A pesar de que el descubrimiento de vulnerabilidades que son directamente responsabilidad del proveedor cloud no son frecuentes en el caso de AWS, la identificación de APIs no documentadas está siendo cada vez más utilizada para comprometer los servicios más utilizados por los clientes. Hace unos días fue el turno de CloudTrail, y en esta publicación te contamos los … [Leer más...] acerca de Evasión de CloudTrail en AWS a través de API no documentada
Vulnerabilidad «confused deputy» detectada en AWS AppSync
La vulnerabilidad "confused deputy" en AWS AppSync, descubierta por el equipo de investigación de Datadog Security Labs, permitía abusar de la lógica del servicio para asumir roles IAM en otras cuentas de AWS, pudiendo así un atacante pivotar a otra organización y acceder a sus recursos. AWS AppSync es un servicio que proporciona a los desarrolladores una interfaz de … [Leer más...] acerca de Vulnerabilidad «confused deputy» detectada en AWS AppSync
Dispositivos OT/IoT afectados por vulnerabilidades en el firmware de los BMC
Los investigadores de Nozomi Networks Labs han encontrado múltiples vulnerabilidades en el firmware de dispositivos IoT/OT, y más concretamente de los BMC (controladores de gestión de placa base) de la compañía taiwanesa Lanner Inc. Una de ellas está relacionada con fallos en el control de autenticación que pueden desencadenar en la ejecución remota de código con privilegios … [Leer más...] acerca de Dispositivos OT/IoT afectados por vulnerabilidades en el firmware de los BMC
Ataques contra VMs de Azure a través de Azure Bastion
Actualmente los usuarios de Azure tienen la posibilidad de conectarse a sus servidores de bastionado mediante conexiones SSH y RDP con un cliente nativo o usando la interfaz web. Sin embargo, existe la posibilidad de realizar ataques contra VMs de Azure a través de Azure Bastion y su cliente nativo. Según la documentación de Microsoft, existen dos opciones mediante las que … [Leer más...] acerca de Ataques contra VMs de Azure a través de Azure Bastion
ETHERLED: nuevo ataque contra sistemas aislados
La implementación de sistemas aislados tiene como objetivo evitar la filtración de información confidencial y de carácter sensible en ámbitos como, por ejemplo, el militar. Sin embargo, ETHERLED, un nuevo ataque contra sistemas aislados, permite el envío de información sensible mediante señales en código morse a través de los LED de las tarjetas de red (NIC). El … [Leer más...] acerca de ETHERLED: nuevo ataque contra sistemas aislados