Descripción: Esta vulnerabilidad de corrupción de memoria en el motor de scripting de Internet Explorer permite que un atacante ejecute código arbitrario obteniendo los mismos privilegios que el usuario que esté ejecutando el proceso de Internet Explorer. Si el usuario cuenta con privilegios de administrador, el atacante podrá tomar control del sistema afectado lo cuál […]

Read More

En Agosto de 2019, el grupo de investigadores de Orange Tsai presentaron  en BlackHat USA 2019 (uno de los eventos más representativos en materia de seguridad),  herramientas para la explotación de serias vulnerabilidades encontradas en el servicio SSL VPN de Fortigate, las cuales ya pueden ser remediadas actualizando a las últimas versiones del firmware de […]

Read More

Cuatro (4)  vulnerabilidades críticas que afectan el servicio de escritorio remoto de windows (RDS), previamente conocido como terminal server han sido publicadas durante el boletín de seguridad de Microsoft del mes de agosto.  La criticidad de las vulnerabilidades se deben a los siguientes factores: Servicio altamente expuesto Explotación Remota No se requieren credenciales para la […]

Read More

Descripción: En el evento de Black Hat que se lleva a cabo en las Vegas, Nevada. Donde se dio a conocer una serie de vulnerabilidades que afectan principalmente a los dispositivos móviles, ya que es una vulnerabilidad a nivel de hardware, se iniciaron las actualizaciones por parte de los fabricantes. Esta vulnerabilidad afecta directamente el […]

Read More

Descripción:  El pasado 17 de marzo fue reportada una vulnerabilidad crítica a sistemas operativos Windows, la cual explotando la vulnerabilidad en el componente win32k.sys permite escalar privilegios sobre el sistema comprometido, permitiendo instalar un backdoor por medio de Powershell, lo que facilita la interacción con el sistema comprometido. Microsoft liberó el parche para corregir dicha […]

Read More

Descripción: Esta vulnerabilidad esta relacionada con la ejecución remota de código en Microsoft .NET Framework cuando no se realiza una correcta validación en los datos de entrada. Al aprovechar esta vulnerabilidad un adversario puede tomar el control del sistema, instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas de usuario con permisos de […]

Read More