Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
925
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
Alemania, al igual que millones de usuarios en todo el mundo, decidió abandonar Microsoft . Un estado del país europeo confirmó que inició ...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
Vulnerabilidad crítica en Fortinet explotada activamente (CVE-2025-32756)
Fortinet ha revelado una vulnerabilidad crítica de desbordamiento de búfer basada en pila, identificada como CVE-2025-32756, que afecta a una amplia gama de sus productos de seguridad y red. Con una puntuación CVSS de 9,6, esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar código o comandos arbitrarios mediante solicitudes HTTP especialmente diseñadas. Fortinet ha confirmado su explotación activa, especialmente en sistemas FortiVoice.
"Una vulnerabilidad de desbordamiento basada en pila [CWE-121] en FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera podría permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios mediante solicitudes HTTP diseñadas", indica el aviso de Fortinet.
En al menos un incidente confirmado, los actores de amenazas explotaron la vulnerabilidad CVE-2025-32756 en un sistema FortiVoice para obtener acceso no autorizado. Los atacantes ejecutaron diversas acciones maliciosas:
- Escanearon redes internas.
- Habilitaron la depuración de FCGI para recopilar credenciales.
- Borraron registros de fallos para ocultar pruebas.
Los siguientes productos de Fortinet son vulnerables si no se actualizan a las versiones especificadas o superiores:
- FortiVoice: versiones 6.4.0–6.4.10, 7.0.0–7.0.6 y 7.2.0.
- FortiMail: versiones hasta la 7.6.2.
- FortiNDR: todas las versiones 1.x y versiones 7.x anteriores a la 7.6.1.
- FortiRecorder: versiones hasta la 7.2.3.
- FortiCamera: versiones hasta la 2.1.3.
Se recomienda encarecidamente a los usuarios que actualicen inmediatamente a las versiones con parches que se indican en el aviso o que migren a versiones corregidas.
Fortinet proporcionó una lista completa de archivos, procesos y registros asociados con explotaciones conocidas:
- Archivos modificados o añadidos, como /bin/wpad_ac_helper, /lib/libfmlogin.so y /tmp/.sshdpm, utilizados para registrar y exfiltrar credenciales.
- Trabajos cron añadidos para extraer contraseñas de los registros de depuración.
Las direcciones IP de los actores de amenazas incluyen:
- 198.105.127[.124
- 43.228.217[.173
- 156.236.76[.90
- 218.187.69[.244
Para verificar que la depuración de FCGI esté habilitada maliciosamente:
diag debug application fcgi
Si el resultado incluye: general to-file ENABLED
esto es un fuerte indicador de vulnerabilidad.
Si no es posible aplicar parches de inmediato, Fortinet recomienda:
- Deshabilitar las interfaces administrativas HTTP/HTTPS
- Restringir el acceso administrativo a redes internas de confianza
- Monitorear los dispositivos afectados para detectar IoC conocidos
Fuente: SecurityOnline
Vía:
https://blog.segu-info.com.ar/2025/05/falla-critica-en-fortinet-explotado.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.