Home » Cyber ​​Security Today, 9 de marzo de 2022: advertencias para los administradores de dispositivos Linux y HP, Samsung confirma el robo de datos y más

Cyber ​​Security Today, 9 de marzo de 2022: advertencias para los administradores de dispositivos Linux y HP, Samsung confirma el robo de datos y más

by admin
Cyber ​​Security Today, 9 de marzo de 2022: advertencias para los administradores de dispositivos Linux y HP, Samsung confirma el robo de datos y más

Advertencias a los administradores de dispositivos Linux y HP, Samsung confirma robo de datos y más.

Bienvenido a Cyber ​​Security Today. Es miércoles, 9 de marzo de 2022. Soy Howard Solomon, reportero colaborador sobre ciberseguridad para ITWorldCanada.com.

Administradores y desarrolladores de Linux se les insta a actualizar a la última versión del kernel o su distribución de Linux después del descubrimiento de una vulnerabilidad importante. El problema está en los kernels de Linux que se remontan a la versión 5.8. Permite a un atacante sobrescribir archivos supuestamente de solo lectura. Eso podría conducir a una escalada de los privilegios de acceso a los datos porque un atacante podría inyectar malware en los procesos raíz. La vulnerabilidad ha sido revelada al equipo de seguridad del kernel de Linux y al equipo de seguridad de Android. El error tiene que ser parcheado en Android.

Se insta a los administradores de TI para encontrar e instalar los últimos parches de seguridad para dispositivos HP. Esto se produce después de que los investigadores de seguridad cibernética de una empresa llamada Binarly descubrieran 16 vulnerabilidades de alta gravedad en las implementaciones de firmware utilizadas en algunos modelos de computadoras portátiles, computadoras de escritorio, sistemas de punto de venta y nodos informáticos de HP. Los atacantes podrían aprovechar las vulnerabilidades para comprometer los sistemas.

Samsung ha confirmado a Bloomberg News que el código fuente de sus teléfonos inteligentes Galaxy se encontraba entre los datos corporativos robados recientemente. Esto se produce después de que el grupo de hackers Lapsus$ afirmó durante el fin de semana que comprometió con éxito a la empresa y liberó lo que dijo que eran 190 GB de datos de Samsung. Según el sitio de noticias HackRead, se describió que ese código incluía el Trusted Applet utilizado para el control de acceso y el cifrado, así como el código para otras funciones de seguridad confidenciales. Samsung dijo que los datos personales de los clientes no fueron copiados. El grupo Lapsus$ también anunció la semana pasada que había pirateado al fabricante de tarjetas gráficas Nvidia.

La banda de ransomware RagnarLocker ha afectado a 52 organizaciones estadounidenses, incluidas las de los sectores financiero, de tecnología de la información y gubernamental. Esto es según un informe del FBI enviado a organizaciones elegibles y visto por el servicio de noticias Bleeping Computer. El documento es uno de una serie de documentos de antecedentes sobre grupos de ransomware creados con fines informativos. Incluye indicadores de compromiso que los equipos de seguridad de TI deben tener en cuenta.

Microsoft está notificando firmas no identificadas que utilizan su servicio en la nube Azure que se ha solucionado una grave vulnerabilidad de seguridad. El problema estaba en el servicio de Azure Automation. En determinadas condiciones, un atacante capaz de ejecutar un análisis de automatización en Azure Sandbox podría haber adquirido los tokens de identidades administradas para otros trabajos de automatización sin permiso. Luego, los tokens podrían usarse para acceder a los datos de una organización almacenados en Azure. La vulnerabilidad fue informada a Microsoft por Orca Security en diciembre. Fue mitigado cuatro días después.

Finalmente, ayer fue el martes de parches de Microsoft para el mes de marzo, cuando lanzó actualizaciones de seguridad para Windows y otros productos de la compañía. Tenga en cuenta también que Adobe, SAP y otras importantes empresas de aplicaciones también publicaron actualizaciones ayer. Los administradores de TI que tienen habilitadas las actualizaciones automáticas en los sistemas deben asegurarse de que esos parches estén instalados. Para aquellos que necesitan probar los parches antes de la instalación, asegúrese de tener un proceso riguroso de administración de parches. Un seminario web del SANS Institute que cubrí la semana pasada recomendó a las empresas que primero parchen dispositivos de seguridad de red, servidores web, aplicaciones web y sus sistemas operativos host, luego escritorios y finalmente servidores y aplicaciones internos.

Recuerde que los enlaces a los detalles sobre las historias de los podcasts están en la versión de texto en ITWorldCanada.com.

Puede seguir Cyber ​​Security Today en Apple Podcasts, Google Podcasts o agregarnos a su Flash Briefing en su altavoz inteligente.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy