Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato


 La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente relacionada con una vulnerabilidad crítica que afecta a los productos BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS). La falla, catalogada como CVE-2024-12356, permite la ejecución de comandos arbitrarios sin necesidad de autenticación, exponiendo a las organizaciones a un alto riesgo de compromisos en sus entornos.



CVE-2024-12356 corresponde a una vulnerabilidad de inyección de comandos, lo que la hace particularmente peligrosa en escenarios de acceso remoto. Esta falla afecta a las versiones de BeyondTrust PRA y RS anteriores a la 24.3.1. Según el análisis, la explotación puede ser llevada a cabo de manera remota, lo que facilita ataques dirigidos por actores maliciosos sin interacción previa con los sistemas.



BeyondTrust identificó la vulnerabilidad durante una investigación forense de un incidente que afectó a un número limitado de instancias SaaS de Remote Support. Aunque la empresa no ha confirmado directamente si esta falla fue utilizada en dichos ataques, la CISA considera que ya ha sido explotada activamente en entornos reales, motivo por el cual ha añadido la CVE-2024-12356 a su lista de Vulnerabilidades Conocidas y Explotadas (KEV).

Para mitigar el riesgo, BeyondTrust lanzó parches la semana pasada. Las organizaciones que utilizan versiones on-premises deben actualizar de inmediato sus sistemas, mientras que las actualizaciones para entornos en la nube ya han sido aplicadas automáticamente.

CISA ha dado un plazo de solo una semana, hasta el 27 de diciembre de 2024, para que las agencias federales de EE. UU. apliquen las actualizaciones correspondientes. Este corto margen de tiempo refleja la urgencia de la situación, considerando la criticidad de la vulnerabilidad y su uso activo en ataques.

Las organizaciones que utilicen productos BeyondTrust deben:

  • Verificar las versiones instaladas de PRA y RS.
  • Implementar los parches disponibles en los sistemas afectados.
  • Revisar los registros de actividad para identificar posibles signos de compromiso.
  • Fortalecer las medidas de seguridad perimetral y de monitorización en sus entornos de acceso remoto.

La acción inmediata por parte de las organizaciones es esencial para mitigar posibles impactos derivados de esta vulnerabilidad crítica, que podría ser un vector clave en futuros ataques dirigidos.

Más información:



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.