La @CISAgov acaba de añadir la vulnerabilidad CVE-2021-39144 en su lista de fallas explotadas.
Permite a usuarios no autenticados explotar la falla sin la interacción del usuario para ejecutar código arbitrario de forma remota con privilegios de root en dispositivos sin parches.
Esta falla fue encontrada en la biblioteca de código abierto XStream usada por productos VMware vulnerables.
Su gravedad es de 9,8/10.
VMware lanzó los parches de seguridad en 2022.
Si no lo has hecho, actualiza ya.
La Agencia de Ciberseguridad (CISA) ordenó a las agencias federales de EE. UU. que protejan sus sistemas contra ataques en un plazo de tres semanas.
Tienen hasta el 31 de marzo, para frustrar los ataques que puedan tener como objetivo sus redes.
Muchas gracias por leernos y recuerda: La prevención es posible🛡️.
Te invitamos a seguirnos en @CycuraMX para recibir más consejos de seguridad digital.
Si quieres crear un #NegocioCiberseguro o sospechas de algún ataque digital, ¡contáctanos en servicios@cycuramx.com!
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Se detectó una campaña de phishing que ya apuntó a 120 mil usuarios.
Especialmente a ejecutivos de más de 100 organizaciones internacionales.
Veamos de que trata esta amenaza.
🤖🧵
Se trata de EvilProxy.
Es una plataforma que se ha vuleto popular para atacar cuentas protegidas con autenticación multifactor (MFA).
Se han descubierto 120 mil correos de phishing fueron enviados, con el objetivo principal: las cuentas de Microsoft 365.
¿Qué hace tan especial a EvilProxy?:
▪️Usan proxies inversos.
▪️Se interponen entre el usuario y el sitio web legítimo.
▪️Una vez que accedes, pueden robar tus cookies de autenticación y, sí, eso incluye saltarse la autenticación de múltiples factores.