Cyfirma Research descubrió recientemente una grave vulnerabilidad de seguridad que afecta a los usuarios de iTunes en sistemas Windows.
Esta vulnerabilidad de escalada de privilegios local, clasificada como CVE-2024-44193, permite a atacantes con acceso limitado elevar sus privilegios, comprometiendo potencialmente sistemas completos.
La vulnerabilidad de seguridad encontrada en iTunes para Windows La versión 12.13.2.3 y anteriores suponen una grave amenaza para la seguridad de los sistemas, por lo que las actualizaciones y parches oportunos son esenciales.
Una actualización urgente de iTunes aborda este riesgo de escalada
El problema principal detrás de CVE-2024-44193 es la administración incorrecta de permisos, especialmente con respecto a AppleMobileDeviceService.exe.
Los atacantes pueden aprovechar la vulnerabilidad CVE-2024-44193 manipulando archivos dentro de un archivo. C:\Datos del programa\manzana\cierre guía. Con una configuración de permisos insuficiente, incluso los usuarios con pocos privilegios pueden escribir archivos arbitrarios en este directorio, lo que permite a los atacantes crear oportunidades para escalar privilegios.
Esta vulnerabilidad no es difícil de activar, lo que hace que explotarla sea particularmente preocupante, ya que los atacantes pueden usar varias herramientas, como puentes NTFS y bloqueos oportunistas, para crear cadenas de exploits complejas que conducen a la ejecución de código arbitrario con privilegios elevados.
El exploit CVE-2024-44193 sigue una serie estructurada de pasos que permiten a los atacantes alterar AppleMobileDeviceService.exe y obtener privilegios elevados. Primero, los atacantes crean archivos arbitrarios dentro del directorio Lockdown, aprovechando herramientas como Oplock para detener procesos en momentos clave. Luego pueden explotar las conexiones NTFS, que redirigen la eliminación de archivos a áreas críticas del sistema.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Estas acciones culminan con la eliminación de archivos esenciales del sistema, lo que le otorga al atacante acceso administrativo. La facilidad de explotación, junto con el uso generalizado de iTunes, especialmente en entornos empresariales, aumenta la gravedad de la vulnerabilidad. Se recomienda a las organizaciones que actualicen iTunes a la versión 12.13.3 o posterior para mitigar los riesgos.
El impacto de esta vulnerabilidad es grave, ya que proporciona a los atacantes acceso de nivel administrativo al sistema objetivo. Utilizando privilegios a nivel de sistema, los atacantes pueden manipular e instalar archivos del sistema. malwareAcceda a datos confidenciales e incluso desactive servicios. Esto convierte a CVE-2024-44193 en un riesgo significativo para las organizaciones, especialmente aquellas con una gran cantidad de sistemas heredados o no administrados que ejecutan versiones vulnerables de iTunes.
Actualmente, no hay evidencia confirmada de que esta vulnerabilidad esté siendo explotada activamente y tampoco hay un debate activo sobre esta vulnerabilidad en foros clandestinos. Sin embargo, su potencial de uso generalizado sigue siendo alto debido a la baja complejidad del ataque.
CVE-2024-44193 afecta a iTunes para Windows a nivel mundial y afecta a una variedad de industrias que dependen de sistemas basados en Windows. Los entornos de los medios de comunicación, el entretenimiento, la educación, el gobierno y las empresas son particularmente vulnerables debido al uso generalizado de iTunes. Además, las organizaciones que manejan datos confidenciales u operan en entornos de alto riesgo pueden enfrentar una mayor exposición a ataques.
Rutinariamente, las investigaciones revelan el panorama rápidamente cambiante de las amenazas basadas en correo electrónico y las tácticas innovadoras a medida que los actores maliciosos cambian implacablemente de táctica, investigando vulnerabilidades humanas y de software con ataques astutos e innovadores.
El último análisis de más de 1.800 millones de correos electrónicos en el primer trimestre de este año revela que Estados Unidos es la principal fuente de spam, seguido por el Reino Unido, Irlanda y Japón. Se trata de un cambio con respecto al período correspondiente de 2023, cuando Alemania y Turquía, junto con Estados Unidos, eran las fuentes dominantes de spam. Además, parece que los países de origen del spam también son los mismos países a los que se dirige. Estados Unidos, Reino Unido y Canadá son los tres países más vulnerables a los ataques por correo electrónico. Las razones podrían ser factores sociales y económicos o simplemente que los ciberdelincuentes están cambiando sus tácticas a medida que las empresas vigilantes se mantienen al día con sus estafas centradas en la región.
Phishing, fraude y phishing por correo electrónico
Aunque todavía no hemos visto un volumen significativo, existe una tendencia creciente de phishing o quishing con códigos QR. La comodidad que los códigos QR brindan a los usuarios es la razón por la que los delincuentes explotan esta tecnología, utilizando los códigos QR como cebo fácil.
Las estafas son cada vez más populares entre los ciberdelincuentes y van más allá de los correos electrónicos de phishing. Los delincuentes saben qué botones presionar. Correos electrónicos de phishing disfrazados de comunicaciones de Recursos humanosLas reclamaciones falsas sobre beneficios, compensaciones o seguros para los empleados dentro de una empresa van en aumento. A menudo, estos correos electrónicos contienen archivos adjuntos maliciosos en formatos .html o .pdf, que incluyen códigos QR de phishing que redirigen a los destinatarios a sitios de phishing cuando se escanean. empleados Caiga presa porque las técnicas de IA generativa permiten a los ciberdelincuentes crear correos electrónicos de phishing convincentes y sin errores en cualquier idioma que elijan.
Los delincuentes también utilizan frases comunes que representan servicios perfectamente legítimos para estafar: “2FA desactualizado”, “su correo electrónico está en cuarentena”, “su contraseña ha caducado”, “actualice los detalles de su suscripción” y “aquí está su estado de cuenta”. “Revisión” – Se usa ampliamente para engañar.
Oliver Patterson
Director de Gestión de Producto, Vipre.
Nuevas tendencias de phishing
En las campañas de phishing por correo electrónico, los delincuentes utilizan cada vez más enlaces maliciosos en los correos electrónicos, seguidos de archivos adjuntos y códigos QR para defraudar a los usuarios finales. Los atacantes utilizan enlaces en correos electrónicos de phishing para la redirección de URL, una técnica que abre una página web diferente cuando se hace clic en la página web solicitada. Es efectivamente una técnica de cebo y cambio. Implementan esta táctica porque la URL legítima evita la detección por parte de la mayoría de las herramientas y usuarios de seguridad del correo electrónico, mientras que en el back-end, el enlace malicioso realiza una actividad sin escrúpulos.
Los archivos adjuntos maliciosos son una táctica emergente que está ganando popularidad entre los malos actores para llevar a cabo ataques de phishing. Hay un cambio notable hacia el uso de formatos de archivos adjuntos .ics y .rtf de invitaciones de calendario para engañar a los destinatarios y obligarlos a abrir contenido malicioso. Los usuarios y las empresas también harían bien en permanecer atentos a los archivos adjuntos .eml. Los actores de amenazas inteligentes envían cargas útiles maliciosas a través de archivos .eml porque se pasan por alto cuando se adjuntan a correos electrónicos de phishing, ya que los correos electrónicos salen limpios.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Suplantación de marca
Quizás esto no sea sorprendente microsoft Es la marca que más engaña. Cuatro de cada cinco empresas Fortune 500 lo utilizan Microsoft Office 365Es una victoria segura para los estafadores, razón por la cual los ataques aumentan a diario.
Marcas como DocuSign, eFax y PayPal también han demostrado ser exitosas para los actores de amenazas. Las firmas electrónicas se han convertido, de una forma u otra, en el mecanismo por defecto para verificar la autenticidad de documentos importantes, especialmente los legales. Al centrarse en los faxes digitales y PayPal, probablemente podrán capturar algunos ciberseguridad-Audiencia inteligente.
Propagación de malspam
Los enlaces de spam maliciosos se están multiplicando a un ritmo alarmante. Los actores de amenazas utilizan cada vez más spam, alentados por el éxito de los correos electrónicos de phishing dirigidos a contraseñas que utilizan enlaces. Muchos eligen enlaces maliciosos en correos electrónicos maliciosos en lugar de archivos adjuntos. malware Está cada vez más escondido Almacenamiento en la nube plataformas como Google Conduce también.
Tras el desmantelamiento internacional del programa malicioso Qakbot, ¡los malos no tienen descanso! Pikabot se ha convertido en la familia de malware más grande y la mayoría de sus ataques se centran en usuarios del Reino Unido y Noruega.
En este panorama de amenazas por correo electrónico, ¿qué deberían hacer las organizaciones?
Ante este intenso aluvión de amenazas cibernéticas basadas en correo electrónico, las empresas ya no pueden confiar en medidas de seguridad obsoletas o aisladas. Se necesita un enfoque de seguridad en múltiples niveles: desde Correo electrónico seguro Y Protección de terminales A través de inteligencia de amenazas, concientización continua de los usuarios e iniciativas de capacitación en seguridad.
Hoy en día, Microsoft es el entorno tecnológico predeterminado para las organizaciones. Microsoft Office se ha consolidado como el estándar de la industria en todo el mundo empresarial. Esta proliferación ha convertido a Microsoft en un blanco fácil para los delincuentes. Es imperativo reforzar la seguridad del correo electrónico. Por supuesto, Microsoft ofrece seguridad estándar, pero la plataforma tiene algunas limitaciones inherentes que hacen que la protección avanzada contra amenazas de correo electrónico sea vital.
Link Isolation es una de esas tecnologías importantes para proteger contra amenazas desconocidas de día cero. Hace que las URL maliciosas en correos electrónicos y páginas web asociadas sean inofensivas. Para comprobar archivos adjuntos maliciosos, la capacidad de zona de pruebas es esencial. Esta técnica aísla el archivo sospechoso en “modo sandbox”, es decir, un Máquina virtual En la nube: permite al equipo de seguridad investigar la amenaza potencial, comprender el patrón de ataque y obtener una visión profunda del incidente para adelantarse a cualquier violación de seguridad. Este tipo de monitoreo e inteligencia en tiempo real es esencial en el entorno actual donde los delincuentes buscan incansablemente explotar fallas humanas y de software.
Estas técnicas garantizan la corrección. sin esperanzas Un enfoque seguro para el correo electrónico que garantiza que cada enlace se analice de forma dinámica y rápida para ayudar a mantener segura su organización.
Por último, un enfoque de seguridad por niveles requiere la adopción de los mejores servicios de terceros. No existe una solución o plataforma única que pueda proporcionar de manera integral todas las capacidades de seguridad. Microsoft es un buen ejemplo. La empresa ofrece de todo, desde productividad alas y Sistemas operativos A plataformas en la nube y herramientas de desarrollo. Por supuesto, estas soluciones incluyen seguridad, pero Microsoft no es un proveedor de seguridad especializado, y ciertamente no es un proveedor de seguridad de correo electrónico especializado, aunque Outlook es hoy la herramienta predeterminada para administrar correos electrónicos, calendarios, contactos y más.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
En medio de un número creciente de ataques violentos, los funcionarios del metro votaron a favor de permitir que un mayor número de agentes del orden y de seguridad pública patrullen los vehículos de tránsito.
La propuesta, presentada por la alcaldesa de Los Ángeles, Karen Bass, fue aprobada por unanimidad en la reunión de la junta directiva de Metro del jueves cuando algunos miembros de la comunidad expresaron enojo y frustración por el tema.
Los ataques recientes a pasajeros y operadores del metro, algunos fatales, han incluido tiroteos, apuñalamientos, asaltos, robos, secuestros y más.
En los primeros tres meses de 2024, Metro experimentó un aumento del 65% en el total de delitos. La frustración por la violencia en curso llevó a los miembros de la junta de Metro a hacer precisamente eso Abordó el tema en una conferencia de prensa el 16 de mayo.
La junta directiva de Metro, que está formada por funcionarios electos locales, incluidos Bass y la Junta de Supervisores del Condado de Los Ángeles, ha criticado la presencia, o la falta de ella, de personal encargado de hacer cumplir la ley contratado para brindar recursos de seguridad a los pasajeros.
Tras la reunión, Bass pidió un “aumento inmediato” del número de agentes del orden en los autobuses, trenes y estaciones de Metro para abordar las preocupaciones de los conductores y pasajeros.
Personal de seguridad de Metro patrulla una estación de tránsito en el condado de Los Ángeles. (bloques)
Los agentes patrullan una estación de metro en el condado de Los Ángeles. (bloques)
La escena en el Ritz-Carlton en el centro de Los Ángeles donde un hombre secuestra un autobús del metro y choca contra el hotel. 21 de marzo de 2024. (KTLA)
Agentes de la policía de Los Ángeles patrullan Union Station el miércoles 11 de agosto de 2021 en Los Ángeles. (Imágenes falsas)
Un tren de la línea Metro en el centro de la ciudad el 8 de marzo de 2021 en Los Ángeles, California. (Imágenes falsas)
Se ve a dos hombres detenidos afuera de una estación de metro en el centro de Los Ángeles el 16 de mayo de 2024. (KTLA)
El video del Metro de Los Ángeles muestra a un conductor de autobús detrás de una barrera de plexiglás completa que es más grande y brinda más cobertura que las barreras actuales instaladas en 2020. (Metro de Los Ángeles)
El video del Metro de Los Ángeles muestra a un conductor de autobús detrás de una barrera de plexiglás completa que es más grande y brinda más cobertura que las barreras actuales instaladas en 2020. (Metro de Los Ángeles)
Un autobús de Metro chocó con una casa móvil en el sur de Los Ángeles el 29 de diciembre de 2023. (OnScene.TV)
Se ve un autobús de Metro después de ser secuestrado y estrellarse en el centro de Los Ángeles el 21 de marzo de 2024. (KTLA)
Los agentes investigan un apuñalamiento en una estación de metro de Atenas, el 13 de mayo de 2024. (TNLA)
Un sospechoso fue arrestado después de un robo en un autobús de Metro en Encino el 14 de mayo de 2024. (TNLA)
Cuatro personas resultaron heridas cuando un autobús del metro de Los Ángeles chocó contra una pared. 16 de diciembre de 2023.
Un sospechoso fue arrestado después de un robo en un autobús de Metro en Encino el 14 de mayo de 2024. (TNLA)
Un autobús de Metro cruza las vías del tren en Los Ángeles, California, EE.UU., el martes 17 de octubre de 2023. El nuevo enlace del centro de la ciudad es un hito en el plan de expansión del transporte ferroviario de Los Ángeles por valor de 120 mil millones de dólares, el más grande de los Estados Unidos. Pero atraer a los pasajeros puede requerir un cambio más profundo. Fotógrafo: Eric Thayer/Bloomberg vía Getty Images
En esta foto sin fecha se ve a la policía de Los Ángeles en el andén de una estación de metro. (Noticias RMG)
Agentes de Los Ángeles en el lugar de un tiroteo fatal a bordo de un autobús de Metro en Commerce el 16 de mayo de 2024. (KTLA)
La seguridad del metro del condado de Los Ángeles se ve afuera de la estación de metro Pershing Square en el centro de Los Ángeles, donde ocurrió un apuñalamiento el 7 de septiembre de 2023. (KTLA)
La escena fuera de la estación de metro Fairmount/Sunset donde un guardia de seguridad disparó y mató a un presunto intruso el 7 de mayo de 2024. (KTLA)
Guardias de seguridad armados patrullan una estación de metro de la Línea Roja en East Hollywood el 27 de abril de 2023. (KTLA)
Los viajeros esperan los trenes subterráneos durante la hora pico el 3 de junio de 2008 en Los Ángeles. (David McNew/Getty Images)
Los pasajeros salen de un tren en la estación de metro de la línea B (roja) de Universal City el 6 de diciembre de 2016 en Los Ángeles, California. (Imágenes falsas)
La línea dorada se muestra en una foto sin fecha. (Crédito: Allen J. Chapin/Los Angeles Times)
Estación de metro de la línea roja Fairmont/Santa Mónica. (bloques)
La policía investiga una muerte en un autobús del metro en Koreatown el 22 de febrero de 2024. (KeyNews.TV)
A partir del jueves, la propuesta aprobada permite que 260 agentes estén físicamente presentes en autobuses y trenes, patrullando el sistema de tránsito diariamente.
La propuesta también creó un “comando unificado” para las agencias policiales que monitorean el sistema, incluidos Metro Security, el Departamento de Policía de Los Ángeles, el Departamento del Sheriff del Condado de Los Ángeles y el Departamento de Policía de Long Beach.
También se requerirá recepción de telefonía celular y cobertura Wi-Fi en todas las estaciones y estaciones de metro, durante el tránsito y en los andenes. La cobertura irregular sigue siendo una preocupación para los líderes de Metro porque hace imposible pedir ayuda de emergencia.
“Lo único peor que encontrarse en una emergencia es no poder pedir ayuda”, dijo Katie Yaroslavsky, miembro de la junta y miembro del Concejo Municipal de Los Ángeles. “En 2024, no hay razón para que exista este problema, pero sabemos que hay zonas muertas en nuestro sistema. Tenemos la responsabilidad de solucionar este problema lo más rápido posible”.
El Consejo aprobó recientemente Ganar barreras Para colocar entre conductores y pasajeros en todos los autobuses del metro.
“Tenemos una responsabilidad con cada pasajero y conductor de autobús: deben sentirse seguros en el metro”. Janice Hahn dijo: Vicepresidente de Metro y Supervisor del Condado de Los Ángeles. “Nuestros contratos policiales son esenciales para la seguridad, pero no benefician a nadie si los agentes no viajan en nuestros trenes y autobuses”.