CVE-2024-6347

CVE-2024-6347

Título es
CVE-2024-6347

Jue, 15/08/2024 – 15:15

Tipo
CWE-285

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6347

Descripción en
* Unprotected privileged mode access through UDS session in the Blind Spot Detection Sensor ECU firmware in Nissan Altima (2022) allows attackers to trigger denial-of-service (DoS) by unauthorized access to the ECU's programming session.
* No preconditions implemented for ECU management functionality through UDS session in the Blind Spot Detection Sensor ECU in Nissan Altima (2022) allows attackers to disrupt normal ECU operations by triggering a control command without authentication.

15/08/2024
15/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Presentan nuevo proyecto de ley de ciberseguridad en México

Alejandra Lagunes, senadora federal del Partido Verde Ecologista de México, ha presentado el proyecto de reforma conocido como Ley de Ciberseguridad y Confianza Digital. La propuesta pretende crear un marco legal para garantizar la protección de los usuarios de internet en el país. Algunos especialistas afirman que la enmienda tiene vacíos legales que ponen en duda su eficacia.

La legisladora argumenta que el cibercrimen podría costar a la economía mundial alrededor de 10.5 trillones de dólares anuales en 2025. “Esta cifra superaría el monto de la rentabilidad del comercio global de todas las drogas ilegales», afirma. Subraya que México se ubica entre los 10 mercados con más reportes de delitos digitales, lo que hace urgente establecer una nueva normativa que resguarde la seguridad nacional.


Alejandra Lagunes
Alejandra Lagunes: «Tenemos la responsabilidad histórica de definir hasta dónde queremos que llegue la inteligencia artificial”

WIRED conversa con Alejandra Lagunes, fundadora de la Alianza Nacional de Inteligencia Artificial, desde su oficina en el Senado de la República. Lagunes nos habla sobre los retos y oportunidades que la inteligencia artificial presenta para México.


La Ley de Ciberseguridad y Confianza Digital contempla la implementación de una estrategia nacional de prevención, detección y contención de crímenes. En esta deberán participar entidades gubernamentales, organismos del sector privado y la sociedad en general. El objetivo es salvaguardar la infraestructura crítica y la economía de la nación, así como los derechos fundamentales de las personas que interactúan en el ciberespacio.

La normativa estipula el establecimiento de un Sistema Nacional de Seguridad Cibernética. Propone la fundación del Instituto Nacional de Innovación y Formación en Tecnologías Digitales y Ciberseguridad. El organismo estaría a cargo de coordinar y ejecutar políticas adicionales en la materia.

La regulación prohíbe la difusión de información falsa y las prácticas de acoso y discriminación en la web. Enuncia la creación de las figuras de perito de ciberseguridad y fiscal especializado en delitos cibernéticos. Considera adiciones al artículo 168 Bis del Código Penal Federal para castigar el uso ilícito de dispositivos que intervengan señales de comunicación privadas, datos de geolocalización y redes de conexión a internet. Las personas que produzcan, vendan o utilicen este tipo de equipos estarían sujetos al pago de diversas multas y podrían ser condenados por entre dos y seis años de presión.

Javier López Casarín, presidente de la Comisión de Ciencia, Tecnología e Innovación de la Cámara de Diputados, ha mencionado que “nuestro país merece un marco jurídico en materia digital a la altura de los grandes retos globales, con ese objetivo trabajamos en [esta reforma]”. Indica que en la elaboración del proyecto de reforma participaron académicos y representantes del sector público y privado.

«La iniciativa quedó en proceso de dictaminación. Confío en que la próxima Legislatura la retome, pues es el resultado del trabajo no sólo de esta Comisión, sino de diputadas, diputados y senadores que han hecho un importante esfuerzo por dotar al Estado mexicano de herramientas eficaces contra los ciberdelincuentes», enfatizó.


Phishing Ciudad de México
Hackers suplantan dependencias de gobierno de la Ciudad de México en esta campaña masiva de phishing

El caso reaviva las preocupaciones sobre un problema de seguridad que causa pérdidas económicas a millones de mexicanos.


La estrategia de ciberseguridad en México está rezagada

La eficacia de las políticas sobre seguridad cibernética en México ha sido cuestionada en repetidas ocasiones. Especialistas sostienen que el plan no está unificado. Argumentan que carece de medidas que respondan a la falta de infraestructura y personal capacitado para abordar las amenazas cibernéticas.

“Cada cuatro años se debe actualizar la estrategia de ciberseguridad de los países, según la recomendación de la Organización para la Cooperación y el Desarrollo Económico. La nuestra data de 2017. Nos faltan programas de capacitación, presupuesto y cerca de 350,000 especialistas en el rubro”, alertó Carlos Estrada Nava, coordinador de la Especialidad de Ciberdefensa del Ejército Mexicano, hace unos meses.

“Es necesario delinear una ley [al respecto] que nos permita, tanto al sector público y privado, seguir una estrategia nacional para que los esfuerzos no terminen en acciones aisladas”, sostuvo Héctor Reyes, gerente de operaciones de la empresa especializada en seguridad de la información Silent4Business, en una declaración retomada por la prensa local.

CVE-2024-7828

CVE-2024-7828

Título es
CVE-2024-7828

Jue, 15/08/2024 – 13:15

Tipo
CWE-120

Gravedad v2.0
9.00

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-7828

Descripción en
** UNSUPPORTED WHEN ASSIGNED ** A vulnerability classified as critical was found in D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20240814. This vulnerability affects the function cgi_set_cover of the file /cgi-bin/photocenter_mgr.cgi. The manipulation of the argument album_name leads to buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. NOTE: Vendor was contacted early and confirmed that the product is end-of-life. It should be retired and replaced.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:C/I:C/A:C

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

Casi todos los Google Pixel están expuestos por un fallo en una app oculta de Android

La línea de smartphones Pixel, equipos insignia de Google, promociona la seguridad como una de sus principales características, ofreciendo actualizaciones de software garantizadas durante siete años y ejecutando Android de serie, que se supone que está libre de complementos y bloatware de terceros. El jueves, sin embargo, los investigadores de la firma de seguridad de dispositivos móviles iVerify publican hallazgos sobre una vulnerabilidad de Android que parece haber estado presente en cada versión de Android para Pixel desde septiembre de 2017 y podría exponer los dispositivos a la manipulación y la toma de control.

Showcase.apk

El problema está relacionado con un paquete de software llamado «Showcase.apk» que se ejecuta a nivel del sistema y es invisible para los usuarios. La aplicación fue desarrollada por la compañía de software empresarial Smith Micro para Verizon como un mecanismo para poner los teléfonos en un modo de demostración de tienda minorista; no es software de Google. Sin embargo, durante años ha estado presente en todas las versiones de Android para Pixel y goza de amplios privilegios de sistema, incluida la ejecución remota de código y la instalación remota de software. Aún más riesgoso, la aplicación está diseñada para descargar un archivo de configuración a través de una conexión web HTTP sin cifrar que, según los investigadores de iVerify, podría ser secuestrado por un atacante para tomar el control de la aplicación y luego de todo el dispositivo de la víctima.

iVerify comunicó sus hallazgos a Google a principios de mayo, y la gigante tecnológica aún no ha publicado una solución para el problema. El portavoz de Google, Ed Fernández, declara a WIRED en un comunicado que Showcase «ya no está siendo utilizado» por Verizon, y Android eliminará Showcase de todos los dispositivos Pixel compatibles con una actualización de software «en las próximas semanas». Agregó que Google no ha visto evidencia de explotación activa y que la aplicación no está presente en los nuevos dispositivos de la serie Pixel 9 que Google anunció esta semana. Verizon y Smith Micro no respondieron a las solicitudes de comentarios de WIRED antes de la publicación.

Peor para Android

«He visto un montón de vulnerabilidades de Android, y esta es única en algunos aspectos y bastante preocupante», apunta Rocky Cole, director de operaciones de iVerify y ex analista de la Agencia Nacional de Seguridad de EE UU (NSA). «Cuando Showcase.apk se ejecuta, tiene la capacidad de tomar el control del teléfono. Pero el código es, francamente, de mala calidad. Plantea preguntas sobre por qué el software de terceros que se ejecuta con privilegios tan altos tan profundamente en el sistema operativo no fue probado más profundamente. Me parece que Google ha estado empujando bloatware a los dispositivos Pixel en todo el mundo.»

Los investigadores de iVerify descubrieron la aplicación después de que el escáner de detección de amenazas de la compañía marcara una validación inusual de aplicaciones de Google Play Store en el dispositivo de un usuario. El cliente, la empresa de análisis de grandes volúmenes de datos Palantir, trabajó con iVerify para investigar Showcase.apk y revelar los hallazgos a Google. El jefe de seguridad de la información de Palantir, Dane Stuckey, aclara que el descubrimiento y lo que describe como la respuesta lenta y opaca de Google han llevado a Palantir a eliminar gradualmente no solo los teléfonos Pixel, sino todos los dispositivos Android en toda la empresa.

«Google incrustando software de terceros en el firmware de Android y no revelando esto a los vendedores o usuarios crea una vulnerabilidad de seguridad significativa para cualquiera que confíe en este ecosistema», destaca Stuckey a WIRED. Stuckey añade que sus interacciones con Google a lo largo del plazo estándar de 90 días «erosionaron gravemente nuestra confianza en el ecosistema. Para proteger a nuestros clientes, hemos tenido que tomar la difícil decisión de alejarnos de Android en nuestra empresa.»

Tampoco es fácil

El vicepresidente de investigación de iVerify, Matthias Frielingsdorf, señala que aunque Showcase representa una exposición preocupante para los dispositivos Pixel, está desactivado por defecto. Esto significa que un atacante primero tendría que activar la aplicación en el dispositivo de un objetivo antes de poder explotarla. La forma más directa de hacerlo implicaría tener acceso físico al teléfono de la víctima, así como su contraseña de sistema u otra vulnerabilidad explotable que le permitiera realizar cambios en la configuración. Fernández, de Google, también hizo hincapié en este factor limitante.

«Solo hemos encontrado una forma física de activar esto, pero podría haber diferentes maneras de que un potencial atacante remoto o alguien que ya está en el teléfono con malware podría activar esto y utilizarlo para la escalada de privilegios», explica Frielingsdorf. «Para nuestro conocimiento, el acceso físico limita el peligro. Frielingsdorf añade que iVerify está limitando los detalles técnicos que publica sobre el problema hasta que Google publique su solución.

Los investigadores de iVerify indican que, además de los teléfonos Pixel, es posible que Showcase también esté incrustado en otros dispositivos Android. Fernández, de Google, menciona a WIRED en el comunicado que “también estamos notificando a otros fabricantes de equipos originales que fabrican Android”.

«Hubiéramos preferido con mucho que Google parcheara esto antes de hablar de ello públicamente, pero su incapacidad para dar una fecha de parche específica no nos dejó otra opción», sostiene Cole de iVerify. «Un adversario con buenos recursos como un Estado nación podría explotar esto; tiene el potencial de ser una puerta trasera en básicamente cualquier Pixel en el mundo.»

Artículo publicado originalmente en WIRED. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-7411

CVE-2024-7411

Título es
CVE-2024-7411

Jue, 15/08/2024 – 08:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7411

Descripción en
The Newsletters plugin for WordPress is vulnerable to Full Path Disclosure in all versions up to, and including, 4.9.9. This is due the plugin not preventing direct access to the /vendor/mobiledetect/mobiledetectlib/export/exportToJSON.php. This makes it possible for unauthenticated attackers to retrieve the full path of the web application, which can be used to aid other attacks. The information displayed is not useful on its own, and requires another vulnerability to be present for damage to an affected website.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-43275

CVE-2024-43275

Título es
CVE-2024-43275

Jue, 15/08/2024 – 08:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-43275

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in Xyzscripts Insert PHP Code Snippet.This issue affects Insert PHP Code Snippet: from n/a through 1.3.6.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-7814

CVE-2024-7814

Título es
CVE-2024-7814

Jue, 15/08/2024 – 04:15

Tipo
CWE-79

Gravedad v2.0
3.30

Gravedad 2.0 Txt
LOW

Título en

CVE-2024-7814

Descripción en
A vulnerability, which was classified as problematic, was found in CodeAstro Online Railway Reservation System 1.0. Affected is an unknown function of the file /admin/admin-add-employee.php of the component Add Employee Page. The manipulation of the argument emp_fname /emp_lname /emp_nat_idno/emp_addr leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:M/C:N/I:P/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
2.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-7815

CVE-2024-7815

Título es
CVE-2024-7815

Jue, 15/08/2024 – 04:15

Tipo
CWE-79

Gravedad v2.0
3.30

Gravedad 2.0 Txt
LOW

Título en

CVE-2024-7815

Descripción en
A vulnerability has been found in CodeAstro Online Railway Reservation System 1.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /admin/admin-update-employee.php of the component Update Employee Page. The manipulation of the argument emp_fname /emp_lname /emp_nat_idno/emp_addr leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:M/C:N/I:P/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
2.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-7063

CVE-2024-7063

Título es
CVE-2024-7063

Jue, 15/08/2024 – 06:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7063

Descripción en
The ElementsKit Pro plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 3.6.6 via the 'render_raw' function. This can allow authenticated attackers, with Contributor-level permissions and above, to extract sensitive data including private, future, and draft posts.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-7064

CVE-2024-7064

Título es
CVE-2024-7064

Jue, 15/08/2024 – 06:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7064

Descripción en
The ElementsKit Pro plugin for WordPress is vulnerable to Stored Cross-Site Scripting via several parameters in all versions up to, and including, 3.6.5 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

15/08/2024
15/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off