Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Microsoft está investigando los problemas actuales en Microsoft 365 que están impidiendo a algunos clientes de Exchange Online acceder a sus buzones de correo.

Según la plataforma de monitoreo de interrupciones Downdetector, miles de usuarios de Microsoft 365 informan problemas de conexión y acceso al servidor, así como al acceder a sus buzones de correo de Outlook.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

VMware ha lanzado actualizaciones para resolver múltiples fallos de seguridad que afectan a su software Workstation y Fusion, el más crítico de los cuales podría permitir a un atacante local ejecutar código.

La vulnerabilidad, identificada como CVE-2023-20869 (puntuación CVSS: 9.3), se describe como una vulnerabilidad de desbordamiento de búfer basada en la pila que reside en la funcionalidad para compartir dispositivos Bluetooth del host con la máquina virtual.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Un nuevo malware de robo de información llamado MacStealer tiene como objetivo a los usuarios de Mac, robando sus credenciales almacenadas en el llavero de iCloud y los navegadores web, carteras de criptomonedas y archivos potencialmente sensibles.

MacStealer se distribuye como malware como servicio (MaaS), en el que el desarrollador vende versiones prediseñadas por 100 dólares, lo que permite a los compradores propagar el malware en sus campañas.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
El Grupo de Análisis de Amenazas (TAG) de Google descubrió varias cadenas de exploits que utilizaban vulnerabilidades de día cero y de día n de Android, iOS y Chrome para instalar spyware comercial y aplicaciones maliciosas en los dispositivos de los objetivos.

Los atacantes se dirigieron a usuarios de iOS y Android con cadenas de exploits independientes como parte de una primera campaña detectada en noviembre de 2022.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
3CX dijo que está trabajando en una actualización de software para su aplicación de escritorio después de que varios proveedores de ciberseguridad dieran la voz de alarma sobre lo que parece ser un ataque activo a la cadena de suministro que está utilizando instaladores firmados digitalmente y amañados del popular software de voz y videoconferencia para atacar a los clientes intermedios.

"La aplicación de escritorio 3CX troyanizada es la primera etapa de una cadena de ataque de varias etapas que extrae archivos ICO con datos Base64 de GitHub y, en última instancia, conduce a una DLL infostealer de tercera etapa", dijeron los investigadores de SentinelOne.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search