CVE: Vulnerabilidades Octubre 2024
NextVision
0
CVE: Vulnerabilidades Octubre 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Octubre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Vulnerabilidad afecta a FortiManager y FortiManager Cloud
NextVision
0
Vulnerabilidad CVE-2024-47575: Afecta a FortiManager y
FortiManager Cloud
¿Qué vulnerabilidad se descubrió?
La vulnerabilidad CVE-2024-47575, conocida como FortiJump, afecta a FortiManager y FortiManager Cloud. Se trata de una falla crítica de autenticación para funciones esenciales del protocolo FGFM (FortiGate to FortiManager). La vulnerabilidad tiene un puntaje de 9.8 en el CVSS y permite a atacantes remotos no autenticados ejecutar código o comandos arbitrarios mediante solicitudes especialmente diseñadas.
CVE: Vulnerabilidades Septiembre 2024
NextVision
0
CVE: Vulnerabilidades Septiembre 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Septiembre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
CVE: Vulnerabilidades Agosto 2024
NextVision
0
CVE: Vulnerabilidades Agosto 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Agosto 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
CVE: Vulnerabilidades Julio 2024
NextVision
0
CVE: Vulnerabilidades Julio 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike
NextVision
0
Guía de Recuperación para Problemas: Falcon Sensor de CrowdStrike
Este manual proporciona instrucciones detalladas para eliminar el archivo problemático del controlador de CrowdStrike que causa BSODs, ya sea mediante un script automatizado o siguiendo pasos manuales, garantizando así la estabilidad y seguridad de sus sistemas Windows.
Opción 1: Usar el Script Automatizado
Paso 1: Preparar el Entorno
- Reiniciar el Host:
- Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.
Paso 2: Arrancar en Modo Seguro
- Acceder al Modo Seguro:
- Reinicie el sistema.
- Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
- Seleccione Modo Seguro y presione Enter.
Paso 3: Paso 3: Ejecutar el Script en PowerShell
- Abrir PowerShell:
- En Modo Seguro, abra PowerShell como administrador.
- Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
- En Modo Seguro, abra PowerShell como administrador.
- Copiar el Script:
- Copie el siguiente script en el powershell
# CrowdStrikeFix.ps1
# Este script automatiza la eliminación del archivo problemático del controlador de CrowdStrike que causa BSODs y revierte el arranque en modo seguro.
$filePath = “C:\Windows\System32\drivers\C-00000291*.sys”
$files = Get-ChildItem -Path $filePath -ErrorAction SilentlyContinue
foreach ($file in $files) {
try {
Remove-Item -Path $file.FullName -Force
Write-Output “Deleted: $($file.FullName)”
} catch {
Write-Output “Failed to delete: $($file.FullName)”
}
}
# Revertir el arranque en modo seguro después de la corrección
bcdedit /deletevalue {current} safeboot
- Pegar y Ejecutar el Script:
- Pegue el script en la ventana de PowerShell.
- Presione Enter para ejecutar el script.
- Reiniciar el Host:
- Reinicie el host normalmente y verifique que el problema esté resuelto.
Opción 2: Pasos Manuales
Paso 1: Preparar el Entorno
- Reiniciar el Host:
- Reinicie el host afectado para darle la oportunidad de descargar el archivo del canal revertido. Si el host sigue fallando, continúe con los siguientes pasos.
Paso 2: Arrancar en Modo Seguro o Entorno de Recuperación
- Acceder al Modo Seguro:
- Reinicie el sistema.
- Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
- Seleccione Modo Seguro y presione Enter.
- Opción alternativa:
- Si no puede acceder al Modo Seguro con F8, intente lo siguiente:
- Arranque el sistema y mantenga presionada la tecla Shift mientras selecciona Reiniciar en el menú de apagado.
- En la pantalla de opciones, seleccione Solucionar problemas > Opciones avanzadas > Configuración de inicio > Reiniciar.
- Presione F4 para arrancar en Modo Seguro.
- Si no puede acceder al Modo Seguro con F8, intente lo siguiente:
- Acceder al Entorno de Recuperación de Windows (WinRE):
- Reinicie el sistema.
- Antes de que aparezca la pantalla de inicio de Windows, presione repetidamente la tecla F8 para acceder a las opciones de arranque avanzadas.
- Seleccione Solucionar problemas > Opciones avanzadas > Entorno de recuperación.
Paso 3: Navegar hasta el Directorio de CrowdStrike
- Abrir el Explorador de Archivos:
- En Modo Seguro o en WinRE, abra el Explorador de Archivos (también conocido como “Mi PC” o “Este equipo”).
- Navegar al Directorio:
- Diríjase a la siguiente ubicación: C:\Windows\System32\drivers\CrowdStrike.
Paso 4: Localizar y Eliminar el Archivo Problemático
- Buscar el Archivo:
- En el directorio CrowdStrike, localice el archivo que coincida con el patrón C-00000291*.sys.
- Eliminar el Archivo:
- Haga clic derecho sobre el archivo y seleccione Eliminar.
- Confirme la eliminación si se le solicita.
Paso 5: Revertir el Arranque en Modo Seguro
- Abrir PowerShell:
- En Modo Seguro, abra PowerShell como administrador.
- Haga clic en Inicio, escriba PowerShell, haga clic derecho en Windows PowerShell y seleccione Ejecutar como administrador.
- En Modo Seguro, abra PowerShell como administrador.
- Comando para Revertir:
- En la ventana de PowerShell, ejecute el siguiente comando para revertir el arranque en modo seguro:
powershell
Copiar código
bcdedit /deletevalue {current} safeboot
Paso 6: Reiniciar el Host
- Reiniciar Normalmente:
- Cierre PowerShell.
- Reinicie el host normalmente y verifique que el problema esté resuelto.
Nota:
- Si el host está cifrado con BitLocker, es posible que se requiera una clave de recuperación durante este proceso.
La Ciberseguridad la hacemos Juntos.
- Contactos: soporte@nextvision.com
- Source: https://supportportal.crowdstrike.com/s/article/Tech-Alert-Windows-crashes-related-to-Falcon-Sensor-2024-07-19
- https://www.eye.security/blog/crowdstrike-falcon-blue-screen-issue-updates
- Conoce nuestras novedades en LinkedIn
Smishing ¿Es una amenaza en ascenso?
NextVision
0
Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).
Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.
Pero, ¿cómo opera este tipo de fraudes?
La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.
No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:
- Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
- Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
- Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
- Ha habido un crecimiento constante en las campañas de spam a través de SMS.
Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:
- Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
- Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
- Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.
Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.
Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:
- Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
- Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
- Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.
Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.
Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.
Autor: José Alejandro Fleming González – Consultor de Tecnología y Ciberseguridad en NextVision.
CVE: Vulnerabilidades Junio 2024
NextVision
0
CVE: Vulnerabilidades Junio 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
CVE: Vulnerabilidades Mayo 2024
NextVision
0
CVE: Vulnerabilidades Mayo 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
CVE: Vulnerabilidades Abril 2024
NextVision
0
CVE: Vulnerabilidades Abril 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.