Corrige dos errores de memoria que los actores de amenazas podrían usar para la ejecución remota de código

Si eres un usuario de Google Chrome, debes conocer el número de versión 93.0.4577.82 (Versión 93.0.4577.63 (Build oficial) (64 bits), ya que corrige un montón de exploits, incluidas dos vulnerabilidades de día cero que se explotan activamente en la naturaleza. Debes descargar esta actualización lo antes posible para asegurarte de que tus dispositivos sean seguros.

Fue responsable del ataque de ransomware a la cadena de suministro a gran escala dirigido a Kaseya

Los operadores detrás del ransomware-as-a-service (RaaS) REvil realizaron un regreso sorpresa después de una pausa de dos meses luego del ataque ampliamente publicitado contra el proveedor de servicios de tecnología Kaseya el 4 de julio.

Llamado 'Pac-Resolver', es muy popular y se usa en todas partes

Un paquete de NPM ampliamente utilizado llamado 'Pac-Resolver' para el lenguaje de programación JavaScript se corrigió con una solución para una vulnerabilidad de ejecución remota de código de alta gravedad que podría abusarse para ejecutar código malicioso dentro de las aplicaciones Node.js cada vez que se envían solicitudes HTTP.

Los usuarios deben deshabilitar en Internet Explorer todos los controles ActiveX para mitigar cualquier posible ataque

Microsoft advirtió el martes sobre una falla de día cero explotada activamente que afecta a Internet Explorer y que se utiliza para secuestrar sistemas Windows vulnerables al aprovechar documentos de Office especialmente diseñados.

Rastreado como CVE-2021-40444 (puntaje CVSS: 8.8), la falla de ejecución remota de código tiene sus raíces en MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se utiliza en Office para representar contenido web dentro de documentos de Word, Excel y PowerPoint.

Los ataques DDoS aprovecharon una técnica llamada canalización HTTP

El gigante ruso de Internet Yandex ha sido el objetivo de un ataque de denegación de servicio distribuido (DDoS por sus siglas en inglés, Distributed Denial of Service) sin precedentes por parte de una nueva botnet llamada Mēris.

Se cree que la botnet ha golpeado la infraestructura web de la empresa con millones de solicitudes HTTP, antes de alcanzar un pico de 21,8 millones de solicitudes por segundo (RPS), empequeñeciendo un reciente ataque impulsado por una botnet que salió a la luz el mes pasado, bombardeando a un cliente de Cloudflare no identificado en la industria financiera con 17.2 millones de RPS.

Pueden activarse sin ningún emparejamiento o autenticación previa

Se ha revelado un conjunto de nuevas vulnerabilidades de seguridad en pilas de Bluetooth comerciales que podrían permitir a un adversario ejecutar código arbitrario y, lo que es peor, bloquear los dispositivos mediante ataques de denegación de servicio (DoS).

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído