Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
151
)
-
▼
enero
(Total:
151
)
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
-
▼
enero
(Total:
151
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Primero llegó a través de los clientes de Movistar con un deco UHD, pero a partir de hoy, tienen la oportunidad de tener gratis durante 12 ...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
Dispositivos Ivanti Connect infectados con malware en ataques 0-day
La empresa Ivanti advierte que atacantes están explotaron activamente una vulnerabilidad de ejecución remota de código de Connect Secure en ataques de día cero para instalar malware en los dispositivos.
- Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283)
El problema de seguridad, ahora identificado como CVE-2025-0282 (CVSS 9.0), es una falla crítica de desbordamiento de búfer basada en pila que afecta a Ivanti Connect Secure 22.7R2.5 y anteriores, Ivanti Policy Secure 22.7R1.2 y anteriores, e Ivanti Neurons para puertas de enlace ZTA 22.7R2.3 y anteriores. Permite a un atacante no autenticado ejecutar código de forma remota en los dispositivos.
Aunque la falla tiene un amplio impacto, el proveedor especificó que solo se observaron ataques contra los dispositivos Connect Secure y también señaló que la cantidad de clientes afectados es "limitada".
Según la empresa de ciberseguridad Mandiant (ahora parte de Google Cloud), los atacantes comenzaron a aprovechar la vulnerabilidad desde mediados de diciembre y utilizaron el kit de herramientas de malware Spawn personalizado. El marco malicioso generalmente se asocia con un presunto espionaje vinculado a China que la empresa rastrea como UNC5337 y es probable que sea parte de un grupo más grande rastreado como UNC5221.
La empresa afirma que se dio cuenta de las vulnerabilidades después de que la herramienta Ivanti Integrity Checker Tool (ICT) detectara actividad maliciosa en los dispositivos de los clientes. Ivanti inició una investigación y confirmó que los actores de amenazas estaban explotando activamente CVE-2025-0282 como un día cero.
Aunque la falla afecta a los tres productos, Ivanti afirma que solo la han visto explotada en los dispositivos Ivanti Connect Secure.
"Tenemos conocimiento de un número limitado de dispositivos Ivanti Connect Secure de clientes que han sido explotados por CVE-2025-0282 en el momento de la divulgación", se lee en una publicación del blog de Ivanti.
Ivanti ha publicado rápidamente parches de seguridad para Ivanti Connect Secure, que se resuelven en la versión de firmware 22.7R2.5. Sin embargo, los parches para Ivanti Policy Secure e Ivanti Neurons para las puertas de enlace ZTA no estarán listos hasta el 21 de enero, según su boletín de seguridad.
Ivanti Policy Secure: esta solución no está diseñada para funcionar con Internet, lo que hace que el riesgo de explotación sea significativamente menor. La solución para Ivanti Policy Secure está prevista para su lanzamiento el 21 de enero de 2025 y estará disponible en el portal de descarga estándar. Los clientes siempre deben asegurarse de que su dispositivo IPS esté configurado de acuerdo con las recomendaciones de Ivanti y no exponerlo a Internet. "No tenemos conocimiento de que estos CVE se exploten en Ivanti Policy Secure o Neurons para las puertas de enlace ZTA", dice la empresa.
Ivanti Neurons para puertas de enlace ZTA: las puertas de enlace ZTA de Ivanti Neurons no se pueden explotar cuando están en producción. Si se genera una puerta de enlace para esta solución y se deja sin conexión a un controlador ZTA, existe el riesgo de explotación en la puerta de enlace generada. La solución está prevista para su lanzamiento el 21 de enero de 2025. No tenemos conocimiento de que estos CVE se exploten en las puertas de enlace ZTA.
Según el investigador de Macnica, Yutaka Sejiyama, había más de 3.600 dispositivos ICS expuestos en la web pública cuando Ivanti lanzó un parche para la vulnerabilidad.
La empresa recomienda que todos los administradores de Ivanti Connect Secure realicen análisis de TIC internos y externos. Si los análisis no arrojan resultados negativos, Ivanti sigue recomendando a los administradores que realicen un restablecimiento de fábrica antes de actualizar a Ivanti Connect Secure 22.7R2.5.
Sin embargo, si los análisis muestran signos de una vulneración, Ivanti afirma que un restablecimiento de fábrica debería eliminar cualquier malware instalado. El dispositivo debería volver a ponerse en producción con la versión 22.7R2.5
Las actualizaciones de seguridad también corrigen una segunda vulnerabilidad identificada como CVE-2025-0283, que según Ivanti actualmente no se está explotando ni está asociada con CVE-2025-0282. Esta falla permite que un atacante local autenticado aumente sus privilegios.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2025/01/dispositivos-ivanti-infectados-con.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.