Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
-
Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra...
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
Fortinet, Ivanti y SAP han tomado medidas para abordar fallas de seguridad críticas en sus productos que, de explotarse con éxito, podrían resultar en la elusión de la autenticación y la ejecución de código.
Vulnerabilidad crítica en Fortinet
Las vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y están relacionadas con un caso de verificación incorrecta de una firma criptográfica. Se identifican como CVE-2025-59718 y CVE-2025-59719 (CVSS: 9.8).
"Una vulnerabilidad de verificación incorrecta de la firma criptográfica [CWE-347] en FortiOS, FortiWeb, FortiProxy y FortiSwitchManager podría permitir que un atacante no autenticado eluda la autenticación de inicio de sesión SSO de FortiCloud mediante un mensaje SAML manipulado, si dicha función está habilitada en el dispositivo", declaró Fortinet en un aviso.
Sin embargo, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión SSO de FortiCloud se habilita cuando un administrador registra el dispositivo en FortiCare y no ha desactivado la opción "Permitir inicio de sesión administrativo con FortiCloud SSO" en la página de registro.
Para proteger temporalmente sus sistemas contra ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones desactivar la función de inicio de sesión de FortiCloud (si está activada) hasta que se actualice.
Ivanti publica corrección para falla crítica de EPM
Ivanti también ha publicado actualizaciones para abordar cuatro fallas de seguridad en Endpoint Manager (EPM), una de las cuales es un error de gravedad crítica en el núcleo de EPM y las consolas remotas. La vulnerabilidad, con el identificador CVE-2025-10573, tiene una puntuación CVSS de 9.6.
"Los XSS almacenados en Ivanti Endpoint Manager anteriores a la versión 2024 SU4 SR1 permiten que un atacante remoto no autenticado ejecute JavaScript arbitrario en el contexto de una sesión de administrador", afirmó Ivanti.
Ryan Emmons, investigador de seguridad de Rapid7, quien descubrió e informó sobre la vulnerabilidad el 15 de agosto de 2025, explicó que esta permite que un atacante con acceso no autenticado al servicio web principal de EPM conecte endpoints administrados falsos al servidor de EPM para envenenar el panel web del administrador con JavaScript malicioso.
"Cuando un administrador de Ivanti EPM accede a una de las interfaces del panel envenenadas durante el uso normal, esa interacción pasiva del usuario activa la ejecución de JavaScript del lado del cliente, lo que permite al atacante obtener el control de la sesión del administrador", explicó Emmons.
Douglas McKee, director de inteligencia de vulnerabilidades de Rapid7, declaró que la vulnerabilidad CVE-2025-10573 representa un riesgo grave, ya que su explotación es sencilla y se puede realizar enviando un informe de dispositivo falso al servidor mediante un formato de archivo básico.
"Si bien el ataque solo se ejecuta completamente cuando un administrador accede al panel de control, esta es una tarea rutinaria y necesaria para el personal de TI; por lo tanto, la probabilidad de que se active el exploit durante las operaciones normales es alta, lo que finalmente permite al atacante tomar el control de la sesión del administrador", añadió McKee.
Ensar Seker, CISO de la empresa de inteligencia de amenazas SOCRadar, también enfatizó que el requisito de interacción del usuario no reduce el nivel de amenaza de la vulnerabilidad y que tiene un potencial de explotación significativo cuando se combina con ingeniería social.
"La ejecución remota de código mediante inyección de JavaScript ya no es teórica en los ataques a la cadena de suministro; se ha vuelto operativamente viable", afirmó Seker. "Las organizaciones deben actuar con rapidez para aplicar parches y, lo que es más importante, implementar una rigurosa limpieza de la interfaz de usuario y segmentación de privilegios".
La compañía indicó que se requiere la interacción del usuario para explotar la falla y que no tiene constancia de ningún ataque activo. Esta vulnerabilidad se ha parcheado en la versión 2024 SU4 SR1 de EPM.
También se han parcheado en la misma versión otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario. CVE-2025-13662, al igual que CVE-2025-59718 y CVE-2025-59719, se debe a una verificación incorrecta de las firmas criptográficas en el componente de gestión de parches.
SAP corrige tres fallas críticas
Por último, SAP ha publicado actualizaciones de seguridad en diciembre para abordar 14 vulnerabilidades en varios productos, incluyendo tres fallas de gravedad crítica. Se enumeran a continuación:
- CVE-2025-42880 (CVSS: 9,9): Vulnerabilidad de inyección de código en SAP Solution Manager
- CVE-2025-55754 (CVSS: 9,6): Múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce Cloud
- CVE-2025-42928 (CVSS: 9,1): Vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)
La plataforma de seguridad de SAP, Onapsis, con sede en Boston, ha sido responsable de informar sobre las vulnerabilidades CVE-2025-42880 y CVE-2025-42928. La compañía afirmó haber identificado un módulo de función remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario.
"Dado el papel fundamental de SAP Solution Manager en el entorno de sistemas SAP, recomendamos encarecidamente la aplicación oportuna de un parche", declaró Thomas Fritsch, investigador de seguridad de Onapsis.
Por otro lado, CVE-2025-42928 permite la ejecución remota de código al proporcionar una entrada especialmente diseñada al componente SAP jConnect SDK. Sin embargo, una explotación exitosa requiere privilegios elevados.
Dado que las vulnerabilidades de seguridad en el software de Fortinet, Ivanti y SAP son frecuentemente explotadas por actores maliciosos, es fundamental que los usuarios actúen con rapidez para aplicar las correcciones.
Fuente: THN
Vía:
http://blog.segu-info.com.ar/2025/12/vulnerabilidades-criticas-en-fortinet.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.