Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1773
)
-
▼
diciembre
(Total:
111
)
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea PC r...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
Portugal exime de procesamiento a los investigador...
-
Ni la IA es capaz de superar al todoterreno Excel
-
CISA advierte sobre vulnerabilidad en routers D-Li...
-
Autoridades Polacas arrestan a personas con dispos...
-
Samsung activa la beta de One UI 8.5 con mejoras c...
-
El robot Optimus de Tesla sufrió un fallo y se des...
-
¿Cómo funciona el spyware Predator? Utilizó hasta ...
-
Europol detiene a 193 ciberdelincuentes por ofrece...
-
Paramount declara la guerra a Netflix y lanza una ...
-
Open Deep Search, la alternativa abierta de buscador
-
Trump permitirá vender los chips de Nvidia H200 en...
-
Lenovo Legion Pro Rollable: el portátil con pantal...
-
Gemini supera a ChatGPT en tiempo de uso
-
Nuevo kit de phishing "GhostFrame" ataca a millone...
-
Consiguen extraer datos privados de usuarios de Wh...
-
Usuario de cripto pierde 9.000 dólares en segundos...
-
Consejos de seguridad básicos en Android
-
Vulnerabilidades críticas en Firebox de WatchGuard...
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller desactiva EDR y ataque con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
111
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
En una campaña que se intensifica y que apunta a la infraestructura de acceso remoto, actores de amenazas han iniciado intentos de explotaci...
-
Un joven de 19 años estaba detrás del robo de datos a nueve empresas, entre ellas energéticas y de seguros, y el intento de venta de esa p...
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
Fortinet, Ivanti y SAP han tomado medidas para abordar fallas de seguridad críticas en sus productos que, de explotarse con éxito, podrían resultar en la elusión de la autenticación y la ejecución de código.
Vulnerabilidad crítica en Fortinet
Las vulnerabilidades de Fortinet afectan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager y están relacionadas con un caso de verificación incorrecta de una firma criptográfica. Se identifican como CVE-2025-59718 y CVE-2025-59719 (CVSS: 9.8).
"Una vulnerabilidad de verificación incorrecta de la firma criptográfica [CWE-347] en FortiOS, FortiWeb, FortiProxy y FortiSwitchManager podría permitir que un atacante no autenticado eluda la autenticación de inicio de sesión SSO de FortiCloud mediante un mensaje SAML manipulado, si dicha función está habilitada en el dispositivo", declaró Fortinet en un aviso.
Sin embargo, la compañía señaló que la función de inicio de sesión SSO de FortiCloud no está habilitada en la configuración predeterminada de fábrica. El inicio de sesión SSO de FortiCloud se habilita cuando un administrador registra el dispositivo en FortiCare y no ha desactivado la opción "Permitir inicio de sesión administrativo con FortiCloud SSO" en la página de registro.
Para proteger temporalmente sus sistemas contra ataques que explotan estas vulnerabilidades, se recomienda a las organizaciones desactivar la función de inicio de sesión de FortiCloud (si está activada) hasta que se actualice.
Ivanti publica corrección para falla crítica de EPM
Ivanti también ha publicado actualizaciones para abordar cuatro fallas de seguridad en Endpoint Manager (EPM), una de las cuales es un error de gravedad crítica en el núcleo de EPM y las consolas remotas. La vulnerabilidad, con el identificador CVE-2025-10573, tiene una puntuación CVSS de 9.6.
"Los XSS almacenados en Ivanti Endpoint Manager anteriores a la versión 2024 SU4 SR1 permiten que un atacante remoto no autenticado ejecute JavaScript arbitrario en el contexto de una sesión de administrador", afirmó Ivanti.
Ryan Emmons, investigador de seguridad de Rapid7, quien descubrió e informó sobre la vulnerabilidad el 15 de agosto de 2025, explicó que esta permite que un atacante con acceso no autenticado al servicio web principal de EPM conecte endpoints administrados falsos al servidor de EPM para envenenar el panel web del administrador con JavaScript malicioso.
"Cuando un administrador de Ivanti EPM accede a una de las interfaces del panel envenenadas durante el uso normal, esa interacción pasiva del usuario activa la ejecución de JavaScript del lado del cliente, lo que permite al atacante obtener el control de la sesión del administrador", explicó Emmons.
Douglas McKee, director de inteligencia de vulnerabilidades de Rapid7, declaró que la vulnerabilidad CVE-2025-10573 representa un riesgo grave, ya que su explotación es sencilla y se puede realizar enviando un informe de dispositivo falso al servidor mediante un formato de archivo básico.
"Si bien el ataque solo se ejecuta completamente cuando un administrador accede al panel de control, esta es una tarea rutinaria y necesaria para el personal de TI; por lo tanto, la probabilidad de que se active el exploit durante las operaciones normales es alta, lo que finalmente permite al atacante tomar el control de la sesión del administrador", añadió McKee.
Ensar Seker, CISO de la empresa de inteligencia de amenazas SOCRadar, también enfatizó que el requisito de interacción del usuario no reduce el nivel de amenaza de la vulnerabilidad y que tiene un potencial de explotación significativo cuando se combina con ingeniería social.
"La ejecución remota de código mediante inyección de JavaScript ya no es teórica en los ataques a la cadena de suministro; se ha vuelto operativamente viable", afirmó Seker. "Las organizaciones deben actuar con rapidez para aplicar parches y, lo que es más importante, implementar una rigurosa limpieza de la interfaz de usuario y segmentación de privilegios".
La compañía indicó que se requiere la interacción del usuario para explotar la falla y que no tiene constancia de ningún ataque activo. Esta vulnerabilidad se ha parcheado en la versión 2024 SU4 SR1 de EPM.
También se han parcheado en la misma versión otras tres vulnerabilidades de alta gravedad (CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662) que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario. CVE-2025-13662, al igual que CVE-2025-59718 y CVE-2025-59719, se debe a una verificación incorrecta de las firmas criptográficas en el componente de gestión de parches.
SAP corrige tres fallas críticas
Por último, SAP ha publicado actualizaciones de seguridad en diciembre para abordar 14 vulnerabilidades en varios productos, incluyendo tres fallas de gravedad crítica. Se enumeran a continuación:
- CVE-2025-42880 (CVSS: 9,9): Vulnerabilidad de inyección de código en SAP Solution Manager
- CVE-2025-55754 (CVSS: 9,6): Múltiples vulnerabilidades en Apache Tomcat dentro de SAP Commerce Cloud
- CVE-2025-42928 (CVSS: 9,1): Vulnerabilidad de deserialización en SAP jConnect SDK para Sybase Adaptive Server Enterprise (ASE)
La plataforma de seguridad de SAP, Onapsis, con sede en Boston, ha sido responsable de informar sobre las vulnerabilidades CVE-2025-42880 y CVE-2025-42928. La compañía afirmó haber identificado un módulo de función remota en SAP Solution Manager que permite a un atacante autenticado inyectar código arbitrario.
"Dado el papel fundamental de SAP Solution Manager en el entorno de sistemas SAP, recomendamos encarecidamente la aplicación oportuna de un parche", declaró Thomas Fritsch, investigador de seguridad de Onapsis.
Por otro lado, CVE-2025-42928 permite la ejecución remota de código al proporcionar una entrada especialmente diseñada al componente SAP jConnect SDK. Sin embargo, una explotación exitosa requiere privilegios elevados.
Dado que las vulnerabilidades de seguridad en el software de Fortinet, Ivanti y SAP son frecuentemente explotadas por actores maliciosos, es fundamental que los usuarios actúen con rapidez para aplicar las correcciones.
Fuente: THN
Vía:
http://blog.segu-info.com.ar/2025/12/vulnerabilidades-criticas-en-fortinet.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.