Biblioteca de alertas

  1. PWNKIT Vulnerabilidad que afecta a ciertas distribuciones de sistemas operativos UNIX; permitiendo a cualquier usuario sin privilegios obtener privilegios totales de root.
  2. TEAMVIEWER:  Versiones anteriores a 15.21.2 presenta inconvenientes debido a la falta de una validación adecuada de los datos proporcionados por el usuario.
  3. TP-LINK TL-WA1201: Una vulnerabilidad ha sido detectada en los puntos de acceso inalámbrico TP-Link TL-WA1201.
  4. WORDPRESS: Detectada en un plugin de “Entradas de formulario de contacto” (Contact Form Entries) a través de encabezados como CLIENT-IP y X-FORWARDED-FOR, afecta a versiones del plugin anteriores a 1.1.7.
  5. PISHING: Desde diciembre de 2021, ha surgido una tendencia creciente de campañas de envío de phishing, utilizando documentos de Microsoft PowerPoint de tipo maliciosos
  6. WORDPRESS: Detectada en Download Monitor Plugin, afectando a las versiones inferiores a 4.4.6  provoca una vulnerabilidad de clase cross site scripting (XSS)en el sitio WEB. 
  7. BASE DE DATOS H2: Falla de seguridad relacionada con las consolas de base de datos H2 que permitiría a un atacante la ejecución de código remoto. 
  8. LOG4SHELL: Atacantes aprovechan vulnerabilidades de Log4Shell en los servidores de VMware Horizon.
  9. APPLE iOS: Vulnerabilidad persistente de denegación de servicio (DoS) en el sistema operativo móvil iOS de Apple, compatible con Apple Home.
  10. MALWARE ZLOADER: Esta amenaza se aprovecha de la verificación de la firma digital de Microsoft para robar información sensible de las víctimas.
  11. MALWARE PURPLE FOX: Instalador malicioso de “Telegram for Desktop” distribuye malware Purple Fox para instalar cargas útiles maliciosas en dispositivos infectados.
  12. WORDPRESS: CVE-2021-25027, afecta a PowerPack para Elementor WordPress.
  13. MOTOR FIP-FPS: En diferentes sitios Web se reporta un posible error en el motor de análisis antispam y antimalware;  conocido como motor FIP-FS de Microsoft Exchange.
  1. HEWLETT-PACKARD: Rootkit, que se enfoca en tecnología de administración de servidor Integrated Lights-Out (iLO) de Hewlett-Packard Enterprise. 
  2. TROYANO BANCARIO: Intenta realizar transacciones fraudulentas en una entidad financiera de Brasil. Aunque en Ecuador no se han registrado casos similares, es oportuno conocer el modo de operación de este malware.
  3. APACHE LOG4J: Del tipo RCE (Ejecución Remota de Código) se produce al momento en el que la función «log4j2.formatMsgNoLookups”, que se encuentra en la librería JNDI de Java, no verifica adecuadamente el valor cargado.
  4.  GIT HUB: Se descubrió que AccountsService de versiones de Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS, gestiona la memoria de manera incorrecta al realizar ciertas operaciones de configuración de idioma. 
  5. PARCHES MICROSOFT: El ciclo de actualización de seguridad de noviembre, Microsoft lanzó un parche para CVE-2021-42287 y CVE-2021-42278.
  6. SOPHOS LAB: Exploit, que elude el parche de seguridad de una vulnerabilidad asociada a CVE-2021-40444.
  7. APACHE LOG4J: CVE-2021-44228  y variantes como la CVE-2021-45105.
  8. MALWARE DARKWATCHMAN: RAT (troyano de acceso remoto), desarrollado en JavaScript liviano junto a un registrador de teclas (keylogger).
  9. VMWARE:  Vulnerabilidad SSRF (falsificación de solicitudes del lado del servidor) en Workspace ONE Unified Endpoint Management (ONE UEM).
  10. APACHE LOG4J: Alerta Actualización de InformaciónVulnerabilidad en #Apache Log4j.
  11. APACHE LOG4J: Log4Shell o LogJam, fue descubierta el pasado 9 de diciembre de 2021.
  12. BLACKCAT: Cepa de ransomware profesional que se codificó en el lenguaje de programación Rust
  13. MICROTIC: Vulnerabilidades críticas de botnets de malware usado para criptominería y ataques de denegación de servicios – DDoS.
  14.  APACHE LOG4J: “parchar”, la vulnerabilidad CVE-2021-44228 para evitar diferentes tipos de ataques.
  15. APACHE LOG4J: Vulnerabilidad grave en #Apache Log4j 2.
  16. TP-LINK: La función PING en el enrutador TP-Link TL-WR840N EU v5 con firmware TL-WR840N (EU) _V5_171211 es vulnerable a la ejecución remota de código; vulnerabilidad que es explotada por el botnet Dark Mirai.
  17. CAMPAÑAS DE SPAM: Ciberdelincuentes envían spam, a formularios de contacto de sitios web y foros de discusión para distribuir archivos de Excel XLL, para descargar e instalar el malware RedLine.
  18. AMENAZAS A INFRAESTRUCTURAS CRÍTICAS: Cooperación Inter Agencias de los EEUA, reportaron en octubre de 2021, amenazas para comprometer redes, sistemas y dispositivos de TI y OT en industrias de distribución de agua potable y desperdicios.
  19. ALERTA DE VIRUS: Soluciones de antivirus han detectado la presencia de la amenaza mikey.130442, el mismo afecta a equipos con arquitectura de 64 bits en SO windows 10.
  20. WINDOWS 10: Una vulnerabilidad permitirá el escalamiento de privilegios (LEP).
  21. HP: Una vulnerabilidad en impresoras HP permitiría que remotamente los dispositivos sean controlados por ciber atacantes
  22. HELLO KITTYInvestigadores alertan de equipos comprometidos con ransomware HELLO KITTY.
  23. TRICKBOT: Varios CSIRT habrían detectado actividad maliciosa del troyano TRICKBOT.
  24.  CISCO:  Atacantes podrían explotar vulnerabilidades en productos de seguridad CISCO y tomar control total de las comunicaciones de los sistemas afectados.
  25. ACTUALIZACIÓN APACHE:  Los desarrolladores de apache server han emitido parches para corregir vulnerabilidades de seguridad.
  26. MERIS: Investigadores alertan de equipos comprometidos con la botnet MERIS.
  27.  FORTINET: Ciber atacantes habrían expuesto credenciales de VPN Fortinet, poniendo en riesgo la confidencialidad de la información gestionada por estos dispositivos.
  28.  CISCO: Investigadores alertan de vulnerabilidades en equipos CISCO.
  29.  EXCHANGE: Vulnerabilidades detectadas permitirán que ciber atacantes ejecuten programas maliciosos de tipo Ransomware.
  30.  VMWARE: Vulnerabilidades críticas permitirían que atacantes de manera remota puedan acceder a información confidencial.
  31. RANSOMEXX: Afectación por ransomware a equipos en redes del Ecuador familia RANSOMEXX.
  32.  WINDOWS: Windows saca un parche de emergencia para corregir fallo crítico.
  33.  VSA KASEYA: Vulnerabilidades en VSA de KAYESA.
  34.  AZORULT: Alerta Ramsonware Azorult
  35.  WORDPRESS: Vulnerabilidad Zero Day plugin Fancy Product Designer.
  36.  REALTEK: Alerta en equipos Wifi Realtek