la Relación superior encontrará la clve de la última Outlook posible culpabledel problema.
Solución rápida: Desintalar esta actualización y reclamar a Microsoft para una solución sencilla.
28-06-2017 - Previous Alert | Cisco Alert - Actualidad --- Nyetya ransomware ---
Recent headlines show a new generation of threats going viral on a global scale and proliferating more quickly than ever. Over the last 24 hours, a new global ransomware attack has developed that we identified as Nyetya. We are committed to providing timely relevant information, so you can focus on continuing to protect your organization.
Nyetya is nasty because it spreads automatically, even using one of the same vulnerabilities that WannaCry used to spread. (Cisco Info)
Cisco Talos is actively investigating the attack and updates are published in their blog.
Cisco customers are protected against this ransomware attack. Cisco AMP and Network Security appliances (NGFW, NGIPS, and Meraki MX) keep customers safe with protections created by Cisco Talos, our world-class threat intelligence team.
You can also stay up to date with the Open Source Snort Subscriber Rule Set by downloading the latest rule pack available for purchase on Snort.org.
For upcoming webinars or ways to get more involved, please visit: Think Fast: Nyetya is here New Ransomware Variant Surges. (Cisco Info)
Notificación de Cisco acerca de otra nueva versón del ransomware basado en el WannaCry
Los titulares recientes muestran una nueva generación de amenazas que se vuelven virales a escala mundial y que proliferan más rápidamente que nunca. Durante las últimas 24 horas, se ha desarrollado un nuevo ataque global de ransomware que identificamos como Nyetya. Estamos comprometidos a proporcionar información oportuna y pertinente, por lo que puede centrarse en seguir protegiendo a su organización.
Nyetya es desagradable porque se propaga automáticamente, incluso utilizando una de las mismas vulnerabilidades que WannaCry utilizaba para propagarse.
Cisco Talos está investigando activamente el ataque y las actualizaciones se publican en su blog.
Los clientes de Cisco están protegidos contra este ataque de ransomware. Los dispositivos Cisco AMP y Network Security (NGFW, NGIPS y Meraki MX) mantienen a los clientes seguros con las protecciones creadas por Cisco Talos, nuestro equipo de inteligencia de amenazas de clase mundial.
También puede estar al día con el conjunto de reglas de abonado de Open Source Snort descargando el paquete de reglas más reciente disponible para su compra en Snort.org.
Para seminarios en línea o maneras de involucrarse más, visite: Piense rápido: Nyetya está aquí New Ransomware Variant Surges.(Cisco Info)
27-06-2017 - Previous Alert | Our Actuality - Nuestra Actualidad --- Petya ransomware ---
Una variante del ransomware Petya ataca a ordenadores por todo el mundo en especial al los paises del Este y China :
Tras los ataques del Wannacry del mes pasado, que atrajeron la atención de los medios de comunicación mundiales, llega otro brote de ransomware que se está extendiendo rápidamente por Europa y otros continentes. Una nueva variante de la familia de ransomware Petya.
Este ataque, golpeó especialmente a Ucrania, afectando a sucursales gubernamentales, al aeropuerto de Kiew, al sistema de metro, al proveedor de energía estatal Ukrenergo, al banco central e incluso a la extinta central nuclear de Chernobyl. Otras infecciones han sido confirmadas por empresas de otras partes de Europa, como la agencia de publicidad británica WPP, la constructora francesa Saint-Gobain, la petrolera
rusa Rosneft y el gigante naviero danés AP Moller-Maersk.
Hasta ahora, la infección por el ransomware ha sido confirmada en más de 14 países incluyendo Estados Unidos, México, Irán y Brasil, pero esperamos que muchos más países se veran afectados.
Esta última variante de ransomware utiliza el mismo método que permitió a Wannacry infectar más de 200.000 computadoras en mayo de este año lo cúal confirma que muchas empresas no prestaron atención fallos consejos de los expertos en seguridad.
Petya fue visto por primera vez a finales de marzo de 2016. Lo que lo hizo único fue la implementación de su propio sistema operativo que instala y arranca en lugar de Windows, cifrando varias estructuras críticas del sistema de archivos. Esta nueva variante de Petya ha copiado este método, pero además implementa sus propios métodos para difundir, cifrar archivos e infectar el sistema.
Tras la infección, Petya presenta una pantalla de rescate, en inglés, pidiendo pagar $ 300 de bitcoins. ¿Cómo se infecta con el ransomware Petya? La ola inicial de infecciones de Petya se vinó desde un conocido proveedor de software ucraniano. Los atacantes obtuvieron acceso a los servidores de actualización del software y entregaron Petya como u na actualización de software a los clientes de la compañía. Métodos similares han sido utilizados en el pasado por familias de ransomware como XData para comenzar la ola inicial de ataques.
Una vez que se infectaron varios sistemas, Petya pudo propagarse rápidamente desde allí a través del mismo métoto que fue utilizado por WannaCry. El exploit, conocido como ETERNALBLUE, explota una vulnerabilidad en el protocolo SMBv1 de Microsoft, permitiendo a un atacante tomar el control sobre los sistemas que lo tengan habilitado, utilicen Internet y no han sido parcheados por la corrección MS17-010 de Marzo de 2017.
Petya también utiliza varias características administrativas integradas en Windows para propagarse d
entro de una red.
Esto significa que desde una máquina sin parcheo, puede infectar toda la red, incluso aunque las otras máquinas esten completamente parcheadas.
Petya utiliza Windows Management Instrumentation (WMI) y la popular herramienta PsExec en combinación con los recursos compartidos de red para facilitar la difusión del ransomware dentro de la red local.
Los atacantes atacados :
Parece ser una lucha entre los paises del Oeste (OTAN,...) contra los atacantes historicos del Este (Rusia, Ucrania,China,...) una vez más los bloques alineados pretenden pasar cuentas entre sí, volviendo a la guerra fría, opinión basada en ntra esperiencia personal, pero solo una opinión, dados los innumerables ataques del Este sufridos por el Oeste.
¿Cómo procesa Petya ransomware sus archivos?
Petya encripta archivos con las siguientes extensiones: .3ds .7z .accdb .ai .asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ov .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar.rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls .xlsx .xvd .zip
Para cifrar los archivos, utiliza el algoritmo AES con una clave de 128 bits. Esa clave se cifra con una clave pública RSA incrustada en el ejecutable de ransomware.
16-05-2017 - Our Actuality - Nuestra Actualidad --- Opensymphony search to expliot vunerability ---
New Alert !! >> New Opensymphony search to expliot vunerability
Alert to Opensymphony and Apache Struct users.
Example to : code for seek and exploit vulnerability :
60.251.77.228 - - [xx/xxxx/xxxx:xx:xx:xx +xxxx] "GET /?redirect:$%7B%23matt%3d%20%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType('text/plain'),%23matt.getWriter().println%20('successsuccess'),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.1" 301 978 "-" "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.84 Safari/535.11 SE 2.X MetaSr 1.0"
Nueva Alerta!! >> Busqueda masiva de Opensynphony para explotar sus vulnerabilidades
Alerta a los usuarios de Opensymphony and Apache Structs
Ejemplo de busqueda del producto y su intento de ataque.
60.251.77.228 - - [xx/xxxx/xxxx:xx:xx:xx +xxxx] "GET /?redirect:$%7B%23matt%3d%20%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType('text/plain'),%23matt.getWriter().println%20('successsuccess'),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.1" 301 978 "-" "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.84 Safari/535.11 SE 2.X MetaSr 1.0"
13-04-2017 - Our Actuality - Nuestra Actualidad --- Protect your Windows system to WANNA CRYPT ---
New Alert !! >> Importat Alert WANNA CRYPT masive attack
A virus potentially derived from the CryptoLocker malware Atack masive infect more 200000 PC,s with exploid Windows vulnerability SMB1 Protocol.
TCP port 445 is used for direct TCP/IP MS Networking access without the need for a NetBIOS layer. This service is only implemented in the more recent verions of Windows (e.g. Windows 2K / XP). The SMB (Server Message Block) protocol is used among other things for file sharing in Windows NT/2K/XP. In Windows NT it ran on top of NetBT (NetBIOS over TCP/IP, ports 137, 139 and 138/udp). In Windows 2K/XP...W10, Microsoft added the possibility to run SMB directly over TCP/IP, without the extra layer of NetBT. For this they use TCP port 445.
Is necerary block 135 (Netbios) and 445 (SBM) TCP ports.
Read this to protect yor system:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Procedure to protect
Block TCP port 135 and 445 :
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
and disable SBM1 Protocol:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
Nueva Alerta!! >> Masivo ataque del Ransomware Wanna Cry
Un virus criptografico posiblemente derivade de CryptoLocker y explotado Eternalblue exploid infecta con un ransomware mas de 200000 PC,s con sistema Windows
El puerto TCP 445 se utiliza para el acceso directo a redes TCP / IP MS sin necesidad de una capa NetBIOS. Este servicio sólo se implementa en las versiones más recientes de Windows (por ejemplo, Windows 2K / XP /... /W10). El protocolo SMB (Server Message Block) se utiliza entre otras cosas para compartir archivos en Windows NT / 2K / XP /.../W10. En Windows NT se ejecutó en la parte superior de NetBT (NetBIOS sobre TCP / IP, puertos 137, 139 y 138 / udp). En Windows 2K / XP ... W10, Microsoft agregó la posibilidad de ejecutar SMB directamente sobre TCP / IP, sin la capa adicional de NetBT. Para ello usan el puerto TCP 445.
Para parar la difusion es necesario bloquear los puertos 135 y 445 TCP.
Aqui puede ontener mas información de MIcrosoft sobre el problema:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Procedimiento de protección
Bloquear los Puertos TCP 135 y 445 :
Ejecutar estos comandos para incluir las reglas de bloqueo en su firewall :
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
Deshabilitar el protocolo SBM1 :
dism /online /norestart /disable-feature /featurename:SMB1Protocol
21/03/2017 - Our Actuality - Nuestra Actualidad --- New software to attack sites---
New Alert !! >> Look this software and protect yours systems
New programming languages allow more people to create software to attack sites, now 'python' example:
With little effort and imagination a robot is created to look for backups, critical files, vulnerabilities.
look this : https://github.com/mazen160/
Now without much knowledge you can make attack tools easily
So it is necessary to increase security in our systems, every day is more difficult to block all attempts, not forgetting scanning tools such as the zgraf
Nueva Alerta!! >> Mira este software y protege tus sistemas
Los nuevos lenguajes de programación permite a más gente crear software para atacar sitios, ahora ejemplo 'python':
Con poco esfuerzo e imaginación se crea un robot para buscar backups, ficheros criticos, vulnerabilidades.
Mira este software : https://github.com/mazen160/
Ahora sin muchos conocimientos se puede hacer herramientas de ataque facilmente.
por esto es necesario extremar la seguridad en nuestros sistemas, cada día es más dificil bloquear todos los intentos, sin olvidar herramientas de escaneo como el zgrab.
15/03/2017 - Our Actuality - Nuestra Actualidad --- Apache Struts urgent upgrade for Jakarta vulnerability---
New Alert !! >> Apache Struts (Vulnerability - CVE-2017-5638)
Apache Struts is a free, open-source, MVC framework for creating elegant, modern Java web applications.
This alert affect :
Apache Struts 2.3.5 – 2.3.31
Apache Struts 2.5 – 2.5.10
If you is user of Apache Struts note this product have a remote code execution vulnerability from jakarta
Your need urget actualitation Jakarta componet
Your system is exposed to this vulnerabilidad please Upgrade to Struts 2.3.32 or Struts 2.5.10.1
How and with which this vulnerability is exploited -> https://github.com/mazen160/struts-pwn
Nueva Alerta!! >> Apache Struts (Vulnerabilidad código : CVE-2017-5638)
Apache Struts es un software gratuito de código abierto, un entorno MVC para crear elegantes y modernas aplicaciones web en Java.
Esta alerta afecta :
Apache Struts 2.3.5 – 2.3.31
Apache Struts 2.5 – 2.5.10
Si usted es usuario de Apache Struts en la versiones afectadas tenga encuenta que su sistema esta expuesto a una ejecución de código remoto en jakarta
Usted necesita actualizar urgentemente el componente Jakarta
Para su seguridad actualice su version de Apache Struts a la versión más actual Struts 2.3.32 or Struts 2.5.10.1
Como y con que se explota esta vulnerabilidad -> https://github.com/mazen160/struts-pwn
What are we working on now | En que estamos trabajando ahora --- WEBDAV (Alert)---
We are now working on getting a list of IP seeking WEBDAV service to exploit their vulnerabilities
Ahora estamos trabajando en obtener una lista de IP que buscan WEBDAV para explotar sus vulnerabilidades
In advance : | Previa :
190.129.35.238
85.230.196.56
190.129.24.154
170.0.236.103
173.212.199.29
201.0.207.40
173.208.198.2
198.27.80.140
62.141.45.203
85.230.196.55
176.31.115.122
198.50.137.231
192.99.144.140
* Tools and basic examples use list | Herraniestas y lista de uso básico : | |||||
Nmap nmap -T4 -p80 --script=http-iis-webdav-vuln 'Ip' |
Nikto nikto -host 'domain' |
| | Whatweb whatweb 'domain' |
| | Davtest davtest -url http://'domain' |
24/02/2017 - Our Actuality - Nuestra Actualidad --- Update Client DNS intent bad Indian activity ---
New Alert !! >> Bad Actibity from Indian providers (In some cases other countries 'But mostly Indians') bad dns client update intents in not DHCP server
* DNS update activity has been detected by several ranges of IPs most India a short list and how to block (all ports) them via Iptables as a dangerous activity.
* To check your system: (in Debian,...) : /var/log/grep ': update ' * (or) /var/log/grep ': update ' bind.log
-A INPUT -s 197.210.0.0/16 -j DROP
-A INPUT -s 158.69.133.0/24 -j DROP
-A INPUT -s 182.66.0.0/16 -j DROP
-A INPUT -s 27.62.0.0/15 -j DROP
-A INPUT -s 59.93.192.0/20 -j DROP
-A INPUT -s 103.215.52.0/22 -j DROP
-A INPUT -s 103.39.241.0/24 -j DROP
-A INPUT -s 110.224.208.0/24 -j DROP
-A INPUT -s 115.187.32.0/20 -j DROP
-A INPUT -s 116.193.128.0/20 -j DROP
-A INPUT -s 117.194.208.0/20 -j DROP
-A INPUT -s 117.194.64.0/20 -j DROP
-A INPUT -s 117.99.52.0/24 -j DROP
-A INPUT -s 118.102.218.0/24 -j DROP
-A INPUT -s 122.174.0.0/17 -j DROP
-A INPUT -s 182.65.0.0/16 -j DROP
-A INPUT -s 223.176.14.0/24 -j DROP
-A INPUT -s 223.191.0.0/16 -j DROP
-A INPUT -s 223.239.160.0/20 -j DROP
-A INPUT -s 66.249.66.0/24 -j DROP
-A INPUT -s 144.139.0.0/16 -j DROP
-A INPUT -s 103.227.48.0/24 -j DROP
Evidence (litle logs extract 'any server') : (count >3000 items/week)
?????.??? (domain attacked)
....
22-Feb-2017 13:37:30.938 update-security: error: client 117.194.209.53#3352: update '?????.???/IN' denied
23-Feb-2017 04:43:13.532 update-security: error: client 223.191.16.238#58695: update '?????.???/IN' denied
23-Feb-2017 04:43:15.208 update-security: error: client 223.191.16.238#58695: update '?????.???/IN' denied
23-Feb-2017 04:43:16.312 update-security: error: client 223.191.16.238#58695: update '?????.???/IN' denied
23-Feb-2017 05:57:08.412 update-security: error: client 223.191.26.166#37907: update '?????.???/IN' denied
23-Feb-2017 05:57:08.800 update-security: error: client 223.191.26.166#37907: update '?????.???/IN' denied
23-Feb-2017 05:57:09.141 update-security: error: client 223.191.26.166#37907: update '?????.???/IN' denied
23-Feb-2017 06:03:26.128 update-security: error: client 117.194.208.72#2601: update '?????.???/IN' denied
23-Feb-2017 06:57:20.035 update-security: error: client 223.191.26.166#8669: update '?????.???/IN' denied
23-Feb-2017 06:57:20.409 update-security: error: client 223.191.26.166#8669: update '?????.???/IN' denied
23-Feb-2017 06:57:20.789 update-security: error: client 223.191.26.166#8669: update '?????.???/IN' denied
23-Feb-2017 07:57:31.797 update-security: error: client 223.191.26.166#4929: update '?????.???/IN' denied
23-Feb-2017 07:57:32.155 update-security: error: client 223.191.26.166#4929: update '?????.???/IN' denied
23-Feb-2017 07:57:33.532 update-security: error: client 223.191.26.166#4929: update '?????.???/IN' denied
23-Feb-2017 08:03:24.734 update-security: error: client 117.194.208.72#4144: update '?????.???/IN' denied
23-Feb-2017 09:03:29.927 update-security: error: client 117.194.208.72#1658: update '?????.???/IN' denied
23-Feb-2017 10:03:30.909 update-security: error: client 117.194.208.72#2934: update '?????.???/IN' denied
23-Feb-2017 11:03:33.045 update-security: error: client 117.194.208.72#1523: update '?????.???/IN' denied
23-Feb-2017 11:03:38.137 update-security: error: client 117.194.208.72#1523: update '?????.???/IN' denied
23-Feb-2017 11:03:48.045 update-security: error: client 117.194.208.72#1523: update '?????.???/IN' denied
23-Feb-2017 11:35:27.458 update-security: error: client 223.191.26.166#45827: update '?????.???/IN' denied
23-Feb-2017 11:35:29.178 update-security: error: client 223.191.26.166#45827: update '?????.???/IN' denied
23-Feb-2017 11:35:29.529 update-security: error: client 223.191.26.166#45827: update '?????.???/IN' denied
24-Feb-2017 08:07:40.684 update-security: error: client 117.194.209.79#1417: update '?????.???/IN' denied
....
24-Feb-2017 11:07:48.766 update-security: error: client 117.194.209.79#2380: update '?????.???/IN' denied
.....
This could cause the change of dns entries (if key), theft or redirection of the same.
Nueva Alerta!! >> Se ha detectado una actividad de actualización de los registros DNS de un dominio por varios rangos de IPs la mayoria de India una breve lista y como bloquearlos via Iptables al ser una actividad peligrosa.
Si usted es usuario de Linux arriba tiene como bloquear los rangos detectados con esta actividad sospechosa de ataque.
Esto podria ocasionar el cambio de los registros dns, robo o redireccionamiento del mismo.
07/02/2017 - Our Actuality - Nuestra Actualidad --- spyonweb.com and Firefox spy (Alert)---
New Alert !! >> You know he spies on you Mozilla Firefox.
Mozilla Firefoz redirect your requests without your knowledge
If you is user of Mozilla Firefox think that at any moment can be spied through a redirection of this type
xxx.xxx.xxx.xxx - - [03/Feb/2017:00:29:04 +0100] "GET / HTTP/1.1" 200 2384 "http://spyonweb.com/go/xxxxxxxx" "Mozilla/5.0 (Windows NT 5.1; rv:50.0) Gecko/20100101 Firefox/50.0"
xxx.xxx.xxx.xxx = Your IP and xxxxxxxx site request.
The user did not have any plugin or tool installed only Firefox in a virtual machine.
This information has been obtained from the log of the server visited the request previously step by spyonweb.com inside a queue of requests to the same destination appears is.
It relates to spyonweb.com with the famous finder 'GOO?'
This fact already was detected for there the 2007 but not had returned to have news.
Check the parameter of updates of Firefox and your privacy is very important.
Nueva Alerta!! >> Sabes que Mozilla Firefox te espia.
Si usted es usuario de Mozilla Firefox piense que en cualquier momento puede ser espiado mediante una redirección de este tipo
xxx.xxx.xxx.xxx - - [03/Feb/2017:00:29:04 +0100] "GET / HTTP/1.1" 200 2384 "http://spyonweb.com/go/xxxxxxxx" "Mozilla/5.0 (Windows NT 5.1; rv:50.0) Gecko/20100101 Firefox/50.0"
xxx.xxx.xxx.xxx = SU IP y xxxxxxxx sitio que usted visita.
el cliente no tenia ningún plugin o herramienta instalada solo firefox en una maquina virtual.
se relaciona a spyonweb.com con el famoso buscador 'GOO?'
esta información ha sido obtenida del log del servidor visitado la petición previamente paso por spyonweb.com dentro de una cola de peticiones al mismo destino aparece esta.
Este hecho ya fue detectado para allí el 2007 pero no habiamos vuelto a tener noticias.
Revise el parametro de actualizaciones de Firefox y su privacidad es muy importante.
26/01/2017 - Our Actuality - Nuestra Actualidad --- PHPMailer (Vulnerability + Alert) ---
The last week Alert !! >>The last week This week we received news of a critical vulnerabilities in PHPMailer. Issues include: SQL/code injection, PHPMailer vulnerability (see CVE-2017-5223) and a couple more. Read More in NVD(US).
PHP Mailer is app to manage and process mailing list
Aplicability : PHPMailer:5.2.21 and previous versions
Nueva Alerta!! >> Esta semana pasada se detecto una vulnerabilidad critica para los usuarios de PHPMailer que permite injectar codigo via SQL, vulnerabilidad PHPMailer (see CVE-2017-5223) Leer más en NVD(US)
PHPMailer es una aplicación muy difundida que nos permite mantener y procesar una lista de distribución de correo
Aplicable a: PHPMailer:5.2.21 y versiones previas
19/01/2017 - Previous Alert --- Linux and VMware: vmInventory.xml (Alert) ---
Previous Alert !! >> If You are using Linux and VMware need protect the file : vmInventory.xml in the posible path : /etc/vmware/hostd/vmInventory.xml to many people seek this for inventory and hacking.
Reportedly : protect access to etc in recursive path (/sdk/../../../../../../) to go to file : /sdk/../../../../../..//etc/vmware/hostd/vmInventory.xml or /sdk/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E//etc/vmware/hostd/vmInventory.xml
Alerta previa!! >> Si en su sistema corre Linux con VMware deberá protejer el fichero : vmInventory.xml en el posible path : /etc/vmware/hostd/vmInventory.xml si tienes instalado algún sdk, intentan acceder a este fichero de invetario para posteriores hackeos del sistema.
Example petition - Un ejemplo de la petición es :
218.236.19.111 - - [xx/xxx/xxxx:xx:xx:xx +xxxx] "GET /sdk/../../../../../..//etc/vmware/hostd/vmInventory.xml HTTP/1.1" xxx xxx "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; http://nmap.org/book/nse.html)"
The attacker use the NMAP with NSE (Nmap scripter engine) to scan vulnerabilities.
El atacante usa NMAP con su NSE (Nmap scripter engine) para scanear vulnabilidades.
More about NMAP - Mas acerca de NMAP : NMAP Website
Possible mitigation of the problem - Posible mitigación del problema :
# insert this in your iptables (in Debian : /etc/iptables.up.rules)
# insertar estas lineas en su iptables (en Debian : /etc/iptables.up.rules)
-A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP
-A INPUT -p tcp --tcp-flags ALL NONE -j DROP
-A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
-A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
-A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
-A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
-A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
# restart iptables whith : /sbin/iptables-restore /etc/iptables.up.rules (Debian)
* In ours systems: checked and run ok
# Another possible solution proposed to use - otra posible solución propuesta :
-A INPUT -p tcp -m tcp -m multiport -m string --ports 80 -j DROP --to 150 --algo bm --string "Nmap"
# We look for Nmap in the useragent string using 'string' 'bm' to be halted in iptables.
# buscamps Nmap en la cadena de useragent mediante 'string' 'bm' que han de estar halilitadas en iptables.
* In ours systems: checked and run ok
15/01/2017 - Previous Alert --- Backup Files Hackers search (Alert) ---
Previous Alert !! >> Please block this in your firewire or security system for your protection or put your backup files in not accessible path.
Reportedly : List of the most active addresses in the last month looking for copies of databases (????.sql.gz or similary)!!!
Última Alerta!! >> Bloquea estas IP en tu sistema de seguridad (firewire) o bien pon tus archivos de reserva (backup) en un camino (path) no accesible.
Según informan : Lista de las direcciones mas activas en el último mes que buscan copias de las bases de datos (????.sql.gz o similar)!!!
Attacker IP | | | Range |
62.77.94.15 | | | 62.77.94.0/24 |
75.99.13.124 | | | 75.99.13.120/29 |
174.141.34.50 | | | 174.141.0.0/17 |
54.186.32.239 | | | 54.176.0.0/12 |
85.25.138.107 | | | 85.25.0.0/16 |
93.84.117.217 | | | 93.84.0.0/15 |
185.58.205.105 | | | 185.58.204.0/22 |
190.196.10.194 | | | 190.196.10.192/28 |
80.241.214.233 | | | 80.241.214.0/23 |
82.165.157.155 | | | 82.165.0.0/16 |
178.124.164.133 | | | 178.120.0.0/13 |
Está la IP en nuestra lista Tor - | - Check IP in our Tor list exits nodes
Result :
- Que es la Red Tor - | - What's Tor net -
Español:New our seekers WordPress list for possible hacking. - Nueva lista de buscadores de WordPress para posibles hackeos.
Buscadores de WordPress para posibles hacheos
Está la IP en nuestra lista Buscadores de WordPress
Seekers WordPress for possible hacking.
Check IP in our Seekers WordPress list.
Result :
- Que es WordPress - | - What's WordPress -
Español:Vulnerabilidad del componente JOOMLA K2
Esta la IP en nuestra lista de atacantes de JOOMLA K2
Component JOOMLA K2 vulnerability
Check IP in our JOOMLA K2 ATTACKER list exits nodes
Result :
Que es la lista atacantes JOOMLA K2 -|- What's the list JOOMLA K2 Attakers
Español:Vulnerabilidad del componente ELFINDER 2.0
Esta la IP en nuestra lista buscadores de este componente
Component ELFINDER 2.0 vulnerability
Check in our Elfinder list if the IP seek this component to explode
Result :
Que es la lista atacantes ELFINDER -|- What's the list EFINDER
Español: