Hackers secuestran hilos de correo electrónico utilizando fallos de ProxyLogon/ProxyShell

Aprovechando las vulnerabilidades de Microsoft Exchange ProxyLogon y ProxyShell, los atacantes están haciendo malspam en las respuestas de los hilos existentes y pasando los filtros de correo malicioso. Los atacantes están aprovechando las vulnerabilidades ProxyLogon y ProxyShell de Microsoft Exchange Server para secuestrar cadenas de correo electrónico, mediante el envío de respuestas maliciosas a los…

Se encuentra un enorme agujero Zero-Day en los dispositivos de seguridad de Palo Alto

Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…

Una nueva técnica de «fuente de troyanos» permite a los hackers ocultar vulnerabilidades en el código fuente

Una nueva clase de vulnerabilidades podría ser aprovechada por los actores de la amenaza para inyectar malware visualmente engañoso de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente, abriendo efectivamente la puerta a más riesgos de primera parte y de la cadena de suministro. Esta técnica, denominada «ataques…