Mensajes recientes

#11
Noticias Informáticas / Microsoft soluciona error de a...
Último mensaje por Dragora - Mayo 14, 2025, 06:30:43 PM

Microsoft ha solucionado un problema crítico que impedía el arranque de sistemas Linux en configuraciones de arranque dual con Windows, cuando el arranque seguro (Secure Boot) estaba habilitado. Este error surgió tras las actualizaciones de seguridad de Windows publicadas en agosto de 2024, y afectó a una amplia variedad de dispositivos, tanto de escritorio como de servidores.

¿Qué causó el error de arranque en sistemas dual boot Linux-Windows?

El origen del fallo está en una actualización de Secure Boot Advanced Targeting (SBAT), implementada como medida de protección frente a la vulnerabilidad CVE-2022-2601. Esta vulnerabilidad afectaba a GRUB2, el cargador de arranque utilizado por muchas distribuciones de Linux, y permitía evadir el arranque seguro mediante métodos de explotación conocidos.

Aunque Microsoft indicó en su aviso de seguridad que la actualización SBAT no se aplicaría a sistemas con arranque dual Linux-Windows detectado, posteriormente reconoció que su método de detección no identificó configuraciones personalizadas, lo que llevó a que la actualización se aplicara incluso en sistemas incompatibles.

Distribuciones de Linux afectadas

Usuarios de múltiples distribuciones de Linux, incluyendo Ubuntu, Zorin OS, Linux Mint y Puppy Linux, reportaron que sus sistemas dejaron de arrancar tras instalar las actualizaciones de Windows de agosto de 2024. El error más común en pantalla era:

Citar"Algo ha salido muy mal: SBAT autoverificación falló: violación de la política de seguridad"

Este mensaje hacía referencia a una falla de autoverificación de SBAT, que impedía la ejecución del cargador de arranque GRUB2 debido a políticas de seguridad más estrictas impuestas por Secure Boot.

Solución definitiva: parche de seguridad de mayo de 2025

Después de nueve meses de problemas, Microsoft finalmente ha lanzado una solución permanente en las actualizaciones de seguridad del Patch Tuesday de mayo de 2025, publicadas el 13 de mayo.

Citar"Este problema se resolvió con las actualizaciones de Windows publicadas el 13 de mayo de 2025 y posteriores. Recomendamos instalar la última actualización disponible, ya que incluye importantes mejoras y soluciones", indicó Microsoft.

La empresa ya había ofrecido una solución temporal en agosto de 2024, que consistía en eliminar manualmente la actualización SBAT para restaurar la funcionalidad del sistema. Además, en septiembre, Redmond dejó de aplicar automáticamente dicha actualización al firmware y ofreció una manera de bloquear futuras instalaciones de SBAT con el siguiente comando de registro:

Código: text
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD

Microsoft aclara el alcance del problema

Microsoft confirmó que este fallo solo ocurrió tras instalar las actualizaciones de seguridad y vista previa de agosto de 2024. Las actualizaciones de seguridad de septiembre de 2024 y posteriores no incluyeron la configuración que provocó el conflicto con GRUB2, por lo que no deberían reproducir el error.

Recomendaciones para usuarios con arranque dual

Si tienes una configuración de arranque dual Linux-Windows con Secure Boot habilitado, es altamente recomendable actualizar tu sistema a la versión más reciente de Windows, publicada el 13 de mayo de 2025 o después. Esto garantizará que el problema de arranque quede completamente solucionado y se evitarán conflictos con futuras actualizaciones de seguridad.

Además:

  • Revisa tu BIOS/UEFI y asegúrate de que Secure Boot esté configurado correctamente.
  • Monitorea si tu distribución de Linux ofrece actualizaciones de GRUB2 compatibles con la política SBAT.
  • Si el error persiste, considera desactivar temporalmente Secure Boot hasta aplicar los parches.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12
Noticias Informáticas / Ransomware ataca SAP NetWeaver
Último mensaje por Dragora - Mayo 14, 2025, 06:18:57 PM

Las bandas de ransomware se han unido a una oleada de ataques dirigidos contra servidores SAP NetWeaver, aprovechando una vulnerabilidad crítica recientemente identificada que permite la ejecución remota de código (RCE) sin necesidad de autenticación. Esta falla de seguridad, registrada como CVE-2025-31324, afecta directamente al componente NetWeaver Visual Composer, y está siendo explotada activamente por múltiples actores de amenazas.

CVE-2025-31324: Vulnerabilidad de carga de archivos no autenticados

El pasado 24 de abril, SAP lanzó parches de emergencia para mitigar esta falla, que permite a los atacantes cargar archivos maliciosos sin necesidad de credenciales. Esta vulnerabilidad fue inicialmente identificada como objetivo de ataques reales por la firma de ciberseguridad ReliaQuest.

Una explotación exitosa de CVE-2025-31324 puede derivar en el compromiso total del sistema SAP afectado, lo que representa una amenaza crítica para organizaciones que dependen de esta plataforma para operaciones empresariales clave.

Participación de grupos de ransomware: RansomEXX y BianLian

En una actualización reciente, ReliaQuest reveló que los operadores de ransomware RansomEXX y BianLian han comenzado a explotar esta vulnerabilidad, aunque sin lograr desplegar cargas útiles efectivas hasta el momento.

Citar"El análisis continuo ha descubierto evidencia que sugiere la participación del grupo de ransomware ruso BianLian y de los operadores de RansomEXX (identificados por Microsoft como Storm-2460)", explicó ReliaQuest.

La firma también vinculó con "confianza moderada" a BianLian con un incidente previo basado en direcciones IP asociadas a servidores de comando y control (C2). Por su parte, en los ataques atribuidos a RansomEXX, se desplegó la puerta trasera modular PipeMagic, y se aprovechó la vulnerabilidad CVE-2025-29824 en Windows CLFS, usada en ataques anteriores.

Citar"El malware fue implementado pocas horas después de la explotación, utilizando los webshells helper.jsp y cache.jsp. Aunque el intento inicial fracasó, un ataque posterior desplegó el marco Brute Ratel C2 a través de tareas en línea con MSBuild", agregó ReliaQuest.

Interés de actores estatales: grupos APT chinos también están involucrados

Los ataques contra SAP NetWeaver no se limitan a bandas de ransomware. Según investigaciones de Forescout Vedere Labs, un grupo de ciberespionaje chino, etiquetado como Chaya_004, también está explotando la vulnerabilidad CVE-2025-31324. Además, EclecticIQ informó que otras tres APT chinas —UNC5221, UNC5174 y CL-STA-0048— están participando en la campaña.

Forescout detectó evidencia de que estos actores ya han comprometido 581 instancias de SAP NetWeaver, muchas de ellas pertenecientes a infraestructuras críticas en países como Reino Unido, Estados Unidos y Arabia Saudita, y tienen planes de atacar otros 1.800 dominios adicionales.

Citar"El acceso persistente mediante puertas traseras en estos sistemas proporciona un punto de apoyo para operaciones de inteligencia, espionaje económico o ventaja militar por parte de la República Popular China", advirtió Forescout.
"Los sistemas SAP comprometidos están profundamente integrados con redes de control industrial (ICS), lo que eleva el riesgo de movimientos laterales y posibles interrupciones operativas a largo plazo".

Segunda vulnerabilidad crítica: CVE-2025-42999

Además de la falla principal, SAP también ha parcheado una segunda vulnerabilidad crítica en NetWeaver: CVE-2025-42999, la cual fue explotada como día cero en marzo de 2025. Esta nueva falla permite la ejecución remota de comandos arbitrarios y fue utilizada en cadena con CVE-2025-31324 en algunos ataques.

Medidas de mitigación urgentes para administradores SAP

Para proteger los entornos corporativos frente a estas amenazas cibernéticas, se recomienda:

  • Aplicar de inmediato los parches de seguridad proporcionados por SAP.
  • En caso de no poder actualizar, deshabilitar el servicio Visual Composer de SAP NetWeaver.
  • Restringir el acceso a los servicios de carga de metadatos.
  • Implementar monitoreo continuo y análisis de comportamiento ante actividades sospechosas en los servidores.

Adicionalmente, la Agencia de Ciberseguridad e Infraestructura (CISA) de EE.UU. ha incluido CVE-2025-31324 en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Según la Directiva Operativa Vinculante BOD 22-01, todas las agencias federales deben aplicar las mitigaciones necesarias antes del 20 de mayo de 2025.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13
Dudas y pedidos generales / Re:Educación it
Último mensaje por EmilianoQA - Mayo 14, 2025, 06:15:29 PM
Yo termine el curso hace unos dias, es bastante completo, vas a ver nada que no veas en yt. Si te puedo decir que es 95% teoria 5% practica. Todo suma para linkedin ya que te dan certificado.
#14
Dudas y pedidos generales / Re:Curso QArmy o Underc0de
Último mensaje por EmilianoQA - Mayo 14, 2025, 04:39:58 PM
Donde se puede averiguar para saber mas sobre los cursos ?
#15
Dudas y pedidos generales / Re:Curso QArmy o Underc0de
Último mensaje por viiictor - Mayo 14, 2025, 01:41:19 PM
Genial. Gracias!
#16
Dudas y pedidos generales / Re:Curso QArmy o Underc0de
Último mensaje por ANTRAX - Mayo 14, 2025, 11:40:58 AM
Hola, como te va?
Los cursos son en vivo. No quedan grabados, pero el contenido es similar al del canal de YouTube de QARMY, con la diferencia de que hay mucha práctica.

Saludos,
ANTRAX
#17
Dudas y pedidos generales / Curso QArmy o Underc0de
Último mensaje por viiictor - Mayo 14, 2025, 11:04:42 AM
Buenas, quería preguntar si alguien sabe si los cursos que ofrecen de QA son en directo o son grabados, ya que no estoy en Argentina y si sale un nuevo curso posiblemente el horario me venga mal.
#18
Dudas y pedidos generales / Re:Pasar de QA manual a Automa...
Último mensaje por viiictor - Mayo 14, 2025, 10:59:59 AM
Buenas, yo actualmente uso tanto selenium web driver como Cypress y he de decir, que en mi opinión en cuanto a comodidad prefiero Cypress, concretamente para probar front, para ello uso gherkin y me parece muy intuitivo y sencillo.
#19
Dudas y pedidos generales / Re:[SOLUCIONADO] Nuevo malware...
Último mensaje por Flamer - Mayo 13, 2025, 06:29:30 PM
no entiendo algo yo hice un script en hta y no redirecciona a la pagina este es el codigo

Código: text
fff<script>
src="http://flamerprogramacion.fwh.is/inicio.html"

</script>fff

de perdida me debe de mostrar el alert de mi pagina de prueba...no entiendo como atakan...despues puse href y si redirecciona pero no se ejecuta en el hta sino que abre el navegador de windows

saludos Flamer
#20
Noticias Informáticas / El FBI está adquiriendo nueva ...
Último mensaje por AXCESS - Mayo 13, 2025, 04:08:00 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Buró Federal de Investigaciones (FBI) de EE. UU. planea adquirir tecnología de radar que pueda detectar a personas al otro lado de los muros, ya sea que se muevan, estén quietas o incluso tumbadas.

La idea de usar el radar —un sistema que utiliza ondas de radio que se reflejan en los objetos para determinar su ubicación— de esta manera existe desde hace al menos 20 o 30 años, afirma Hugh Griffiths, del University College de Londres. Sin embargo, describió las pruebas de campo con este nuevo sistema como "impresionantes", ya que demuestran cómo "han resuelto muchos de los problemas de ingeniería necesarios para tener algo que la gente vaya a usar en la vida real".

El FBI se negó a comentar sobre su intención de adquirir esta tecnología, denominada sistema de Detección de Presencia de Vida, de la empresa Maxentric Technologies, detallada en un aviso publicado el 3 de abril en una base de datos del gobierno estadounidense. La empresa ha desarrollado y probado el sistema de radar con la ayuda del Departamento de Seguridad Nacional (DHS) de EE. UU.

El personal de primera respuesta probó el prototipo de radar en paredes interiores y exteriores en las instalaciones de la empresa en California el 18 de octubre de 2022, según un informe del DHS. Posteriormente, la agencia organizó otra prueba en Washington D. C. en septiembre de 2023 y programó pruebas adicionales con agencias federales, estatales y policiales para finales de 2024. Ni la agencia federal ni la empresa respondieron a las solicitudes de comentarios.

El sistema de radar, del tamaño de una lonchera, funciona apoyándose directamente contra una pared, fijado a un trípode, con los usuarios a aproximadamente 1,5 metros de distancia y controlándolo con una aplicación para tableta o teléfono. Esta aplicación muestra los resultados del radar en un mapa de colores de azul a rojo con iconos humanos que indican la posible ubicación de las personas.

El ancho de banda de 8 gigahercios del sistema de radar puede proporcionar imágenes de alta resolución, «lo que permite distinguir entre personas», afirma Griffiths. La capacidad de las señales electromagnéticas de estos sistemas de radar para penetrar las paredes depende del material. «Las paredes gruesas de ladrillo serán menos transparentes que las de madera clara», añade.

El sistema también puede distinguir entre movimientos humanos y movimientos mecánicos repetitivos, como ventiladores de techo o sistemas de aire acondicionado, afirma Tyler Ralston, extrabajador del Instituto Tecnológico de Massachusetts (MIT). Ralston describió la tecnología como la más adecuada para monitorear un área fija dentro de un edificio y señaló que podría requerir múltiples sistemas de radar para cubrir áreas más extensas.

Durante las pruebas, los funcionarios afirmaron que la tecnología era intuitiva y fácil de usar. Sin embargo, también describieron dificultades e inconsistencias en la capacidad del radar para determinar el número exacto y la ubicación de las personas en una habitación debido a "detecciones fallidas y falsos positivos". Un artículo publicado por el DHS a finales de 2023 indicó nuevas mejoras en la tecnología basadas en las pruebas en curso.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta