Clicky

Wi-Fi iOS

Apple parcheó el problema "silenciosamente" en enero de 2021

El error en el nombre de la red Wi-Fi que se descubrió que desactivaba por completo la funcionalidad de red de un iPhone tenía capacidades de ejecución remota de código y Apple lo solucionó en silencio a principios de este año, según una nueva investigación.

La vulnerabilidad de denegación de servicio, que salió a la luz el mes pasado, se debió a la forma en que iOS manejó los formatos de cadena asociados con la entrada SSID, provocando un bloqueo en cualquier iPhone actualizado que se conectara a cualquier punto de acceso inalámbrico con símbolos de porcentaje en sus nombres como "%p%s%s%s%s%n".

Logo de Instagram

Los usuarios en países seleccionados podrán usar sus números de WhatsApp para autenticar sus cuentas

A principios de esta semana Instagram introdujo una nueva función de "Comprobación de seguridad (Security Checkup)" que tiene como objetivo mantener las cuentas seguras y ayudar a los usuarios, cuyas cuentas pueden haber sido comprometidas, a recuperarlas.

Para obtener acceso a las cuentas, se les pedirá a los usuarios que realicen una serie de pasos, que incluyen verificar la reciente actividad de inicio de sesión, revisar la información del perfil y actualizar los detalles de contacto, como números de teléfono o correo electrónico.

Etherpad

Etherpad es una interfaz colaborativa en tiempo real

Los investigadores de ciberseguridad han revelado nuevas vulnerabilidades de seguridad en el editor de texto Etherpad (versión 1.8.13) que podrían permitir a los atacantes secuestrar cuentas de administrador, ejecutar comandos del sistema e incluso robar documentos confidenciales.

Las dos fallas, rastreadas como CVE-2021-34816 y CVE-2021-34817, fueron descubiertas e informadas el 4 de junio por investigadores de SonarSource, luego de lo cual se enviaron parches para esta última en la versión 1.8.14 de Etherpad lanzada el 4 de julio.

Datos de tarjeta de crédito en imagen

MageCart es una amenaza cada vez mayor para los sitios web de comercio electrónico

Los actores de delitos cibernéticos que forman parte del grupo Magecart se han aferrado a una nueva técnica para ocultar el código de malware dentro de los bloques de comentarios y codificar los datos de tarjetas de crédito robadas en imágenes y otros archivos alojados en el servidor, demostrando una vez más cómo los atacantes mejoran continuamente sus cadenas de infección para escapar a la detección.

Vulnerabilidad de la cola de impresión de Microsoft

Deshabilita el servicio de cola de impresión en Windows 10

Esta semana, PrintNightmare: la vulnerabilidad Print Spooler de Microsoft (CVE-2021-34527) se actualizó de una criticidad 'Baja' a una criticidad 'Crítica'.

Esto se debe a una prueba de concepto publicada en GitHub, que los atacantes podrían aprovechar para obtener acceso a los Controladores de Dominio.

Como informamos ayer, Microsoft ya lanzó un parche en junio de 2021, pero no fue suficiente para detener los exploits. Los atacantes aún pueden usar Print Spooler cuando se conectan de forma remota. Puedes encontrar todo lo que necesitas saber sobre esta vulnerabilidad en este artículo y cómo puedes mitigarla (y puedes hacerlo).

Parche para Windows

Microsoft incluso ha dado el paso inusual de emitir la solución para Windows 7

Microsoft ha enviado una actualización de seguridad de emergencia fuera de programación para abordar una vulnerabilidad crítica de día cero, conocida como "PrintNightmare", que afecta al servicio Windows Print Spooler y puede permitir que actores de amenazas remotos ejecuten código arbitrario y controlen sistemas vulnerables.