Europol cerr贸 la infraestructura de la botnet Emotet
Como resultado de una operaci贸n conjunta de las agencias de aplicaci贸n de la ley de varios pa铆ses, los especialistas lograron tomar el control de la infraestructura y detener la actividad maliciosa de la botnet Emotet. Debido al acceso obtenido a la infraestructura, Europol comenz贸 a distribuir un nuevo m贸dulo a los dispositivos de las v铆ctimas de la botnet, que eliminar谩 el malware a partir del 25 de marzo de este a帽o.
Vulnerabilidad cr铆tica encontrada en la utilidad sudo
De acuerdo a los expertos de Qualys, la vulnerabilidad permite a un usuario sin privilegios de acceso a la ra铆z de ganancia, sin pasar por los controles de autoridad necesarias y sin pasar de autenticaci贸n. Los investigadores han demostrado que funcionan vulnerabilidades en los sistemas operativos Debian 10, Fedora 33 y Ubuntu 20.04. Las vulnerabilidades afectan las versiones de sudo 1.8.2 a 1.8.31p2 y 1.9.0 a 1.9.5p1. El problema se solucion贸 como parte de la actualizaci贸n 1.9.5p2.
Los investigadores advierten sobre una nueva versi贸n de NAT Slipstreaming Attack
De acuerdo a Armis, NAT Slipstreaming v2.0 permite a un atacante obtener acceso a cualquier dispositivo de la red interna cuando la v铆ctima sigue un enlace malicioso especialmente dise帽ado. Las soluciones NAT y firewalls de clase empresarial de Fortinet, Cisco y HPE se ven afectados por el problema y no descartan su presencia en productos de terceros, dicen los investigadores. Google, Apple, Mozilla y Microsoft ya lanzaron una actualizaci贸n en sus navegadores para bloquear este ataque.