En las últimas horas tanto Microsoft con su habitual ronda de actualizaciones mensuales como Adobe o Oracle han multitud de actualizaciones para solucionar centenares de problemas de seguridad, diversas de ellas críticos. En estos momentos en que gran parte de los trabajadores lo hacen en remoto y la guardia puede estar un poco más baja, es especialmente importante aplicar las actualizaciones para evitar ser presa de ataques.

CBHL0S5WkAAfQRo

Es probable que a estas alturas ya hayais actualizado vuestros navegadores Edge a la nueva versión, entre los muchos cambios que contiene se ha cambiado el comportamiento por defecto de ClickOnce, necesario, entre otras cosas, para utilizar la herramienta de exportación de eDiscovery en Office 365, vamos a ver cómo podemos habilitarlo de nuevo para seguir usando esta herramienta.

microsoft edge

Firefox almacena todos nuestros datos, sesiones, contraseñas, extensiones, etc... en nuestro perfil. Esto no es más que una carpeta en nuestro ordenador que podemos gestionar facilmente. En el cybertruco de hoy vamos a ver como podemos fácilmente copiar este perfil para realizar copias de seguridad y posteriormente restaurarlo en la propia máquina u en otra.

firefox logo

A no ser que tengamos especificado lo contrario a través de políticas de grupo, el Escritorio Remoto (RDP) está deshabilitado por defecto en las instalaciones de Windows 10, en el cybertruco de hoy vamos a ver como podemos fácilmente habilitarlo a través de cualquier otro equipo conectado a la misma red de manera remota.

escritorio remoto rdp

Microsoft sigue trabajando en Teams y añadiendo funcionalidades progresivamente. Actualmente ya lo podemos considerar como una plataforma estable y parte importante dentro de Office 365, preparada para migrar a ella las comunicaciones y grupos de trabajo. Hoy vamos a ver cómo podemos gestionar diversas tareas habituales a través, como no, de Powershell.

teams logo

En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.

ataques informaticos VIII vlan hopping

Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres prácticas de programación y lo mejor de todo, es Open Source.

microsoft application inspector

En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.

En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta.

Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas o moderadamente críticas por lo que si no lo habéis hecho ya, es momento de actualizar vuestros Drupal.

drupal