CVE-2024-38495

CVE-2024-38495

Título es
CVE-2024-38495

Lun, 15/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38495

Descripción en
A specific authentication strategy allows a malicious attacker to learn ids of all PAM users defined in its database.

15/07/2024
15/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40554

CVE-2024-40554

Título es
CVE-2024-40554

Lun, 15/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40554

Descripción en
An access control issue in Tmall_demo v2024.07.03 allows attackers to obtain sensitive information.

15/07/2024
15/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-40553

CVE-2024-40553

Título es
CVE-2024-40553

Lun, 15/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40553

Descripción en
Tmall_demo v2024.07.03 was discovered to contain an arbitrary file upload via the component uploadUserHeadImage.

15/07/2024
15/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

INAI abre investigación en contra de Ticketmaster por presunta filtración de datos personales

El Instituto Nacional de Transparencia, Acceso a la Información Pública y Protección de Datos Personales (INAI) de México iniciará una investigación de oficio por la presunta divulgación de datos personales de los clientes de Ticketmaster. La compañía sufrió uno de los hackeos más grandes de su historia hace dos meses.

La empresa propiedad del conglomerado Live Nation notificó la semana pasada que un grupo de usuarios de México, Canadá y Estados Unidos se vio afectado por el ataque. En un correo electrónico enviado a las posibles víctimas dijo que entre los datos extraídos por los criminales se encuentran nombres completos, direcciones, números telefónicos y números de tarjetas bancarias. Agregó que la filtración ocurrió entre el 2 de abril y el 18 de mayo.


Close-up de unas manos escribiendo en teclado de laptop
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.


La Ley Federal de Protección de Datos Personales en Posesión de los Particulares de México dictamina que “las empresas privadas o personas morales que traten con datos personales están obligadas a establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger la información contra daño, pérdida, alteración, destrucción y el uso, acceso o tratamiento no autorizado”. El INAI destaca que organizaciones como Ticketmaster están obligadas a cumplir con los principios, deberes y obligaciones previstos en la norma.

Ticketmaster ha pedido a sus clientes mantenerse atentos a cualquier movimiento inusual en sus cuentas bancarias y tomar medidas preventivas para evitar el robo de identidad y fraudes asociados. Asegura que trabaja con las autoridades correspondientes, expertos en ciberseguridad y con las entidades financieras para dar seguimiento al caso.

La compañía ha reforzado sus medidas de seguridad con acciones correctivas como “la rotación de las contraseñas de todas las cuentas asociadas a la base de datos en la nube que fue afectada, la revisión de los permisos de acceso y el aumento de los mecanismos de alerta”. Las personas involucradas en el incidente tendrán acceso gratuito por un año a la plataforma de TransUnion, un servicio de monitoreo de identidad.

La Procuraduría Federal del Consumidor (Profeco) solicitó a Ticketmaster un informe sobre el alcance de la filtración. La dependencia dará seguimiento a las acciones de respuesta, contención y prevención puestas en marcha por la corporación. Estará pendiente para atender las quejas y demandas de los usuarios afectados.



El INAI indicó que los afectados pueden denunciar el uso indebido de su información personal a través del número 800 835 4324, mediante el correo atencion@inai.org.mx o de manera presencial en las instalaciones del organismo. Los interesados deberán llenar el formato de denuncia disponible en la página web de la institución.

El gran hackeo de Ticketmaster

El medio especializado Hackread informó a finales de mayo sobre una falla de seguridad en el sistema de Ticketmaster. La brecha comprometió la información de más de 560 millones de personas a nivel mundial. El grupo de hackers ShinyHunters se atribuyó el ataque. Extrajo una base de datos de 1.3 terabytes que puso a la venta por un pago único de 500,000 dólares. Los delincuentes se comunicaron con la empresa para negociar un rescate, pero no recibieron respuesta.

Informes posteriores determinaron que los ciberdelincuentes accedieron a los datos luego de robar las contraseñas de inicio de sesión de Snowflake. Se trata de una una plataforma de almacenamiento y análisis de datos en la nube que Ticketmaster utiliza para gestionar la información de sus clientes. Alrededor de 160 clientes de Snowflake también sufrieron vulneraciones similares. Uno de los casos más relevantes fue el de Santander. El banco padeció un hackeo masivo en Chile, España y Uruguay.

Los especialistas recomiendan a los clientes de Ticketmaster cambiar sus contraseñas, revisar sus cuentas bancarias en busca de cargos no reconocidos y reportar correos electrónicos, mensajes de texto y llamadas de seguimiento sospechosos que solicitan información confidencial.

“La cantidad de datos personales que contiene esta brecha de enormes dimensiones hace que sea especialmente preocupante. Como la información sensible está ahora a la venta, los afectados deben extremar las precauciones. Las violaciones de datos de alto perfil pueden tener consecuencias graves para los clientes como el robo de identidad y el fraude financiero”, recordó Jake Moore, asesor de ciberseguridad global de la empresa de ciberseguridad ESET.

Los lazos ocultos entre el ejército israelí y el Proyecto Nimbus de Google y Amazon

Entre las facultades de las FDI se incluía tener voz y voto en las empresas que se adjudicarían el contrato de Nimbus. Un informe de auditoría de la Contraloría del Estado de Israel de 2021 estipula que las FDI se unieron «para permitir la transferencia de sistemas desclasificados a la nube pública», y señala que «el Ministerio de Defensa y las FDI son partes cruciales del equipo que trabaja en la licitación, tanto en la creación de los requisitos como en la evaluación de los resultados».

Finalmente, en un comunicado de prensa en inglés de 2021, se anunció que «El Gobierno Israelí se pasaba a la nube» y agregaba que el proyecto Nimbus estaba destinado a servir «al gobierno, los Servicios de Seguridad y otras entidades». Se felicitaba a Google y Amazon por ganar los contratos; imponiéndose a Microsoft y Oracle.

El Times of Israel informó el mismo día de que Google y Amazon no podían elegir con qué agencias trabajaban, citando a un abogado del Ministerio de Finanzas israelí que decía que el contrato prohíbe a las empresas “negar servicios a entidades gubernamentales concretas».

Eso parece incluir todavía a las FDI. WIRED identificó varias declaraciones y documentos del gobierno israelí publicados desde 2022 que confirman la continua participación de las FDI en el Proyecto Nimbus, aunque no proporcionan detalles sobre las herramientas y capacidades que utiliza.

Por ejemplo, un documento del gobierno publicado el 15 de junio de 2022, que describe el alcance del proyecto, dice que «el Ministerio de Defensa y las FDI» obtendrán un «mercado digital» dedicado de servicios a los que pueden acceder bajo el Proyecto Nimbus.

En julio de 2022, The Intercept también informó sobre documentos y videos de formación proporcionados a los usuarios de Nimbus en el gobierno israelí que revelaban algunas de las tecnologías específicas de Google a las que el contrato daba acceso. Estas incluían capacidades de IA como la detección de rostros, el seguimiento de objetos, el análisis de sentimientos y otras tareas complejas.

Las páginas oficiales del gobierno, antiguas y nuevas, tanto en hebreo como en inglés, presentan la misma descripción repetitiva del Proyecto Nimbus. La declaración aparece en una de las principales páginas del Gobierno sobre Nimbus, en un comunicado de prensa sin fecha, en un documento sobre la estrategia de la nube para 2022 y en un comunicado de prensa de enero de 2023.

Una versión de la declaración también se ha publicado en un documento de orientación de Amazon sobre Nimbus de enero de 2023, y en la página del evento de 2024 «Nimbus Summit», un evento privado que reúne a trabajadores tecnológicos de Amazon, Google y las docenas de otras empresas que han desempeñado algún papel en la modernización de la infraestructura tecnológica de Israel en los últimos años.


Cientos de manifestantes se reúnen ante las oficinas de Google en San Francisco por Palestina
Trabajadores de Google arrestados por protestar contra el «Project Nimbus», el proyecto de la empresa con Israel

Algunos videos muestran a la policía esposando y expulsando a trabajadores de Google de las oficinas de Nueva York y Sunnyvale, California, tras ocuparlas en protesta por un acuerdo sobre los servicios en la nube con el Gobierno de Israel.


Lazos estrechos

Las publicaciones en las redes sociales de funcionarios israelíes, empleados de Amazon y de Google sugieren que el ejército del país sigue estrechamente vinculado al Proyecto Nimbus y a las dos empresas de computación en nube estadounidenses que trabajan en él.

En junio de 2023, Omri Nezer, jefe de la unidad de infraestructura tecnológica de la Administración de Adquisiciones del Gobierno israelí, publicó en LinkedIn el resumen de una conferencia sobre la nube celebrada por el gobierno israelí.

AT&T pagó 370,000 dólares a un hacker para borrar los registros telefónicos robados

Reddington cree que todo el conjunto de datos de AT&T que supuestamente robó Binns fue eliminado porque el pirata y Binns almacenaron los datos en un servidor en la nube al que ambos podían acceder, y asegura que el hacker los eliminó de ese servidor.

El caso de Ticketmaster

AT&T es una de las más de 150 empresas a las que se cree que se robaron datos de cuentas Snowflake mal protegidas durante una oleada de piratería informática que se desarrolló a lo largo de abril y mayo. Se ha informado anteriormente de que las cuentas no estaban protegidas con autenticación multifactor, por lo que después de que los hackers obtuvieran los nombres de usuario y las contraseñas de las cuentas, y en algunos casos los tokens de autorización, pudieron acceder a las cuentas de almacenamiento de las empresas y desviar sus datos. Ticketmaster, la entidad bancaria Santander, LendingTree y Advance Auto Parts figuran entre las víctimas identificadas públicamente hasta la fecha.

Reddington ha facilitado una serie de negociaciones entre los piratas informáticos y las víctimas de las violaciones de cuentas de Snowflake. Señala que Binns le pidió que se pusiera en contacto con AT&T «para facilitar la recompra de los datos», y que «dada la importancia de los datos» y el daño potencial, «me sentí en la obligación de asegurarme de que no vendía los datos a nadie más».

Señala que la secuencia de acontecimientos indica que la cuenta Snowflake de Ticketmaster fue probablemente la primera vulnerada en la campaña, tras lo cual los hackers apuntaron a AT&T y otras.

«El análisis de las muestras de datos proporcionadas por otras víctimas indica que Ticketmaster fue la primera víctima», explica a WIRED, «y a partir de ahí parece que los ciberdelincuentes se dieron cuenta de que podían atacar los dominios ‘snowflakecomputing.com‘ buscando credenciales robadas. No les llevó mucho tiempo recopilar una lista y escribir un script para atacar a todas las víctimas de Snowflake simultáneamente.»

Los datos robados a AT&T incluían metadatos de llamadas y mensajes de texto, pero no el contenido de las llamadas o mensajes ni los nombres de los propietarios de los teléfonos, según la presentación de AT&T ante la SEC. Reddington alega que Binns demostró la facilidad con que podía identificar a los propietarios de los números utilizando un programa de búsqueda inversa que identificaba por su nombre a los familiares, colegas y otras personas vinculadas a los números de teléfono que se comunicaban con ellos.

Los datos robados incluían los números de teléfono de «casi todos» los clientes de telefonía móvil de AT&T y los números de clientes de otros operadores de telefonía móvil que intercambiaron llamadas o mensajes con esos clientes de AT&T entre el 1 de mayo de 2022 y el 31 de octubre de 2022, así como el 2 de enero de 2023, según la empresa. También incluía los números de teléfono fijo que se comunicaron con los clientes de AT&T afectados durante ese período. Los datos incluían las fechas de la comunicación y la duración de las llamadas: «Para un subconjunto de los registros, también se incluyen uno o más números de identificación de sitios celulares asociados con las interacciones», indicó la compañía en una entrada de blog. Los números de identificación de sitios de telefonía móvil revelan qué torres de telefonía móvil utiliza un teléfono y pueden utilizarse para identificar la ubicación general y los movimientos de un usuario.

CVE-2024-6745

CVE-2024-6745

Título es
CVE-2024-6745

Lun, 15/07/2024 – 11:15

Tipo
CWE-89

Gravedad v2.0
7.50

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-6745

Descripción en
A vulnerability classified as critical has been found in code-projects Simple Ticket Booking 1.0. Affected is an unknown function of the file adminauthenticate.php of the component Login. The manipulation of the argument email/password leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-271476.

15/07/2024
15/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:N/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
7.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-6746

CVE-2024-6746

Título es
CVE-2024-6746

Lun, 15/07/2024 – 12:15

Tipo
CWE-24

Gravedad v2.0
3.30

Gravedad 2.0 Txt
LOW

Título en

CVE-2024-6746

Descripción en
A vulnerability classified as problematic was found in NaiboWang EasySpider 0.6.2 on Windows. Affected by this vulnerability is an unknown functionality of the file \EasySpider\resources\app\server.js of the component HTTP GET Request Handler. The manipulation with the input /../../../../../../../../../Windows/win.ini leads to path traversal: '../filedir'. The attack needs to be done within the local network. The exploit has been disclosed to the public and may be used. The identifier VDB-271477 was assigned to this vulnerability. NOTE: The code maintainer explains, that this is not a big issue "because the default is that the software runs locally without going through the Internet".

15/07/2024
15/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Vector CVSS:2.0
AV:A/AC:L/Au:N/C:P/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off