CVE-2024-6906

CVE-2024-6906

Título es
CVE-2024-6906

Vie, 19/07/2024 – 10:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6906

Descripción en
A vulnerability was found in SourceCodester Record Management System 1.0 and classified as critical. This issue affects some unknown processing of the file add_leave_non_user.php. The manipulation of the argument LSS leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-271931.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6907

CVE-2024-6907

Título es
CVE-2024-6907

Vie, 19/07/2024 – 10:15

Tipo
CWE-79

Gravedad v2.0
4.00

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6907

Descripción en
A vulnerability was found in SourceCodester Record Management System 1.0. It has been classified as problematic. Affected is an unknown function of the file sort.php. The manipulation of the argument sort leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-271932.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-5977

CVE-2024-5977

Título es
CVE-2024-5977

Vie, 19/07/2024 – 11:15

Tipo
CWE-639

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-5977

Descripción en
The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 3.13.0 via the 'handleRequest' function due to missing validation on a user controlled key. This makes it possible for authenticated attackers, with GiveWP Worker-level access and above, to delete and update arbitrary posts.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-41107

CVE-2024-41107

Título es
CVE-2024-41107

Vie, 19/07/2024 – 11:15

Tipo
CWE-290

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41107

Descripción en
The CloudStack SAML authentication (disabled by default) does not enforce signature check. In CloudStack environments where SAML authentication is enabled, an attacker that initiates CloudStack SAML single sign-on authentication can bypass SAML authentication by submitting a spoofed SAML response with no signature and known or guessed username and other user details of a SAML-enabled CloudStack user-account. In such environments, this can result in a complete compromise of the resources owned and/or accessible by a SAML enabled user-account.

Affected users are recommended to disable the SAML authentication plugin by setting the "saml2.enabled" global setting to "false", or upgrade to version 4.18.2.2, 4.19.1.0 or later, which addresses this issue.

19/07/2024
19/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6916

CVE-2024-6916

Título es
CVE-2024-6916

Vie, 19/07/2024 – 11:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6916

Descripción en
A vulnerability in Zowe CLI allows local, privileged actors to display securely stored properties in cleartext within a terminal using the '–show-inputs-only' flag.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-37066

CVE-2024-37066

Título es
CVE-2024-37066

Vie, 19/07/2024 – 12:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-37066

Descripción en
A command injection vulnerability exists in Wyze V4 Pro firmware versions before 4.50.4.9222, which allows attackers to execute arbitrary commands over Bluetooth as root during the camera setup process.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

Cómo una mala actualización de CrowdStrike colapsó los ordenadores de todo el mundo

Muy pocas veces en la historia un único fragmento de código ha conseguido congelar instantáneamente sistemas informáticos en todo el mundo. El gusano Slammer de 2003, el ciberataque ruso NotPetya dirigido a Ucrania, el ransomware WannaCry de Corea del Norte. Pero la catástrofe digital en curso que sacudió Internet y la infraestructura de TI en todo el mundo en las últimas 12 horas parece no parece que fue por códigos maliciosos de piratas informáticos, sino por el mismo software diseñado para detenerlos.

Dos desastres en la infraestructura de Internet colisionaron el viernes para producir interrupciones en todo el mundo en aeropuertos, sistemas ferroviarios, bancos, organizaciones sanitarias, hoteles, cadenas de televisión y mucho más. El jueves por la noche, Azure, la plataforma en la nube de Microsoft, sufrió un apagón generalizado. El viernes por la mañana, la situación se convirtió en una tormenta perfecta cuando la empresa de seguridad CrowdStrike publicó una actualización de software defectuosa que hizo que los ordenadores con Windows entraran en una espiral de reinicios catastróficos. Un portavoz de Microsoft dice a WIRED que los dos fallos informáticos no están relacionados.

La causa de uno de esos dos desastres, al menos, ha quedado clara: un código defectuoso distribuido como actualización del producto de monitorización Falcon de CrowdStrike, básicamente una plataforma antivirus que funciona con acceso profundo al sistema en «puntos finales» como portátiles, servidores y routers para detectar malware y actividad sospechosa que indique un peligro. Falcon requiere permiso para actualizarse automática y regularmente, ya que CrowdStrike añade constantemente detecciones al sistema para defenderse de amenazas nuevas y en evolución. Sin embargo, el inconveniente de este acuerdo es el riesgo de que este sistema, destinado a mejorar la seguridad y la estabilidad, acabe socavándola en su lugar.

El mayor apagón mundial de estaciones de trabajo

«Es el mayor caso de la historia. Nunca habíamos tenido un apagón mundial de estaciones de trabajo como éste», afirma Mikko Hyppönen, director de investigación de la empresa de ciberseguridad WithSecure. Hace una década, explica Hyppönen, los cortes generalizados eran más comunes debido a la propagación de gusanos o troyanos. Más recientemente, las interrupciones globales se han producido en el «lado del servidor» de los sistemas, lo que significa que las interrupciones a menudo provienen de proveedores en la nube como Amazon Web Services, cortes de cable de Internet o problemas de autenticación y DNS.

El CEO de CrowdStrike, George Kurtz, dijo el viernes que los problemas fueron causados por un «defecto» en el código que la compañía lanzó para Windows. El problema ha sido identificado, aislado y se ha desplegado una solución», dijo Kurtz en un comunicado, añadiendo que los problemas no eran el resultado de un ciberataque. En una entrevista con la NBC, Kurtz se disculpó por la interrupción y dijo que podría llevar algún tiempo volver a la normalidad.

Los analistas de seguridad y IT que buscan la causa de la gigantesca interrupción dicen que parece estar relacionada con una actualización del «controlador del núcleo» del software Falcon, de CrowdStrike. Los controladores del kernel son los componentes de software que permiten a las aplicaciones interactuar con Windows en su nivel más profundo, el núcleo del sistema operativo conocido como kernel. Ese nivel de acceso tan sensible es necesario para el software de seguridad, de modo que pueda ejecutarse antes que cualquier software malicioso instalado en el sistema y acceder a cualquier parte del sistema en la que los piratas informáticos intenten plantar su código. A medida que el malware ha ido mejorando y evolucionando, se ha empujado al software de defensa a requerir una conexión constante y un control más amplio.

Ese acceso más profundo también introduce una posibilidad mucho mayor de que el software de seguridad -y las actualizaciones de ese software- bloqueen todo el sistema, afirma Matthieu Suiche, jefe de ingeniería de detección de la empresa de seguridad Magnet Forensics. Suiche compara la ejecución de software de detección de código malicioso en el nivel del núcleo de un sistema operativo con una «cirugía a corazón abierto».

Sin embargo, no deja de ser sorprendente que una actualización de los controladores del kernel sea capaz de provocar un colapso informático mundial tan masivo, afirma Costin Raiu, que trabajó en la empresa rusa de software de seguridad Kaspersky durante 23 años y dirigió su equipo de inteligencia de amenazas antes de abandonar la compañía el año pasado. Durante sus años en Kaspersky, afirma, las actualizaciones de controladores para el software de Windows se examinaban minuciosamente y se probaban durante semanas antes de distribuirlas.

Qué es CrowdStrike: la historia de la gigante de la ciberseguridad que apagó el mundo por error

Hace tres semanas, CrowdStrike entró en el S&P 500, el índice de las 500 empresas más capitalizadas de la Bolsa. Un éxito que se vio eclipsado por un fallo en la actualización de su software. El problema está poniendo en crisis aeropuertos, bancos, y bolsas de todo el mundo, con graves consecuencias que pronto se traducirán en un cálculo de los daños causados por la mala configuración del sistema. Poniendo en riesgo la imagen y el negocio de la compañía, que a principios de junio cerró un trimestre con 921 millones de dólares de ingresos.


Logo de Microsoft con error
Caída de Microsoft deja fuera de servicio computadoras en todo el mundo

Una actualización de software de la empresa de ciberseguridad CrowdStrike parece haber interrumpido accidentalmente los sistemas informáticos. Aerolíneas, bancos y hasta canales de televisión están siendo afectados por el fallo.


Historia y negocio

Fundada en 2011 y cotizada en 2019, CrowdStrike es uno de los actores globales más importantes en ciberseguridad. Su producto estrella es precisamente el que acabó en el centro del bloqueo de los servicios de Microsoft, CrowdStrike Falcon, una plataforma en la nube de defensa frente a ciberamenazas compuesta por 20 módulos, que proporciona diversos indicadores de exposición al riesgo, especialmente sobre la postura externa de la empresa que lo adopta. En el segundo trimestre del año, las suscripciones a este software reportaron a la empresa de Austin, Texas, unos 872 millones de dólares.

CrowdStrike fue creada por George Kurtz, de 59 años, antiguo Director de Tecnología de McAfee, el grupo de ciberseguridad del empresario John McAfee. Actualmente, cuenta con 29,000 clientes en todo el mundo, entre ellos 298 de las 500 empresas de la lista de la revista Fortune, ocho de las 10 principales empresas tecnológicas y otras tantas de la industria automovilística. También es proveedor, a distintos niveles, de 43 de los 50 estados de EE UU. Entre sus superclientes figuran LinkedIn, Amazon Web Services (AWS), la escudería Mercedes de la Fórmula 1, el banco de inversiones Goldman Sachs y el Instituto Tecnológico de Massachusetts (MIT). En mayo, firmó un acuerdo con la nube de Google para mejorar los servicios de gestión de amenazas y respuesta a incidentes de Mandiant, otra gigante de Mountain View.


Kaspersky Estados Unidos
El antivirus de Kaspersky ha sido prohibido en Estados Unidos por ser una empresa rusa

Kaspersky respondió a la decisión del Departamento de Comercio y dijo que tomará acciones legales para preservar sus operaciones en Estados Unidos.


Debut en el club de las 500 más fuertes

En 2019, CrowdStrike aterrizó en Wall Street. Gabriel Debach, analista de eToro, una plataforma de inversión online, aseguró en junio que las acciones de la compañía «han ganado casi un 50% desde principios de año, impulsando la capitalización bursátil de la empresa de ciberseguridad hasta los 91,000 millones de dólares, lo que equivale aproximadamente al mismo tamaño que las actuales acciones de Starbucks». Tanto es así que, junto con el grupo de dominios web Godaddy y el fondo Kkr, que compró la red de Tim, sustituyó a otras tres empresas en el club del Standand & Poor’s 500, uno de los índices más importantes de la Bolsa de Nueva York. En el índice, CrowdStrike acumula un 0.17%. Luego de la noticia del fallo, la acción cayó un 8.8%, a 312 dólares.


Donald Trump levanta el puño luego del tiroteo
Conspiraciones sobre el atentado contra Trump hay para todos los gustos

Desde los legisladores republicanos que afirman que Biden ordenó el ataque hasta la izquierda que asegura que todo fue un montaje, internet está inundado de conspiraciones infundadas sobre el intento de asesinato de Trump.


Las acusaciones de Trump

La compañía ya había estado en el ojo del huracán en 2019, cuando el expresidente de EE UU, Donald Trump, la mencionó en una llamada telefónica con su homólogo ucraniano, Volodymyr Zelensky, en un intento por restar importancia a la investigación que CrowdStrike realizó en 2016 sobre un hackeo a las computadoras del Partido Demócrata. El resultado de aquel análisis había identificado a ciberdelincuentes rusos como los responsables detrás del ataque y el intento de contaminar la campaña electoral.

Para entonces, numerosas teorías conspirativas se habían extendido contra CrowdStrike con el fin de ridiculizar las conclusiones de su investigación. Por ejemplo, una vinculaba el hecho de que uno de los máximos responsables de la empresa, el director de tecnología Dmitri Alperovitch, fuera de origen ucraniano y, por tanto, hubiera señalado a Rusia como responsable en las ya entonces crecientes tensiones entre ambos países. Alperovitch es un ciudadano estadounidense de origen ruso.

Hace cinco años Trump había dado crédito a estas falsas teorías en sus intervenciones con Zelensky. Quizás olvidando que la propia CrowdStrike había sido contratada por los republicanos en 2018 para investigar el ciberataque contra ellos.

Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.

CVE-2024-6338

CVE-2024-6338

Título es
CVE-2024-6338

Vie, 19/07/2024 – 08:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6338

Descripción en
The FV Flowplayer Video Player plugin for WordPress is vulnerable to time-based SQL Injection via the ‘exclude’ parameter in all versions up to, and including, 7.5.46.7212 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-6902

CVE-2024-6902

Título es
CVE-2024-6902

Vie, 19/07/2024 – 08:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6902

Descripción en
A vulnerability classified as critical was found in SourceCodester Record Management System 1.0. Affected by this vulnerability is an unknown functionality of the file sort_user.php. The manipulation of the argument sort leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-271927.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off