Archive for the 'Los diez mandamientos de seguridad en Internet' Category

Seguridad Informática. Nuevo Ransomware exige fotos de tus partes privadas para desbloquear tus datos

Por:
Alisa Esage

huella digital - Nuevo Ransomware exige fotos de tus partes privadas para desbloquear tus datos

El ransomware sigue siendo una de las variantes de ataque más empleadas por los cibercriminales, y a cada momento se detectan nuevas formas de usar el cifrado contra las víctimas. La firma de ciberseguridad Emsisoft ha reportado la detección de une nueva variante de ransomware, conocida como “Ransomwared“, que muestra un comportamiento un tanto diferente al resto de ataques similares.

Como sabemos, en un ataque de ransomware los actores de amenazas cifran los archivos de las víctimas para exigir un rescate en criptomoneda a cambio de restablecer todo a la normalidad. La principal diferencia de Ransomwared, es que los operadores del ataque no exigen dinero, sino que aseguran a las víctimas que sólo podrán recuperar sus archivos si envían fotos íntimas a una dirección controlada por los hackers.

Después de infectar el sistema objetivo, Ransomwared cifra los archivos de la víctima y les añade las extensiones de archivo .ransomwared o .iwanttits. Finalmente, la víctima encuentra la nota de rescate con la inusual petición: “Fuiste infectado/a con ransomware; envía tus pechos a la siguiente dirección email”, menciona la nota de rescate encontrada por los especialistas en ciberseguridad.

huella digital - Nuevo Ransomware exige fotos de tus partes privadas para desbloquear tus datos

Nota de rescate de Ransomwared
FUENTE: Emsisoft

En su reporte sobre el hallazgo, Emsisoft menciona: “No estamos seguros sobre cómo hacen los actores de amenazas para saber si una foto pertenece a la víctima, por lo que enviar cualquier imagen disponible en Internet podría bastar para recuperar el acceso a sus archivos”.

Aun así, los expertos en ciberseguridad lograron desarrollar una herramienta para eliminar el cifrado de Ransomwared, por lo que recomiendan no interactuar con los atacantes y recuperar los archivos comprometidos empleando la herramienta gratuita, disponible aquí. En caso de experimentar algún problema durante el uso de esta herramienta, ponerse en contacto con Emsisoft.

Hasta el momento se ignora si existe un grupo de actores de amenazas sofisticados detrás de este nuevo ransomware o si se trata de un desarrollo amateur. Tampoco se conocen mayores detalles sobre los métodos de distribución de Ransomwared o si sus desarrolladores están involucrados en otras actividades criminales.

El Instituto Internacional de Seguridad Cibernética (IICS) ha dado seguimiento a los más recientes reportes de ataques de ransomware con el fin de encontrar potenciales canales de distribución, extensiones de archivo similares, y otros indicadores sobre los posibles desarrolladores y sus principales objetivos.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/nuevo-ransomware-exige-fotos-de-tus-partes-privadas-para-desbloquear-tus-datos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El FBI recibe más de 1300 denuncias por cibercrímenes al día

Por:
Alisa Esage

huella digital - El FBI recibe más de 1300 denuncias por cibercrímenes al día

Profesionales y firmas de ciberseguridad concuerdan en el marcado incremento de la actividad cibercriminal durante los más recientes años. Aunque las métricas varían respecto a esta actividad, uno de los principales indicadores es aportado por el FBI, que acaba de revelar sus cifras sobre denuncias por delitos cibernéticos durante el año pasado.

Acorde a la agencia federal, durante se recibieron 467 mil 361 denuncias por delitos en Internet, lo que representa un promedio de alrededor de mil 300 reportes al día. Esta es la cifra más alta desde el establecimiento de las denuncias por crímenes cibernéticos en el año 2000.

Estas cifras fueron reveladas en el Informe Anual de Delitos en Internet, publicado este 11 de febrero. Acorde al reporte de ciberseguridad, la actividad cibercriminal durante 2019 representó pérdidas económicas por más de 3 mil 500 millones de dólares para las víctimas (usuarios individuales y organizaciones públicas y privadas). Además, la mayor parte de las denuncias se relacionan específicamente con tres delitos: ataques de phishing, fraude de compras en línea y extorsión.

Por otra parte, los delitos que generaron mayores pérdidas para las compañías afectadas se relacionan con las transacciones vía correo electrónico comercial, fraude financiero y fraude de identidad, que afecta a individuos y compañías por igual.

Acorde al especialista en ciberseguridad y director adjunto del Centro de Denuncias de Delitos en Internet (IC3, por sus siglas en inglés), Matt Gorham, a pesar de que estos temas se han vuelto de dominio público, los delincuentes se mantienen un paso delante de las víctimas, diversificando sus métodos y volviéndose cada vez más sofisticados durante el ataque.

huella digital - El FBI recibe más de 1300 denuncias por cibercrímenes al día

Sitio oficial de IC3

Por otra parte, el Instituto Internacional de Seguridad Cibernética (IICS) respalda las cifras del FBI, pues sus propias estimaciones sobre delitos cibernéticos mencionan que más de 100 mil denuncias por ataques de phishing fueron presentadas en E.U. durante 2019. Cabe recordar que el phishing se refiere a la acción de engañar a un usuario para proporcionar información confidencial mediante correos electrónicos presuntamente enviados por colaboradores, directivos, instituciones bancarias, agencias policiales, entre otras. El objetivo principal de los cibercriminales es obtener las credenciales de inicio de sesión de las víctimas para ingresar a sus cuentas en plataformas empresariales, redes sociales o banca en línea con el fin de acceder sin ser detectados.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/el-fbi-recibe-mas-de-1300-denuncias-por-cibercrimenes-al-dia/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Elon Musk se burla de la seguridad de Whatsapp; afirma que nunca usará esta App

Por:
Alisa Esage

huella digital - Elon Musk se burla de la seguridad de Whatsapp; afirma que nunca usará esta App

Entre las decenas de polémicos tweets publicados por Elon Musk, uno llamó la atención de los profesionales y entusiastas de la ciberseguridad este jueves. Musk tuiteó una foto con todas las versiones del emoji de brazo de robot, todos disponibles en las principales plataformas de mensajería; en el texto de la publicación, Musk escribió: “La última incluye un hackeo de teléfono gratuito”.

huella digital - huella digital - Elon Musk se burla de la seguridad de Whatsapp; afirma que nunca usará esta App

El comentario del multimillonario se refería, en tono de burla, a la versión del emoji de robot disponible en WhatsApp, plataforma de mensajería propiedad de Facebook y señalada por el constante hallazgo de fallas de seguridad.

Como múltiples firmas de ciberseguridad informaron, hace un par de semanas un análisis forense concluyó que el iPhone de Jeff Bezos, CEO de Amazon, fue hackeado mediante el uso de WhatsApp, gracias al envío de un video cargado de malware desde la cuenta de Mohammed bin Salman, príncipe heredero al trono saudí. La investigación determinó que este ataque permitió la extracción de grandes cantidades de datos confidenciales del dispositivo de Bezos.

Por supuesto, este no fue el único incidente de seguridad reportado en WhatsApp durante 2019. Al menos 12 vulnerabilidades críticas fueron halladas en la plataforma de mensajería durante el año pasado, un promedio mucho mayor a las 2 o 3 fallas de seguridad encontradas en años anteriores.

Los errores de seguridad no son las únicas amenazas que enfrenta WhatsApp, pues la plataforma también ha sido objetivo de diversos ciberataques, como el ocurrido en mayo de 2019, cuando un grupo de actores de amenazas logró instalar un software espía (spyware) en los smartphones de cientos de usuarios. Después de un análisis de ciberseguridad, la compañía concluyó que un “grupo de hackers avanzados” era responsable de este ataque, el cual comprometió información confidencial como nombres de usuario, mensajes, archivos y datos de ubicación.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), WhatsApp lleva años siendo la plataforma de mensajería más utilizada, por lo que se ha convertido en un objetivo primordial para los atacantes que buscan comprometer al mayor número de usuarios posibles, por lo que es vital para la compañía detectar a tiempo las potenciales fallas de seguridad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/elon-musk-se-burla-de-la-seguridad-de-whatsapp-afirma-que-nunca-usara-esta-app/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Teléfonos IP, Cámaras, Switches y Firewalls de Cisco son Fácilmente hackeables debido a vulnerabilidades críticas

Por:
Alisa Esage

huella digital - Teléfonos IP, Cámaras, Switches y Firewalls de Cisco son Fácilmente hackeables debido a vulnerabilidades críticas

Un serio descubrimiento amenaza el entorno de seguridad en redes de miles de organizaciones en todo el mundo. Recientemente fue hallada una serie de vulnerabilidades en diversos productos empresariales de Cisco (teléfonos IP, switches, firewalls, cámaras, entre otros) que, de ser explotadas, permitirían a los actores de amenazas amplio acceso a las redes empresariales afectadas. Cisco es el principal proveedor de esta clase de dispositivos para entornos corporativos, por lo que millones de usuarios están en riesgo

Un hacker malicioso podría explotar alguna de estas vulnerabilidades (apuntando contra un switch, por ejemplo) para recolectar grandes cantidades de información interna sin cifrar y, posteriormente, desplazarse a través de la red comprometida. Además, los atacantes podrían explotar otras vulnerabilidades conocidas para atacar múltiples dispositivos Cisco a la vez para encenderlos y apagarlos a voluntad, emplearlos como punto de acceso y como medio de recolección de información confidencial.

huella digital - Teléfonos IP, Cámaras, Switches y Firewalls de Cisco son Fácilmente hackeables debido a vulnerabilidades críticas

Productos afectados por la vulnerabilidad
FUENTE: Armis

Acorde a Ben Seri, de la firma de seguridad en redes Armis, las fallas se originan, irónicamente, de la implementación de una estrategia de seguridad en redes conocida como segmentación, que consiste en aislar diferentes partes de una red para evitar problemas generalizados: “La segmentación de una red es clave para su protección, aunque en ocasiones se crean agujeros de seguridad explotables, lo que puede resultar benéfico para los grupos de actores de amenazas”, menciona el experto.

Las vulnerabilidades residen específicamente en Cisco Discovery Protocol (CDP), un mecanismo que permite a los productos de la compañía transmitir sus identidades entre sí dentro de una red privada. Todos los dispositivos de red emplean mecanismos similares, aunque CDP es una patente propiedad de Cisco.

huella digital - Teléfonos IP, Cámaras, Switches y Firewalls de Cisco son Fácilmente hackeables debido a vulnerabilidades críticas

Diagrama del escenario de ataque
FUENTE: Armis

Aunque el uso de CDP facilita algunas funciones de red, también representa un punto de acceso fácil para los actores de amenazas. Para empeorar las cosas, estas vulnerabilidades pueden ser explotadas para atacar a decenas de dispositivos de forma simultánea o para tomar control de dispositivos elementales en la red comprometida, menciona el reporte de la firma de seguridad en redes.

En total, los expertos de Armis detectaron cinco vulnerabilidades, que fueron reportadas a Cisco a finales de 2019. Desde entonces, la compañía tecnológica ha estado lanzando actualizaciones de seguridad para los productos potencialmente afectados, tarea compleja debido a que el mecanismo CDP no se implementa de forma completamente idéntica en todos los desarrollos de Cisco.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), esta ardua labor no solo consiste en la instalación automática de actualizaciones de seguridad, puesto que muchos de los dispositivos afectados deberán ser actualizados de forma manual para mitigar los riesgos de explotación, por lo que aún quedan meses de trabajo por delante para las áreas de TI en las compañías que emplean estos productos.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/telefonos-ip-camaras-switches-y-firewalls-de-cisco-son-facilmente-hackeables-debido-a-vulnerabilidades-criticas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Tomar control de una red hackeando una bombilla Philips Hue

Por:
Alisa Esage

huela digital - Tomar control de una red hackeando una bombilla Philips Hue

Una firma de seguridad informática reportó el hallazgo de una vulnerabilidad en los dispositivos Philips Hue que, de ser explotada, permitiría a un hacker tomar control de una bombilla para encenderla o apagarla a voluntad, cambiar color de luz, intensidad de brillo, entre otras tareas. La falla es explotable de forma remota empleando sólo una laptop con transmisor de radio incluido.

Acorde al reporte, la vulnerabilidad reside en el protocolo de comunicación Zigbee, empleado en Philips Hue y otros dispositivos para el hogar con conexión a Internet, como altavoces inteligentes, cerraduras, termostatos, entre otros.

Los expertos en seguridad informática encontraron una manera de desplegar un ataque de escalada de privilegios a partir del Philips Hue. Dependiendo de las habilidades de los hackers, incluso podría comprometerse toda una red local. El ataque consiste en los siguientes pasos:

  • El atacante explota la vulnerabilidad original para tomar el control de un Philips Hue
  • El usuario objetivo pierde control sobre el dispositivo afectado, que es desconectado de la red
  • El usuario busca de nuevo el Philips Hue y vuelve a agregarlo a la red
  • El Philips Hue, ahora infectado, es usado por el hacker para acceder al puente Hue
  • Desde ese punto, los hackers pueden acceder a la red e incluso a equipos de cómputo conectados

Si los hackers logran acceder a una computadora en la red, pueden instalar software malicioso, como keyloggers o alguna variante de ransomware. Los expertos en seguridad informática reportaron en tiempo y forma estas vulnerabilidades a Signify, compañía propietaria de la marca Philips Hue, que se apresuró a lanzar un parche de seguridad, el cual ya se encuentra disponible.

Aunque la falla que permite el acceso a la red fue corregida, los expertos del Instituto Internacional de Seguridad Cibernética (IICS) señalan que, debido a que la vulnerabilidad original reside en las bombillas, no es posible corregirla con actualizaciones de software, por lo que la mitigación completa de este riesgo de seguridad requeriría del lanzamiento de una bombilla completamente nueva, no obstante, la corrección lanzada por la compañía garantiza que los hackers no logren acceder a la red a partir del ataque contra el dispositivo.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/tomar-control-de-una-red-hackeando-una-bombilla-philips-hue/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Compañia de seguros contra Ransomware se infecta con este virus; directivos pagan rescate de 1MDD a los Hackers

Por:
Alisa Esage

huella digital - Compañia de seguros contra Ransomware se infecta con este virus directivos pagan rescate de 1MDD a los Hackers

Los incidentes de ransomware siguen acaparando la atención de la comunidad de la ciberseguridad. Hace unos días, una firma de seguros canadiense reveló que, en octubre pasado, recurrió a la inhabilitación temporal de todas sus computadoras después de detectar un ataque de ransomware por el que tuvieron que pagar casi 1 millón de dólares a los hackers. El incidente no fue revelado en su momento, aunque ahora salió a la luz debido a los esfuerzos de la compañía para reclamar el rescate.

Al parecer, esta aseguradora canadiense tiene un convenio con otra compañía de seguros, establecida en Reino Unido, que ha presentado un caso ante una corte británica debido a la pérdida económica derivada de este incidente. La compañía británica ofrece servicios de seguros en caso de ciberataques. El nombre de ambas compañías se ha reservado en la demanda presentada.

Simon Bryan, juez encargado del caso, resolvió que el hacker, o hackers encargados del ataque, lograron de algún modo infiltrarse en las redes de la compañía afectada, esquivando las medidas de ciberseguridad, como el firewall. Después de conseguir el acceso, comenzaron a bloquear los archivos en los servidores de la compañía y las máquinas de escritorio, dejando una nota de rescate.

“Su red ha sido hackeada y cifrada. No existe un software gratuito disponible en la web para desbloquear sus sistemas. Envíenos un email para pagar el rescate. Mantenga este contacto seguro; divulgar esta información conducirá a la pérdida permanente de su información”, menciona la nota dejada por los atacantes.

La compañía afectada contrató a un experto en manejo de incidentes de ransomware, quien les recomendó negociar con los atacantes; al final, la compañía aseguradora acordó un pago de 109.25 Bitcoin (alrededor de 950 mil dólares acorde al tipo de cambio actual). El monto original exigido por los hackers era de más de 1 millón de dólares en Bitcoin. Cinco días después de mantener algunas operaciones limitadas, la compañía completó la recuperación de todos sus sistemas.

A pesar de que el incidente fue superado de forma relativamente satisfactoria, la compañía no se quedó de brazos cruzados y contrató a una firma de ciberseguridad para rastrear la transacción de Bitcoin. Aunque los hackers tuvieron tiempo de cambiar el Bitcoin por otras criptomonedas, los investigadores lograron llegar a la dirección de Bitcoin original, emprendiendo una demanda contra los operadores de la dirección y contra la plataforma de intercambio.

A pesar de que no hay forma de prevenir completamente un ataque de ransomware, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda capacitar a los empleados de todas las áreas de una organización para que reconozcan potenciales amenazas de ciberseguridad, además de limitar el acceso con privilegios de administrador en las máquinas que no lo requieran, sin olvidar la creación de respaldos de seguridad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/compania-de-seguros-sufre-infeccion-de-ransomware-directivos-pagan-rescate-de-1mdd-a-los-hackers/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Descubren vulnerabilidad crítica afectando a Apache Solr

Por:
Alisa Esage

huella digital - Descubren vulnerabilidad crítica afectando a Apache Solr

Una firma de especialistas en seguridad en redes ha reportado la aparición de una vulnerabilidad en la plataforma Apache Solr, cuyos desarrolladores han puesto bajo revisión continua debido al anuncio de un nuevo exploit. De ser explotada, esta vulnerabilidad permitiría a un actor de amenazas la ejecución remota de código en Solr gracias al envío de tráfico de red especialmente diseñado.

La vulnerabilidad, identificada como CVE-2017-12629, fue reportada por primera vez en julio pasado y corregida en Agosto de 2019. El problema surgió como una advertencia de baja prioridad relativa al acceso al puerto Java Management Extensions (JMX); los actores de amenazas podrían acceder a los datos de monitoreo expuestos mediante este puerto, menciona el reporte de seguridad en redes. Poco después del primer reporte, los investigadores tuvieron que reconsiderar la severidad de la falla hasta el punto en el que se le consideró un error crítico.

Finalmente, la divulgación pública sobre la vulnerabilidad crítica fue emitida esta semana. Al parecer, la falla se debe a un problema de configuración en el archivo solr.in.sh en Apache Solr. En el reporte, se menciona que: “un hacker no autenticado con acceso al puerto RMI podría explotar la vulnerabilidad para cargar código malicioso en el servidor e instalar un shell para una segunda etapa de ataque”.

Scott Caveza, especialista en seguridad en redes que reportó la vulnerabilidad como crítica, menciona que su presencia se limita a las versiones de Apache Solr 8.1.1 Y 8.2.0. Además, señala que cualquier persona con acceso a un servidor Solor vulnerable podría cargar el código malicioso necesario para la explotación de la falla.

Si bien la falla es crítica, no todo son malas noticias. Para corregir la vulnerabilidad, los administradores de sistemas pueden actualizar Apache Solr a la versión más reciente (8.3), o bien cambiar la configuración del archivo vulnerable a ENABLE_REMOTE_JMX_OPTS, mencionan los expertos del Instituto Internacional de Seguridad Cibernética. Este cambio se puede confirmar garantizando que las propiedades com.sun.management.jmxremote no se enumeran en la interfaz de Solr Admin en la sección Propiedades de Java.

El reporte completo, así como las instrucciones para corregir la vulnerabilidad y actualizar los sistemas afectados, está disponible en la plataforma oficial de los desarrolladores.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/descubren-vulnerabilidad-critica-afectando-a-apache-solr/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


febrero 2020
L M X J V S D
« Ene    
 12
3456789
10111213141516
17181920212223
242526272829  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter