Categoría

Actualizaciones sobre vulnerabilidades

Elastic está lanzando una expansión de su programa de recompensas de seguridad; para eso, invita a los investigadores a probar sus reglas de SIEM y EDR para técnicas de evasión, comenzando con los endpoints de Windows. Esta iniciativa fortalece la colaboración con la comunidad de seguridad, ya que garantiza que las defensas de Elastic se mantienen sólidas frente a las amenazas en evolución.

imagen de marcador de posición
Desbordamiento: cuando tu impresora derrama más que tinta

Desbordamiento: cuando tu impresora derrama más que tinta

Elastic Security Labs analiza las estrategias de detección y mitigación de vulnerabilidades en el sistema de impresión CUPS, que permiten a los atacantes no autenticados explotar el sistema a través de IPP y mDNS, lo que resulta en la ejecución remota de código (RCE) en sistemas basados en UNIX, como Linux, macOS, BSDs, ChromeOS y Solaris.

Presentamos una nueva clase de vulnerabilidad: la inmutabilidad de archivos falsos

Presentamos una nueva clase de vulnerabilidad: la inmutabilidad de archivos falsos

En este artículo se presenta una clase de vulnerabilidad de Windows sin nombre anterior que demuestra los peligros de la suposición y describe algunas consecuencias de seguridad no deseadas.

500ms to midnight: XZ A.K.A. liblzma backdoor

500ms to midnight: XZ A.K.A. liblzma backdoor

Elastic Security Labs está publicando un análisis inicial de la puerta trasera de XZ Utility, que incluye reglas YARA, osquery y búsquedas de KQL para identificar posibles compromisos.

Resumen de vulnerabilidad: Follina, CVE-2022-30190

Resumen de vulnerabilidad: Follina, CVE-2022-30190

Elastic está desplegando una nueva firma de malware para identificar el uso de la vulnerabilidad Follina. Obtenga más información en esta publicación.

Análisis de la vulnerabilidad Log4Shell y CVE-2021-45046

Análisis de la vulnerabilidad Log4Shell y CVE-2021-45046

En esta publicación, cubrimos los próximos pasos que el equipo de Elastic Security está tomando para que los usuarios continúen proteger contra CVE-2021-44228 o Log4Shell.

Resumen de la evaluación de KNOTWEED

Resumen de la evaluación de KNOTWEED

KNOTWEED despliega el software espía Subzero mediante el uso de exploits de día 0 para Adobe Reader y el sistema operativo Windows. Una vez que se obtiene el acceso inicial, emplea diferentes secciones de Subzero para mantener la persistencia y realizar acciones en el host.

Detección de explotación de CVE-2021-44228 (Log4j2) con Elastic Security

Detección de explotación de CVE-2021-44228 (Log4j2) con Elastic Security

En esta entrada de blog, se proporciona un resumen de CVE-2021-44228 y se proporcionan a los usuarios de Elastic Security detecciones para encontrar la explotación activa de la vulnerabilidad en su entorno. Se proporcionarán más actualizaciones a esta publicación a medida que aprendamos más.

Reglas de detección para vulnerabilidades SIGRed

Reglas de detección para vulnerabilidades SIGRed

La vulnerabilidad SIGRed afecta a todos los sistemas que aprovechan el servicio de servidor DNS de Windows (Windows 2003+). Para defender tu entorno, te recomendamos implementar la lógica de detección incluida en esta entrada de blog empleando tecnología como Elastic Security.

Respuesta de Elastic a la vulnerabilidad de Spring4Shell (CVE-2022-22965)

Respuesta de Elastic a la vulnerabilidad de Spring4Shell (CVE-2022-22965)

Proporcione detalles de nivel ejecutivo sobre CVE-2022-22965, una vulnerabilidad de ejecución remota de código (RCE) recientemente revelada, también conocida como "Spring4Shell".