Métodos de ataque: Command Injection

La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…

Las actualizaciones del martes de parches de Microsoft provocan errores de autenticación de Windows AD

La actualización del parche de mayo de Microsoft está provocando errores de autenticación. Microsoft está alertando a los clientes de que su actualización del martes de parches de mayo está provocando errores de autenticación y fallos relacionados con los servicios de dominio de Windows Active Directory. En una actualización del viernes, Microsoft dijo que estaba…

Pentesting Active Directory con Responder

Muchas personas me están preguntando sobre métodos de prevención de ataque del Active Directory y una buena forma para un escaneo de vulnerabilidades críticas, lo que luego me lleva a obtener el administrador del dominio en quince minutos simplemente explotando las malas configuraciones en AD. Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali…

Microsoft retira las actualizaciones de Windows Server con errores

Desde su lanzamiento el martes de parches, las actualizaciones han estado rompiendo Windows, causando bucles de arranque espontáneos en los servidores del controlador de dominio de Windows, rompiendo Hyper-V y haciendo que los sistemas de volumen ReFS no estén disponibles. Microsoft ha retirado las actualizaciones de Windows Server que publicó el martes de parches después…

Remote Desktop Protocol (RDP)

El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…

Un nuevo fallo en Microsoft Windows podría permitir instalar un rootkit

Investigadores de seguridad han revelado una debilidad no parcheada en la tabla binaria de la plataforma Microsoft Windows (WPBT) que afecta a todos los dispositivos basados en Windows desde Windows 8 y que podría ser potencialmente explotada para instalar un rootkit y comprometer la integridad de los dispositivos. «Estos defectos hacen que todos los sistemas…

El ataque a Kubernetes de ‘Azurescape’ permite comprometer Cross-Container Cloud

Una cadena de exploits podría permitir a un usuario malicioso de Azure infiltrarse en las instancias de nube de otros clientes dentro de la oferta de contenedores como servicio de Microsoft. Los investigadores han descubierto una vulnerabilidad de seguridad crítica que permite a los atacantes realizar una toma de posesión de contenedores entre cuentas en…