CISA and NSA Release Joint Guidance on Defending Continuous Integration/Continuous Delivery (CI/CD) Environments

Today, CISA, together with the National Security Agency (NSA), released a Cybersecurity Information Sheet (CSI) to provide recommendations and best practices for organizations to strengthen the security of their CI/CD pipelines against the threat of malicious cyber actors (MCAs).
Recognizing the various types of security threats that could affect CI/CD operations and taking steps to defend against each one is critical in securing a CI/CD environment. Organizations will find in this guide a list of common risks found in CI/CD pipelines and attack surfaces that could be exploited and threaten network security.     
CISA and NSA encourage all organizations to review this CSI and apply the recommended actions.

Vulnerabilidades en sistemas DNS de Bind 9

El consorcio de sistemas de internet ISC, por sus siglas en inglés, ha presentado advertencias sobre varias vulnerabilidades, en su mayoría criticas las cuales afectarían directamente varias versiones de Berkeley Internet Name Domain o BIND de ISC, cuya explotación permitiría a un atacante conducir un ataque de denegación de servicios DoS. CVE-2023-2828 Cada instancia “nombrada” […]

Microsoft advierte sobre “Midnight Blizzard”

Reportes recientes de Microsoft, informan sobre un incremento notable en el robo de credenciales, que tienen como objetivo gobiernos, proveedores de servicios IT, entre otros. Estas actividades se han adjudicado al grupo de actores maliciosos rastreados como APT29, también conocidos como Midnight Blizzard. Una de las características en las actividades llevadas a cabo por Midnight […]

Nueva técnica de inyección de procesos elude detección de EDR

Recientemente el equipo de Security Joes ha descubierto una nueva técnica de inyección de procesos a la cual ha denominado Mockingjay, permite a los actores maliciosos eludir la detección de EDRs así como otros sistemas de detección, con la finalidad de ejecutar código malicioso en las maquinas comprometidas. El método descubierto hace uso de DLLs […]