Okta’s Recent Customer Support Data Breach Impacted 134 Customers

Okta

Identity and authentication management provider Okta on Friday disclosed that the recent support case management system breach affected 134 of its 18,400 customers. It further noted that the unauthorized intruder gained access to its systems from September 28 to October 17, 2023, and ultimately accessed HAR files containing session tokens that could be used for session hijacking […]

Los actores de Kinsing explotan la reciente falla de Linux

Linux

Se ha observado que los actores de amenazas vinculados a Kinsing intentan explotar la falla de escalada de privilegios de Linux recientemente revelada llamada Looney Tunables como parte de una “nueva campaña experimental” diseñada para vulnerar los entornos en la nube. “Curiosamente, el atacante también está ampliando los horizontes de sus ataques nativos de la nube […]

FIRST anuncia CVSS 4.0

FIRST anuncia CVSS 4.0

El Foro de Equipos de Seguridad y Respuesta a Incidentes (FIRST, por sus siglas en inglés) ha anunciado oficialmente CVSS v4.0, la próxima generación del estándar Common Vulnerability Scoring System, más de ocho años después del lanzamiento de CVSS v3.0 en junio de 2015. “Esta última versión de CVSS 4.0 busca proporcionar la más alta fidelidad de evaluación de […]

Vulnerabilidad en Apache ActiveMQ

Vulnerabilidad de Apache ActiveMQ

Los investigadores de ciberseguridad advierten de la sospecha de explotación de una falla de seguridad crítica recientemente revelada en el servicio de intermediario de mensajes de código abierto Apache ActiveMQ que podría resultar en la ejecución remota de código. “Basándonos en la nota de rescate y la evidencia disponible, atribuimos la actividad a la familia […]

34 controladores de Windows vulnerables

Hasta 34 controladores únicos y vulnerables de Windows Driver Model (WDM) y Windows Driver Frameworks (WDF) podrían ser explotados por actores de amenazas sin privilegios para obtener el control total de los dispositivos y ejecutar código arbitrario en los sistemas subyacentes. “Al explotar los controladores, un atacante sin privilegios puede borrar/alterar el firmware y/o elevar […]