CVE-2024-9429

CVE-2024-9429

Título es
CVE-2024-9429

Mié, 02/10/2024 – 13:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-9429

Descripción en
A vulnerability has been found in code-projects Restaurant Reservation System 1.0 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /filter2.php. The manipulation of the argument from/to leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The initial researcher advisory only mentions the parameter "from" to be affected. But it must be assumed that parameter "to" is affected as well.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8885

CVE-2024-8885

Título es
CVE-2024-8885

Mié, 02/10/2024 – 13:15

Tipo
CWE-1104

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8885

Descripción en
A local privilege escalation vulnerability in 

Sophos Intercept X for Windows with Central Device Encryption 2024.2.0 and older

allows writing of arbitrary files.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

Julian Assange: «Hoy estoy libre después de años de prisión por declararme culpable de hacer periodismo»

Julian Assange ha vuelto a hacer oír su voz. Tras años de silencio forzado, el ex fundador de WikiLeaks habló públicamente por primera vez desde su liberación el pasado mes de junio. Lo hizo ante el Consejo de Europa en Estrasburgo, en un discurso cargado de significado político y personal. «He elegido la libertad en lugar de una justicia irrealizable», expresó Assange, explicando su decisión de aceptar el acuerdo con Estados Unidos que puso fin a su larga detención. Fue una elección dolorosa, dictada por la perspectiva de una condena de 175 años de prisión y el conocimiento de que las protecciones legales para periodistas y denunciantes «solamente existían sobre el papel».

El discurso de Julian Assange

El tono de Assange es el de alguien que ha pasado por una experiencia traumática y se esfuerza por procesarla. «La experiencia del confinamiento solitario durante años en una pequeña celda es difícil de transmitir. Despoja del sentido del yo, dejando apenas la esencia de la existencia», confiesa, disculpándose por sus «palabras vacilantes» y su «presentación poco pulida». Un hombre probado que intenta acostumbrarse de nuevo a la libertad tras años de encarcelamiento.

Pero más allá del drama personal, Assange quiso lanzar una poderoso j’accuse (yo acuso) contra la criminalización del periodismo. «Hoy no soy libre porque el sistema haya funcionado. Hoy estoy libre después de años de prisión porque me declaré culpable de hacer periodismo», señaló con amargura. Una frase que resume el sentido de su proceso judicial y plantea inquietantes interrogantes sobre el estado de la libertad de prensa.

El ex director de WikiLeaks denunció cómo su condena por «una potencia extranjera por solicitar, recibir y publicar información veraz» mientras se encontraba en Europa supone una amenaza para el periodismo de investigación en todo el mundo. Una advertencia dirigida especialmente a los legisladores europeos, a quienes instó a actuar para proteger la libertad de expresión en un clima de «mayor impunidad, mayor secretismo y mayores represalias por decir la verdad». Assange recorrió las etapas de su odisea judicial, que comenzó en 2010 con la publicación de documentos confidenciales facilitados por la ex analista del ejército estadounidense Chelsea Manning. Documentos que revelaban, entre otras cosas, el asesinato de civiles desarmados por parte del ejército estadounidense en Irak (entre ellos dos empleados de Reuters). Nunca se ha pedido cuentas a nadie por esas muertes.

La situación se precipitó, según Assange, con la llegada de Donald Trump a la Casa Blanca y el nombramiento de Mike Pompeo en la CIA y de William Barr como fiscal general. Bajo la nueva administración, relató, él y su familia fueron víctimas de espionaje, con «intentos de tomar ADN del pañal de mi hijo de seis meses». El fundador de WikiLeaks reveló que el acuerdo de culpabilidad le impide recurrir al Tribunal Europeo de Derechos Humanos o presentar solicitudes de acceso a documentos sobre el impacto que ha tenido en él la petición de extradición. Una limitación que plantea interrogantes sobre el alcance real de su libertad actual.

¿Por qué está Assange en Estrasburgo?

La Asamblea Parlamentaria del Consejo de Europa, órgano que reúne a parlamentarios de 46 países europeos para debatir cuestiones de derechos humanos y democracia, está a punto de estudiar una resolución relativa al caso Assange. Esta resolución, redactada por la parlamentaria islandesa Thórhildur Sunna Ӕvarsdóttir, critica duramente el trato dado a Assange. En particular, el texto condena los cargos presentados contra él por Estados Unidos por considerarlos «desproporcionadamente graves». Se refiere a los 18 cargos, basados principalmente en la Ley de Espionaje de 1917, que podrían haber supuesto para Assange una condena de hasta 175 años de cárcel.

La resolución va más allá, denunciando el «uso indebido» de la Ley de Espionaje de Estados Unidos, que según los redactores tuvo «un peligroso efecto intimidatorio, disuadiendo a editores, periodistas y denunciantes de exponer la mala conducta del gobierno». El documento, según informa The Guardian, también critica al Reino Unido por no proteger la libertad de expresión de Assange. Sin embargo, no faltaron voces críticas con la resolución, como la del diputado conservador británico Richard Keen, que en una opinión discrepante calificó el proyecto de resolución de «excesivamente polémico e inexacto en puntos legales clave». Keen se opuso en particular a la definición de Assange como «preso político», argumentando que su detención era legítima y no tenía motivaciones políticas.

Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

Es detenido en Madrid el hacker creador del ransomware Lockbit 3.0

En una operación conjunta con Europol y Eurojust, las fuerzas del orden de 12 países lograron detener a cuatro sospechosos relacionados con la ciberpandilla del ransomware LockBit; entre ellos un desarrollador, un administrador de servicios de alojamiento y dos individuos afiliados a su actividad delictiva. De acuerdo con la Europol, la intervención también condujo a la incautación de nueve servidores de infraestructura vinculados al grupo criminal.


Collage de grupo de siluetas de policías en rojo sobre un fondo que contiene código binario
Los grupos de ransomware están esquivando más rápido las redadas policiales

El FBI desarticuló al grupo de ransomware BlackCat. Pero han vuelto: su último ataque está causando retrasos en farmacias de todo Estados Unidos.


La detención de una «pieza clave»

En el aeropuerto de Adolfo Suárez Madrid-Barajas, la Unidad Central Operativa (UCO) de la Guardia Civil detuvo a uno de los cabecillas del programa malicioso. Fuentes con conocimiento de la investigación revelan que se trata de un ciudadano bielorruso; siendo este arresto parte de los cuatro orquestados en Francia y Reino Unido. «Pionero en la exploración de los modelos de ransomware que facilitaron el crecimiento del cibercrimen, haciéndolo accesible a personas sin conocimientos técnicos avanzados», resalta la Guardia Civil.

Las detenciones forman parte del protocolo de ataque que se dirigió a la infraestructura de Lockbit en la «Operación Cronos» hace unos meses. «Estas acciones siguen a la interrupción masiva de la infraestructura de LockBit en febrero de 2024. Así como a la gran serie de sanciones y acciones operativas que tuvieron lugar contra los administradores de LockBit en mayo y los meses siguientes», escribió Europol en una nota. Y según parece, ese es solo el principio de un larga investigación.


Dmitry Khoroshev, administrador y desarrollador del grupo de ransomware LockBit
Identifican al cerebro detrás de Lockbit, el peligroso grupo de ransomware

Las fuerzas de seguridad aseguran haber identificado a Dmitry Khoroshev, la persona que presuntamente está detrás de LockBitSupp y en el centro del ataque informático de LockBit, por un valor de 120 millones de dólares.


Una larga lista de sanciones

LockBit no necesita presentación. Apareció por primera vez en septiembre de 2019; la ciberpandilla ha reivindicado la autoría de numerosos ataques contra gigantes empresariales internacionales como Boeing, Bank of America o Royal Mail. A lo largo de los años, el grupo ganó una reputación tan notable que las autoridades y las fuerzas de seguridad lo consideran inexpugnable.

En febrero de 2024, la «Operación Cronos» consiguió tomar posesión del sitio de LockBit e incautarse de nada menos que 34 servidores que contenían más de 2,500 claves de descifrado, utilizadas para crear el descifrador gratuito LockBit 3.0 Black Ransomware. Pero ya antes de esta fecha, las fuerzas del orden internacionales detuvieron a algunos de los miembros relacionados con la banda, pese a que resultaba difícil encontrarlos. Entre ellos se encontraban Mikhail Pavlovich Matveev, Artu Sungatov, Ivan Gennadievich Kondratiev y Dmitry Yuryevich Khoroshev. A estos nombres se unieron también el ruso Ruslan Magomedovich Astamirov y el canadiense/ruso Mikhail Vasiliev, quienes recientemente admitieron haber participado en algunos ataques de ransomware empleando las herramientas ofrecidas por LockBit a diversas organizaciones de ciberdelincuentes de todo el mundo. Las recientes detenciones no hacen sino engrosar esta lista, demostrando que la ciberpandilla no es tan intocable como se pensaba.

Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

CVE-2024-9172

CVE-2024-9172

Título es
CVE-2024-9172

Mié, 02/10/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9172

Descripción es
El complemento Demo Importer Plus para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.0.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.

Descripción en
The Demo Importer Plus plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG File uploads in all versions up to, and including, 2.0.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8967

CVE-2024-8967

Título es
CVE-2024-8967

Mié, 02/10/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8967

Descripción es
El complemento PWA (Easy Way to Progressive Web App) para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.6.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.

Descripción en
The PWA — easy way to Progressive Web App plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG File uploads in all versions up to, and including, 1.6.3 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8800

CVE-2024-8800

Título es
CVE-2024-8800

Mié, 02/10/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-8800

Descripción es
El complemento RabbitLoader – Website Speed Optimization for improving Core Web Vital metrics with Cache, Image Optimization, and more para WordPress es vulnerable a Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.21.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.

Descripción en
The RabbitLoader – Website Speed Optimization for improving Core Web Vital metrics with Cache, Image Optimization, and more plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.21.0. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-9225

CVE-2024-9225

Título es
CVE-2024-9225

Mié, 02/10/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9225

Descripción es
El complemento SEOPress – On-site SEO para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 8.1.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.

Descripción en
The SEOPress – On-site SEO plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg & remove_query_arg without appropriate escaping on the URL in all versions up to, and including, 8.1.1. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-9222

CVE-2024-9222

Título es
CVE-2024-9222

Mié, 02/10/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9222

Descripción es
El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape apropiado en la URL en todas las versiones hasta la 2.12.8 incluida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.

Descripción en
The Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.12.8. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-9210

CVE-2024-9210

Título es
CVE-2024-9210

Mié, 02/10/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-9210

Descripción es
El complemento MC4WP: Mailchimp Top Bar para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.6.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.

Descripción en
The MC4WP: Mailchimp Top Bar plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 1.6.0. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

02/10/2024
02/10/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off