EF487 - EuroFach Electrónica

INVESTIGACIÓN 48 CPU bugs, fallos a la hora de manejar adecuadamente errores y excepciones y vulnerabilidades vinculadas a errores de escalada de privilegos. Otras vulnerabilidades software son: buffer-overflow de pila cmd.exe de Windows Microsoft (publicada 19-9-2021 en Exploitalert), el ‘envenenamiento del Schema’, control de acceso roto, XSS (Cross Site Scripting), cookie-tampering, ‘WSDL scanning’, secuestrode sesión, fuga de datos salientes, payload-recursiva, Inyección SQL y de comandos de sistema operativo, XSRF (Cross Site Request Forgery), inclusión de fichero remoto, ‘http request smuggling’, payload-oversized, ‘XML parameter tampering’, etc. Las vulnerabilidades 0-day son vulnerabilidades que nadie conoce de su existencia o no se han publicado. Si un desarrollador no ha lanzado un parche para una vulnerabilidad 0-day antes de que unmalware ofensivo explote dicha vulnerabilidad entonces el ciber-ataque se denomina ‘ciberataque malware 0-day’. La compañíaHackerOne detecto un incremento de vulnerabilidades del 264% del 2020 al 2021. HackerOne y Epicbounties son plataformas que recompensanpor hallar vulnerabilidades. El ciberataque malware tipo DDoS volumétrico denominado ICARUS contra redes de satélites LSN (L (Low Earth Orbit) Satellite Networks) se basa en una botnet de dispositivos infectados su objetivo es congestionar los enlaces e interrumpir las comunicaciones entre usuarios y satélites (ejemplos de satélites LSN son SpaceXStarlink y Amazon Kuiper). La utilización de ficheros adjuntos de correo electrónico es un método de propagación y progreso de malware ofensivo, se basa, por ejemplo, en utilizar ficheros VBScript+JScript ofuscados que descargan e instalan silenciosamente un ‘Java Runtime Environment’ completo si el dispositivo víctima no lo tiene. Recientemente el general que dirige la comandancia francesa del Espacio confirmó que el satélite KA-SAT había sufrido un ciberataque. Este satélite proporciona Internet a parte de Europa y afecta a numerosos aerogeneradores que quedaron sin control remoto sobre ellos. EXPLOITS FACILITADORES DE LOS CIBERATAQUES OFENSIVOS Los ciberataques ofensivos en general y los del malware ofensivo en particu-

RkJQdWJsaXNoZXIy Njg1MjYx