Documentos e informes
Últimos documentos e informes publicados por el Instituto Nacional de Ciberseguridad
Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria y Zaragoza
Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE en el Campus Universitario de Álava, Vitoria, se suspende la actividad hasta nuevo aviso.
Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria
Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE, situada estos días en el Campus Universitario de Álava, Vitoria, se suspende la actividad, que estaba prevista hasta el 2 de noviembre.
León se convierte en epicentro de la ciberseguridad a nivel europeo en #18ENISE con más de 6.000 asistentes
El congreso, organizado por INCIBE, alcanza un récord histórico de participación empresarial, con 168 compañías en su zona expositiva.
INCIBE impulsa el talento en ciberseguridad en Ponferrada haciendo entrega de cuatro nuevas becas, que se incorporan junto a los siete investigadores contratados a través de la cátedra de ciberseguridad de INCIBE-UNED
4 alumnos becados se incorporan a la sede de UNED en Ponferrada y completarán su formación en el nuevo Laboratorio de Ciberseguridad Industrial de Ciuden, donde se especializarán en la investigación de amenazas cibernéticas, entre otras temáticas.
Abierto el registro para #18ENISE: el congreso nacional de ciberseguridad con récord de expositores
El evento, organizado por INCIBE, que se celebrará en León del 21 al 23 de octubre contará con 168 empresas expositoras y actores clave del ecosistema nacional de ciberseguridad.
INCIBE lanza la segunda edición de los cursos online sobre seguridad en dispositivos Android e iOS
Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de sus dispositivos móviles.
INCIBE y CECA firman un convenio de colaboración para impulsar la ciberseguridad junto al sector financiero
El acuerdo se centra en la divulgación y concienciación para consolidar una cultura de ciberseguridad entre los usuarios junto a las entidades bancarias asociadas.
INCIBE abre sus puertas para mostrar cómo reacciona una agencia gubernamental ante un ciberataque crítico
Félix Barrio, director general de INCIBE, subrayó la importancia de estos ciberejercicios para mejorar la preparación de la entidad y sensibilizar a la sociedad sobre la creciente relevancia de la ciberseguridad en el entorno digital.
INCIBE lanza la segunda edición del curso online sobre gestión de la privacidad e identidad digital
Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de Internet.
Caída de sistemas de operadores de sectores críticos y estratégicos por un fallo de software conocido como la Pantalla Azul de la Muerte (BSOD)
Una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike ha causado un fallo masivo en equipos con sistema operativo Windows. No se trata de un ciberataque.
Dicha actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la "Pantalla Azul de la Muerte" (BSOD), afectando a servicios aeroportuarios, aerolíneas, redes ferroviarias, medios de comunicación y otras organizaciones en todo el mundo.
Se ha facilitado a los operadores la información necesaria para mitigar el impacto del incidente, y se están recuperando progresivamente los sistemas.
Se ha implementado un protocolo de atención especial con la información correspondiente a ciudadanos y empresas a través de nuestro servicio 017 Tu Ayuda en Ciberseguridad.
INCIBE y CIUDEN organizan las II jornadas de ciberseguridad industrial bajo el título 'retos de la transición energética'
La jornada está teniendo lugar en el día de hoy en Ponferrada, con el objetivo de analizar las últimas tendencias y retos en ciberseguridad industrial, con el foco especialmente dirigido a instalaciones energéticas e infraestructuras críticas.
Microsegmentación de redes industriales
En este artículo, exploraremos los avances que el sector industrial está adoptando a la hora de implementar el principio de defensa en profundidad en sus redes industriales.Este principio hace referencia a las ventajas de proteger equipos críticos posicionándolos detrás de varios niveles de defensa. De esta forma, se cuenta con varias oportunidades para detectar o detener un ataque antes de que impacte los elementos críticos de un sistema.P...
Fuga de credenciales y repositorios en Git
El equipo Sysdig Threat Research Team (TRT) ha descubierto la operación global bautizada como EMERALDWHALE, que ha resultado en el robo de 15.000 credenciales de repositorios, tanto públicos como privados, de Git. Aunque el objetivo es emplear estas credenciales para campañas de phishing y spam, se ha descubierto además una lista con más de 67.000 URLs que incluyen información expuesta de la ruta /.git/config y que se está vendiendo a trav...
Operación Magnus contra Redline y Meta
La Operación Magnus, llevada a cabo por una coalición internacional de agencias policiales, desmanteló la infraestructura de los infostealers RedLine y META, ambos utilizados para robar información sensible de usuarios en todo el mundo como contraseñas, cookies de autenticación, historial, claves SSH, criptomonedas y otros archivos sensibles. Coordinada por autoridades de Países Bajos y EE. UU., la operación permitió incautar servidores ...
Ciberataque contra ISP francés Free
La compañía Free, el segundo mayor proveedor de servicios de Internet (ISP) de Francia, confirmó que el pasado fin de semana unos ciberdelincuentes accedieron a sus sistemas y robaron información personal de sus clientes.Según declaraciones del ISP a diversos medios, el ataque tuvo como objetivo una herramienta de gestión que exponía los datos de los abonados, y confirma que los clientes afectados serán informados a través de correo elec...
Multa de la SEC a 4 empresas por caso SolarWinds
La Comisión del Mercado de Valores de Estados Unidos (SEC) ha acusado a cuatro empresas públicas (Unisys Corp., Avaya Holdings Corp., Check Point Software Technologies Ltd y Mimecast Limited), que han aceptado pagar casi 7 millones de dólares como resultado de una investigación, en la que se concluyó que estas empresas habían realizado divulgaciones materialmente engañosas sobre riesgos e intrusiones de ciberseguridad que habían sufrido. ...
Incidente de seguridad afecta a socio de ESET
Organizaciones israelíes que emplean productos de ESET han sido víctimas de una campaña de correos maliciosos con la intención de infectarles con un malware de tipo wiper. En el correo, los ciberdelincuentes se hacían pasar por la compañía para intentar que los objetivos se descargaran archivos comprimidos maliciosos.Los correos fueron enviados desde el dominio eset[.]co[.]il, donde también están almacenados los archivos comprimidos mali...
Atacantes prorrusos realizan DDoS contra entidades estatales de Japón
Kazuhiko Aoki, secretario jefe adjunto del gabinete del Partido Liberal Democrático de Japón, anunció en una conferencia de prensa, el jueves 17 de octubre que la web de su partido había sufrido un ataque de denegación de servicio distribuida (DDoS). El ataque sucedió al comienzo del periodo de 12 días para las elecciones de la Casa de los Representantes, que resulta de gran importancia para el sistema parlamentario de Japón.El ataque fue...
Puerta de enlace web segura (SWG)
En el contexto actual de ciberseguridad, donde las amenazas se vuelven cada vez más sofisticadas y los perfiles de ataque más diversificados, las organizaciones se enfrentan al reto de proteger una infraestructura de TI cada vez más dispersa y descentralizada. Este escenario demanda un replanteamiento de las estrategias de seguridad, llevando a la adopción de modelos como el Zero Trust , una filosofía que opera bajo el principio de "nunca co...
Robo de datos en Game Freak
Game Freak es una compañía de videojuegos japonesa fundada en 1989, conocida principalmente por ser los creadores de Pokémon. Tal como la empresa ha confirmado, sufrieron un ciberataque en agosto que se ha saldado con una fuga masiva de datos, que incluye información de sus empleados y de los proyectos, tanto pasados como futuros, de la compañía. A esta fuga de información se le ha apodado Teraleak por la comunidad y medios de comunicació...
Robo de datos en Internet Archive
Los usuarios de Internet Archive encontraron el pasado 3 de octubre un mensaje al acceder al servicio, avisando de que 31 millones de ellos habían sido hackeados y que aparecerán en el portal de Have I Been Pwned (HIBP), sitio web donde los usuarios pueden comprobar si sus credenciales de distintas webs han sido vulneradas.Troy Hunt, creador de HIBP, confirmó haber recibido un archivo SQL de 6.4GB con 31 millones de registros procedentes de In...
Ciberataque ransomware contra Casio
La empresa japonesa Casio, conocida principalmente por sus relojes, pero con una amplia gama de productos electrónicos, ha publicado 2 comunicados en los que informa sobre un ciberataque sufrido el día 5 de octubre, que había comprometido información personal y confidencial.El 5 de octubre, Casio anunció que el acceso no autorizado a sus sistemas dejó algunos inoperativos y que estaba llevando a cabo una investigación para aclarar el incid...
Robo de credenciales en ADT
ADT, empresa de seguridad para hogares y empresas ha hecho público, a través de un formulario 8-K de la Comisión del Mercado de Valores, que ha sufrido un ciberataque que ha llevado al robo de datos cifrados de varios empleados. Este incidente ha sucedido tan solo dos meses después de que la misma compañía anunciara haber sido víctima de otro ciberataque.Tras ser consciente del incidente, ADT cortó el acceso sin autorización, inició una...
Tercera fase de la operación internacional contra LockBit
LockBit es un malware que se vende en formato ransomware como servicio (RaaS) y que ha sido ampliamente utilizado por organizaciones criminales para robar y cifrar los datos de 2.500 empresas y personas en más de 120 países. Según distintas agencias de seguridad internacionales, LockBit fue el ransomware más empleado del mundo entre 2022 y 2023, siendo responsable del 44% de los incidentes de ransomware. La Europol ha llevado a cabo una oper...
Agence France-Press sufre un ciberataque
Agence France-Presse, la agencia de noticias más antigua de Francia y una de las más importantes y antiguas del mundo, con presencia en más de 150 países, sufrió un ciberataque el viernes 27 de septiembre.Este aviso llegó el 28 de septiembre, durante el fin de semana se detectaron cortes intermitentes en el servicio y muchas de sus páginas aparecieran "bajo mantenimiento". Tras detectar el incidente, los técnicos de AFP se pusieron en con...
Robo de datos en CBIZ
CBIZ Benefits & Insurance Services (CBIZ) es uno de los mayores proveedores de Estados Unidos en materia de servicios financieros y contabilidad, de seguros y de asesoramiento con sede en Cleveland, Ohio, con más de 120 oficinas y más de 7000 empleados. El pasado 24 de junio, CBIZ descubrió un acceso, no autorizado, de un tercero a información sensible en varias de sus bases de datos. Inmediatamente, CBIZ activó sus equipos de cibersegurida...
Proveedor de Mutua Madrileña sufre un ciberataque
El 23 de septiembre, Mutua Madrileña detectó un ciberataque contra su base de datos de clientes de hogar a través de uno de sus proveedores externos, tal como la propia compañía ha informado en un correo enviado a los clientes de su seguro del hogar.Según lo descrito en el correo, el acceso a la información fue parcial y se originó debido a un incidente sufrido por uno de sus proveedores.En el mismo correo, la compañía afirma que el inc...
Ciberataque contra estaciones de tren de Reino Unido
En la tarde del jueves 26 de septiembre, varias estaciones de tren y metro en Reino Unido sufrieron un ciberataque que tenía como objetivo difundir mensajes a favor del terrorismo. Entre las estaciones afectadas se encuentran 10 en Londres y otras estaciones claves de cercanías (Manchester Piccadilly, Birmingham New Street, Leeds, Reading, Glasgow Central y Bristol Temple Meads, entre otras).Sobre las 5 de la tarde, se recibieron los primeros r...
Fuxnet: el malware que paralizó sistemas SCI
En los últimos años, el sector industrial ha enfrentado una creciente amenaza de ciberataques. Estos ataques van más allá de simples intrusiones digitales, ya que tienen el potencial de interrumpir el suministro de servicios básicos, como electricidad y agua, además de paralizar por completo las operaciones de una empresa. Incluso una interrupción breve puede tener consecuencias devastadoras, lo que resalta la necesidad urgente de fortalec...
Ciberataque al suministro de Agua de Arkansas
Arkansas City, una pequeña localidad en el estado de Kansas (Estados Unidos), fue víctima de un ciberataque dirigido a su planta de tratamiento de agua. El ataque, detectado el domingo 22 de septiembre, obligó a activar el modo manual de operación para garantizar el suministro de agua, el cual, gracias a estas medidas, no se ha visto interrumpido.Randy Frazer, administrador de la ciudad, ha informado de que las operaciones de la planta se est...
Uso de la herramienta Caldera OT
A lo largo de los últimos años se ha podido observar un crecimiento notable de ciberataques que provocan pérdidas económicas, pérdidas de datos confidenciales o incluso que afectan a la integridad de las personas.Algunos de los sectores más afectados son aquellos relacionados con los entornos industriales ya que, debido a las nuevas tecnologías implementadas como la Industria 4.0 o la realización del mantenimiento en remoto o a través de...
Análisis de riesgos en SCI
El análisis de riesgos en sistemas de control industrial se enfrenta a una serie de desafíos complejos y dinámicos. Uno de estos principales desafíos es la naturaleza interconectada de los sistemas de control, que pueden abarcar múltiples conexiones al exterior, ya sea con proveedores o con sistemas de IT convencionales. Esta interconexión no solo aumenta la superficie de ataque, sino que también incrementa la complejidad de identificar y ...
Uso de la herramienta Caldera OT
Esta guía busca que el lector pueda comprender cómo funciona la plataforma Caldera y,sobre todo, focalizarse en la extensión que existe para el mundo industrial denominadoCaldera OT.Partiendo de una pequeña introducción sobre los diferentes equipos que existenen el mundo de la emulación de adversarios, posteriormente se realizar una explicacióndel porqué de la creación de dicha plataforma y de cómo realizar la instalación en undisposit...
Uso de la herramienta Caldera OT
Esta guía busca que el lector pueda comprender cómo funciona la plataforma Caldera y,sobre todo, focalizarse en la extensión que existe para el mundo industrial denominadoCaldera OT.Partiendo de una pequeña introducción sobre los diferentes equipos que existenen el mundo de la emulación de adversarios, posteriormente se realizar una explicacióndel porqué de la creación de dicha plataforma y de cómo realizar la instalación en undisposit...
Desafíos de ciberseguridad en gemelos digitales: amenazas y salvaguardas
En términos generales, un Gemelo Digital se define como un modelo virtual diseñado para representar con precisión el estado de un objeto. Por ejemplo, un tren puede estar equipado con varios sensores que recopilan datos sobre su velocidad, ubicación geográfica, consumo de energía, estado de los frenos, entre otros aspectos; por lo que su gemelo digital contará con toda esa información.Actualmente, los Gemelos Digitales no solo ofrecen una...
El análisis del comportamiento como herramienta de ciberseguridad
La gran mayoría de las organizaciones, independientemente de su tamaño o sector, suele trabajar con sistemas TIC para llevar a cabo su actividad. Estos sistemas manejan información sobre cómo los usuarios, sistemas, procesos y eventos interactúan dentro de su infraestructura y con sus recursos.Todos estos datos podrían ser recopilados y analizados para proporcionar hallazgos cruciales sobre el comportamiento del usuario, patrones de uso y t...
La ciberseguridad en el sector agroalimentario
En la actualidad, el sector agroalimentario se considera uno de los sectores más importantes, tratándose de un sector crítico, ya que sin su producción la vida de los seres humanos se podría ver afectada considerablemente.Además, los problemas que hay en la actualidad, como la falta de agua y el aumento en costes de producción, han provocado que los procesos cada vez sean más automatizados y digitales, permitiendo aumentar la eficiencia e...
Deception SCI
Durante este artículo hablaremos sobre cómo proteger nuestros sistemas de control industrial (SCI) frente a ciberataques avanzados: los sistemas de engaño o deception. Esta forma innovadora de protección revoluciona las medidas convencionales, mediante una protección proactiva. Durante el desarrollo de este artículo indagaremos en su funcionamiento y objetivo, analizando su papel en los SCI y en su aplicación actual.¿Qué son los sistemas...
Maximizando la seguridad en la nube: el rol esencial de los CASB
Con el auge y la adopción generalizada de soluciones basadas en la nube, la seguridad de la información ha cobrado una relevancia sin precedentes. Las organizaciones, independientemente de su tamaño o sector, se encuentran en una carrera constante para proteger sus activos digitales, en un entorno en el que las amenazas evolucionan a la par que la tecnología. La creciente dependencia de los servicios en la nube ha multiplicado los puntos de v...
Ciberseguridad aplicada a la tecnología ferroviaria
La industria ferroviaria nos ha acompañado desde la primera revolución industrial hasta la era digital actual. Ahora, este nuevo paradigma implica la integración de tecnologías avanzadas en todos los ámbitos, incluyendo el ferroviario, con el objetivo de mejorar la eficiencia, la seguridad y la interconectividad de personas y sistemas.Sin embargo, todas estas transformaciones también conllevan un aumento significativo del riesgo en la ciber...
Nuevas normativas de 2024 de ciberseguridad para vehículos
El objetivo de esta guía es proporcionar información que ayude a entender la nueva regulación emitida por el Foro mundial para la armonización de la reglamentación sobr vehículos (WP.29), un cuerpo de la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos, así como la presentación de consejos que ayuden a su cumplimiento.Esta regulación consiste en dos reglamentos, el R155 y R156, q...
Nuevas normativas de 2024 de ciberseguridad para vehículos
El objetivo de esta guía es proporcionar información que ayude a entender la nueva regulación emitida por el Foro mundial para la armonización de la reglamentación sobr vehículos (WP.29), un cuerpo de la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos, así como la presentación de consejos que ayuden a su cumplimiento.Esta regulación consiste en dos reglamentos, el R155 y R156, q...
Estudio del análisis de malware en SCI: BlackEnergy
El malware BlackEnergy, se dio a conocer por ser utilizado exitosamente en ataques que sabotearon diferentes distribuidoras eléctricas y provocaron la pérdida de electricidad a 1,5 millones de personas en Ucrania.Este estudio muestra la evolución de la ciberseguridad y los cambios realizados en los entornos industriales a raíz de estos ciberataques, con la intención de que no vuelvan a suceder.Comenzando con un repaso histórico que muestra ...
Estudio del análisis de malware en SCI: BlackEnergy
El malware BlackEnergy, se dio a conocer por ser utilizado exitosamente en ataques que sabotearon diferentes distribuidoras eléctricas y provocaron la pérdida de electricidad a 1,5 millones de personas en Ucrania.Este estudio muestra la evolución de la ciberseguridad y los cambios realizados en los entornos industriales a raíz de estos ciberataques, con la intención de que no vuelvan a suceder.Comenzando con un repaso histórico que muestra ...
Análisis de firmware en dispositivos industriales
La gran mayoría de los dispositivos que se conocen en la actualidad contienen un firmware. Un claro ejemplo de esto, son los dispositivos IoT (Internet of Things), que utilizados en las empresas del sector industrial junto con los dispositivos IIoT (Industrial Internet of Things) conforman un conjunto muy numeroso. Casi la totalidad de los procesos del sector dependen de un dispositivo de este tipo, por lo que un análisis desde la base, es deci...
Análisis de firmware en dispositivos industriales
La gran mayoría de los dispositivos que se conocen en la actualidad contienen un firmware. Un claro ejemplo de esto, son los dispositivos IoT (Internet of Things), que utilizados en las empresas del sector industrial junto con los dispositivos IIoT (Industrial Internet of Things) conforman un conjunto muy numeroso. Casi la totalidad de los procesos del sector dependen de un dispositivo de este tipo, por lo que un análisis desde la base, es deci...
Estudio de herramientas para la actividad de reconocimiento
El reconocimiento es un aspecto a menudo subestimado, pero extremadamente útil para la ciberseguridad de cualquier empresa o individuo.A pesar de su carácter técnico, ya que se trata de explicar todos los aspectos relacionados con la actividad de reconocimiento, el estudio mantiene un lenguaje accesible, lo que facilita la comprensión de cualquier persona interesada en esta área, independientemente de su nivel de familiaridad con el tema.El ...
Estudio de herramientas para la actividad de reconocimiento
El reconocimiento es un aspecto a menudo subestimado, pero extremadamente útil para la ciberseguridad de cualquier empresa o individuo.A pesar de su carácter técnico, ya que se trata de explicar todos los aspectos relacionados con la actividad de reconocimiento, el estudio mantiene un lenguaje accesible, lo que facilita la comprensión de cualquier persona interesada en esta área, independientemente de su nivel de familiaridad con el tema.El ...
Guía de defensa de endpoints en sistemas de control industrial
Desde hace varios años se habla de la Industria 4.0 y la digitalización de los procesos industriales. Esta evolución ha hecho que los dispositivos encargados de controlar los procesos industriales hayan sido sustituidos paulatinamente por otros con mejores capacidades y mayor inteligencia, además de poder interconectarse entre ellos a través de una red, estos dispositivos se conocen como dispositivos IoT (Internet of Things ) o como disposit...
Guía de defensa de endpoints en sistemas de control industrial
Desde hace varios años se habla de la Industria 4.0 y la digitalización de los procesos industriales. Esta evolución ha hecho que los dispositivos encargados de controlar los procesos industriales hayan sido sustituidos paulatinamente por otros con mejores capacidades y mayor inteligencia, además de poder interconectarse entre ellos a través de una red, estos dispositivos se conocen como dispositivos IoT (Internet of Things ) o como disposit...
Estudio de ciberseguridad en redes TETRA
El estudio pretende explicar las redes TETRA en todos sus aspectos. Esta tecnología es muy desconocida en diferentes sectores, pero muy útil dependiendo de las necesidades y requerimientos de las empresas o usuarios.La redacción tiene un carácter técnico ya que está enfocada a explicar todos los aspectos relacionados con las redes TETRA, tanto para usuarios que desconocieran el protocolo como para usuarios que quieran mejorar las caracterí...
Inyección de comandos en productos D-Link
DescripciónEl investigador de seguridad, Netsecfish, ha publicado una investigación aportando detalles sobre una vulnerabilidad crítica de inyección de comandos que afecta a más de 60.000 dispositivos NAS de D-Link que se encuentran ya sin soporte (EoS). Además, en dicha investigación, se incluye un exploit disponible públicamente....
Múltiples vulnerabilidades en Delta Electronics DIAScreen
DescripciónEl investigador Natnael Samson, en colaboración con ZDI, de Trend Micro, ha reportado 3 vulnerabilidades de severidad alta que afectan al paquete de software de ingeniería integrado DIAScreen del fabricante Delta Electronics. La explotación de estas vulnerabilidades podría bloquear el dispositivo afectado. Además, una condición de desbordamiento de búfer podría permitir la ejecución remota de código....
Inyección de comandos en Beckhoff Automation TwinCAT Package Manager
DescripciónElcazator, de Elex CyberSecurity, Inc, ha informado de una vulnerabilidad de severidad alta que afecta a TwinCAT Package Manager. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante local con derechos de acceso administrativo ejecutar comandos arbitrarios del sistema operativo en el sistema afectado....
Inyección de comandos en Cisco Ultra-Reliable Wireless Backhaul
DescripciónDJ Cole, investigador de Cisco, descubrió durante unas pruebas internas de seguridad una vulnerabilidad de severidad crítica que afecta a la interfaz web de gestión del software Cisco Unified Industrial Wireless para puntos de acceso Cisco Ultra-Reliable Wireless Backhaul (URWB). La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, realizar ataques de inyección de comandos con privilegios...
Múltiples vulnerabilidades en HPE Aruba Networking Access Points
DescripciónErik De Jong y zzcentury han reportado a HPE 6 nuevas vulnerabilidades, 2 de severidad crítica, 3 altas y 1 media. La explotación de estas vulnerabilidades podría provocar la ejecución de remota de código y el acceso sin autorización a determinados archivos....
Boletín de seguridad de Android: noviembre de 2024
DescripciónAndroid Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 (framework y system).Actualizaciones del sistema Google Play.Componentes de Kernel, Kernel LTS, Imagination Technologies, MediaTek y Qualcomm....
Múltiples vulnerabilidades en cámaras PTZ de PTZOptics
DescripciónKonstantin Lazarev, investigador de GreyNoise, ha publicado un análisis sobre 2 vulnerabilidades que afectan a cámaras PTZ del fabricante PTZOptics, una de severidad crítica y otra alta, las cuales están siendo explotadas activamente. Estas fueron detectadas con su herramienta de detección de amenazas basada en inteligencia artificial Sift.La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código d...
Denegación de servicio en IndraDrive de Bosch
DescripciónRoni Gavrilov, de OTORIO, ha informado de una vulnerabilidad de severidad alta que afecta al stack PROFINET implementado en IndraDrive. La explotación exitosa de esta vulnerabilidad podría provocar la denegación del servicio (DoS)....
Uso de credenciales en texto claro en IBM Flexible Service Processor
DescripciónIBM ha notificado una vulnerabilidad de severidad crítica que afecta a su producto Flexible Service Processor (FSP), un componente responsable de la gestión del hardware y el firmware del servidor. La explotación de esta vulnerabilidad podría permitir a un atacante obtener privilegios de servicio al FSP....
Múltiples vulnerabilidades en router LevelOne WBR-6012
DescripciónPatrick DeSantis y Francesco Benvenuto, investigadores de Cisco Talos, han reportado múltiples vulnerabilidades que afectan al dispositivo WBR-6012 del fabricante LevelOne, siendo 2 de ellas de severidad crítica, de las que además han publicado diversas PoC....
Vulnerabilidad RCE en Delta Electronics InfraSuite Device Master
DescripciónSimon Humbert, investigador de Trend Micro, ha reportado una vulnerabilidad de severidad crítica que afecta a InfraSuite Device Master de Delta Electronics, un software de supervisión de dispositivos en tiempo real, y cuya explotación podría permitir a un atacante, no autenticado, realizar una ejecución remota de código arbitrario (RCE)....
Múltiples vulnerabilidades en productos Hitachi Energy TRO600
DescripciónHitachi Energy ha informado sobre 2 vulnerabilidades, una de severidad alta y otra baja, que afectan a la serie de productos TRO600, y cuya explotación podría permitir inyección de comandos, escalada de privilegios y acceso no autorizado para llevar a cabo nuevos ataques....
Omisión de autenticación en Spring Security
DescripciónLos investigadores, tkswifty y d4y1ightl, han reportado una vulnerabilidad de severidad crítica que afecta a aplicaciones Spring WebFlux que contienen reglas de autorización de Spring Security, y cuya explotación podría permitir a un atacante omitir el proceso de autenticación....
Vulnerabilidad clickjacking en Clibo Manager
DescripciónINCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad media que afecta a Clibo Manager v1.1.9.12, una plataforma para la gestión de venta de abonos, entradas y gestión de abonados, la cual ha sido descubierta por David Padilla Alvarado.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE.CVE-2024-10454: CVSS v3.1: 6.1 | CVSS AV:N/AC:...
Múltiples vulnerabilidades en ThinManager de Rockwell Automation
DescripciónInvestigadores de seguridad de Tenable Network Security han reportado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan al producto ThinManager del fabricante Rockwell Automation. La explotación de estas vulnerabilidades podría permitir a un atacante modificar la base de datos y realizar una denegación de servicio....
Omisión de autenticación en Deep Sea Electronics DSE855
DescripciónEl investigador Gjoko Krstic ha reportado una vulnerabilidad de severidad alta, que afecta al producto DSE855 del fabricante Deep Sea Electronics, cuya explotación podría permitir a un atacante acceder a credenciales almacenadas....
Recorrido de ruta en SpiderControl SCADA PC HMI Editor de iniNet Solutions
Descripciónelcazator, del Instituto de Investigación Elex Feigong de Elex CyberSecurity, Inc., ha informado de una vulnerabilidad de severidad alta que afecta al Editor HMI para PC SpiderControl SCADA de iniNet Solutions, una plataforma de gestión de software. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener control remoto del dispositivo....
Múltiples vulnerabilidades en productos de Siemens
DescripciónEl investigador, Jean Pereira, de CYTRES, en coordinación con la corporación AES, han reportado a SIEMENS han reportado 4 vulnerabilidades, siendo una de ellas crítica, otra alta y las otras dos medias. La explotación de estas vulnerabilidades podría permitir la ejecución de código con privilegios de root....
Vulnerabilidad 0day de ejecución de código remoto en FortiManager de Fortinet
DescripciónFortinet ha hecho pública una vulnerabilidad crítica que afecta al producto FortiManager denominada 'FortiJump'. La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, ejecutar código.El fabricante informa de la constancia de explotación activa de esta vulnerabilidad, además de aportar información de IoC en su propio aviso, que puede consultarse en las referencias....
Vulnerabilidad Cross-Site Scripting (XSS) en Janto de Impronta
DescripciónINCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad media que afecta a Janto v4.3r11, una plataforma para la venta de entradas, la cual ha sido descubierta por 6h4ack.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2024-10332: CVSS v3.1: 6.1 | CVSS AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N. | CWE-79....
Múltiples vulnerabilidades en productos de Liferay
Descripciónfoobar7, ha reportado una vulnerabilidad de severidad crítica que se une a otra publicada por Liferay y que podrían permitir a un atacante ejecutar código de forma remota o alterar las definiciones de flujos de trabajo....
Múltiples vulnerabilidades XSS en LocalServer
DescripciónINCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad media que afectan a LocalServer (desarrollado por Ujang Rohidin) en su versión 1.0.9, un software para Windows que permite convertir un PC en un servidor web local en el que se encuentran los servidores Apache, PHP y MySQL, las cuales han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVS...
Permisos por defecto incorrectos en productos Mitsubishi Electric
DescripciónAsher Davila y Malav Vyas, investigadores de seguridad en Palo Alto Networks, han reportado una vulnerabilidad de severidad alta que afecta a los productos GENESIS64 y MC Works64 de Mitsubishi Electric, y cuya explotación podría permitir a un atacante divulgar o modificar infomación, así como realizar una denegación de servicio (DoS)....
Exposición de información y elevación de privilegios en Dell PowerFlex Manager
DescripciónSe ha identificado una vulnerabilidad de severidad crítica que afecta a Dell PowerFlex Manager, donde existe información sensible almacenado en texto plano, lo que podría permitir la exposición de información y elevación de privilegios....
Múltiples vulnerabilidades en la línea de HikCentral de HikVision
DescripciónYousef Alfuhaid, de Manh Doan Duc, ha informado de tres vulnerabilidades: una de severidad alta, otra de severidad media y otra de severidad baja que podrían permitir a un atacante inyectar código o modificar archivos....
Múltiples vulnerabilidades en Elvaco M-Bus Metering Gateway CMe3100
DescripciónEl investigador Tomer Goldschmidt de Claroty Research - Team82 ha reportado a CISA, 4 vulnerabilidades: 1 de severidad crítica y 3 de severidad alta, que afectan a Elvaco M-Bus Metering Gateway CMe3100. La explotación de estas vulnerabilidades podría provocar acceso no autorizado, envío de información falsa, saltarse la autenticación y ejecución remota de código....
Múltiples vulnerabilidades en la línea DDC4000 de Kieback&Peter
DescripciónEl investigador, Raphael Ruf de terreActive AG ha reportado a CISA, 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad alta, que afectan a la línea de productos DDC4000. La explotación de estas vulnerabilidades podría provocar que un atacante consiguiera permisos de administrador absolutos en el sistema....
Uso de credenciales por defecto en Kubernetes
DescripciónSe ha identificado una vulnerabilidad de severidad crítica que afecta a Kubernetes Image Builder, donde se habilitan las credenciales por defecto durante el proceso de creación de la imagen, lo que podría permitir obtener privilegios de root....
Uso de credenciales débiles en HMS Networks EWON FLEXY 202
DescripciónLos investigadores Anurag Chevendra, Parul Sindhwad y Dr. Faruk Kazi, del laboratorio CoE-CNDS (VJTI Mumbai, India), han reportado una vulnerabilidad de severidad alta que afecta a la pasarela modular industrial EWON FLEXY 202 de HMS Networks, debido al uso de credenciales débiles....
Consumo de recursos descontrolado en BVMS de Bosch
DescripciónBosch ha publicado una vulnerabilidad alta que afecta a Bosch VMS Central Server y que de ser explotada podría afectar significativamente la disponibilidad y rendimiento. Incluso en casos muy graves, podría dar lugar a pérdida de datos o al colapso del sistema....
Gestión inadecuada de errores en el core de Drupal
DescripciónEl investigador Pierre Rudloff ha reportado una vulnerabilidad de severidad media que afecta al core de Drupal, concretamente al módulo CKEditor 5, cuya explotación podría permitir a un atacante dejar indisponible un sitio web....
Ejecución de código remoto en SolarWinds Web Help Desk
DescripciónEl investigador, Guy Lederfein, de Trend Micro Zero Day Initiative, en coordinación con SolarWinds, ha notificado una vulnerabilidad crítica que afecta a SolarWinds Web Help Desk y que de ser explotada podría permitir la ejecución de código remoto....
Múltiples vulnerabilidades en LANTIME de Meinberg
DescripciónMeinberg ha publicado en su aviso de seguridad 5 vulnerabilidades, siendo 3 de severidad alta y 2 medias....
Múltiples vulnerabilidades en productos de MB connect line
DescripciónEl investigador Moritz Abrell de SySS GmbH ha reportado a CERT@VDE, en coordinación con Red Lion Europe, 7 vulnerabilidades: 2 de severidad crítica y 5 de severidad alta, que afectan a varios productos de MB connect line GmbH. La explotación de estas vulnerabilidades podría provocar acceso, no autorizado, a archivos o ejecución remota de código....
Múltiples vulnerabilidades en productos de Helmholz
DescripciónEl investigador Moritz Abrell de SySS GmbH ha reportado a CERT@VDE, en coordinación con Helmholz, 7 vulnerabilidades: 2 de severidad crítica y 5 de severidad alta, que afectan a varios productos de Helmholz. La explotación de estas vulnerabilidades podría provocar acceso no autorizado a archivos o ejecución remota de código....
Actualizaciones críticas en Oracle (octubre 2024)
DescripciónOracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan a múltiples productos....
Verificación incorrecta de la firma criptográfica en GitHub Enterprise Server
DescripciónGitHub Enterprise Server contiene una vulnerabilidad de severidad crítica cuya explotación podría permitir a un atacante acceder sin autorización a datos de usuarios....
Inyección SQL en QPLANT de TAI Smart Factory
DescripciónINCIBE ha coordinado la publicación de una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real, la cual ha sido descubierta por Adrián Marín Villar.A esta vulnerabilidad se le ha asignado el siguiente códig...
Múltiples vulnerabilidades en productos de Rockwell Automation
DescripciónTrevor Flynn y Rockwell Automation han reportado 11 vulnerabilidades: 3 de severidad crítica y 8 altas, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS) o ejecución remota de código, ver datos de usuarios, acceder sin autorización y crear, modificar o borrar un proyecto....
Múltiples vulnerabilidades en Delta Electronics CNCSoft-G2
DescripciónLos investigadores Bobby Gould, Fritz Sands y Natnael Samson, en colaboración con Trend Micro ZDI, han reportado 5 vulnerabilidades de severidad alta que afectan al producto CNCSoft-G2 de Delta Electronics, cuya explotación podría permitir a un atacante ejecutar código remoto....
Múltiples vulnerabilidades en Palo Alto Networks Expedition
DescripciónLos investigadores Zach Hanley, de Horizon3.ai, y Enrique Castillo, de Palo Alto Networks, han reportado 5 vulnerabilidades que afectan al producto Expedition, siendo 3 de severidad crítica y 2 altas. La explotación de las vulnerabilidades podría permitir a un atacante leer el contenido de la base de datos y escribir archivos arbitrarios en localizaciones de almacenamiento temporal en Expedition....