CVE-2024-52043
Mié, 06/11/2024 – 08:15
CVE-2024-52043
CVE-2024-52043
Mié, 06/11/2024 – 08:15
CVE-2024-52043
Durante gran parte del verano que pasó, un misterioso grupo de piratas informáticos llevó a cabo una serie de importantes filtraciones de datos, todas ellas dirigidas a clientes de la empresa de almacenamiento de datos en la nube, Snowflake. Ahora, un presunto pirata informático (que los expertos consideran el cabecilla de ese grupo) ha sido detenido en Canadá, y podría estar de camino a un tribunal estadounidense.
El lunes, Bloomberg y 404 Media informaron que un canadiense llamado Alexander Moucka, también conocido como Connor Moucka, había sido detenido a finales de octubre en virtud de una orden de detención provisional. Moucka compareció ayer, 5 de noviembre, en una vista judicial en el marco del procedimiento de extradición, según informó 404 Media.
Según Allison Nixon, investigadora de seguridad y directora de investigación de la empresa de seguridad Unit 221B, que lleva mucho tiempo siguiendo su actividad en internet, Moucka es conocido en el mundo de la ciberdelincuencia por sus alias “Waifu” y “Judische”. Alude a que la supuesta actividad de pirateo de Moucka se remonta a años antes de las filtraciones de Snowflake. «Estaba esperando esto», señala Nixon. «Waifu era el líder de un grupo responsable de muchas intrusiones importantes en la última media década».
La actividad sospechosa vinculada a cuentas de clientes de Snowflake se detectó por primera vez en abril, según un informe de junio de la empresa de seguridad Mandiant, propiedad de Google, que fue contratada por Snowflake para investigar conjuntamente el pirateo. Según el informe, se había accedido a los sistemas Snowflake de la primera víctima desconocida utilizando datos de acceso que habían sido tomados previamente por el malware infostealer. Según el informe de Mandiant, a lo largo de los dos caóticos meses siguientes, más de 165 clientes de Snowflake pudieron ver expuestos o robados sus datos almacenados en los sistemas de Snowflake. Cientos de millones de registros de AT&T, Santander, el propietario de Ticketmaster, Live Nation Entertainment, y otros, fueron accedidos en la oleada de piratas informáticos.
El informe de Mandiant de junio indicaba que la mayoría de las cuentas de Snowflake comprometidas no tenían activada la autenticación multifactor, y que para acceder a ellas se utilizaron credenciales recogidas en los registros de los ladrones de información, algunas de las cuales se remontan a 2020. Desde que se produjeron los ataques, Snowflake ha actualizado sus sistemas para que la autenticación multifactor esté activada por defecto.
Un portavoz de Snowflake ha declarado a WIRED que no tiene nada que decir sobre la detención. Ian McLeod, portavoz del Ministerio de Justicia de Canadá, indica que Moucka fue detenido a petición de EE UU. «Dado que las solicitudes de extradición se consideran comunicaciones confidenciales de Estado a Estado, no podemos hacer más comentarios sobre este caso», manifiesta McLeod.
La firma de ciberseguridad Mandiant, una filial de Google que ha investigado las brechas Snowflake, se refirió al hacker detrás de ellas como “UNC5537”, y el analista de inteligencia de amenazas de la compañía Austin Larsen lo describe en una declaración a WIRED como «uno de los actores de amenazas más consecuentes de 2024.»
CVE-2024-9681
Mié, 06/11/2024 – 08:15
CVE-2024-9681
This affects curl using applications that enable HSTS and use URLs with the
insecure `HTTP://` scheme and perform transfers with hosts like
`x.example.com` as well as `example.com` where the first host is a subdomain
of the second host.
(The HSTS cache either needs to have been populated manually or there needs to
have been previous HTTPS accesses done as the cache needs to have entries for
the domains involved to trigger this problem.)
When `x.example.com` responds with `Strict-Transport-Security:` headers, this
bug can make the subdomain's expiry timeout *bleed over* and get set for the
parent domain `example.com` in curl's HSTS cache.
The result of a triggered bug is that HTTP accesses to `example.com` get
converted to HTTPS for a different period of time than what was asked for by
the origin server. If `example.com` for example stops supporting HTTPS at its
expiry time, curl might then fail to access `http://example.com` until the
(wrongly set) timeout expires. This bug can also expire the parent's entry
*earlier*, thus making curl inadvertently switch back to insecure HTTP earlier
than otherwise intended.
CVE-2024-8615
Mié, 06/11/2024 – 09:15
CVE-2024-8615
CVE-2024-8614
Mié, 06/11/2024 – 09:15
CVE-2024-8614
CVE-2024-9902
Mié, 06/11/2024 – 10:15
CVE-2024-9902
CVE-2024-10715
Mié, 06/11/2024 – 11:15
CVE-2024-10715
CVE-2024-9934
Mié, 06/11/2024 – 06:15
CVE-2024-9934
CVE-2024-7879
Mié, 06/11/2024 – 06:15
CVE-2024-7879
CVE-2024-10535
Mié, 06/11/2024 – 07:15
CVE-2024-10535