Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3318
)
-
▼
mayo
(Total:
15
)
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
15
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
La distribución CachyOS ha lanzado su tercera actualización del año, presentando una nueva versión de su imagen de instalación con importan...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
CISA advierte sobre una grave vulnerabilidad en ConnectWise ScreenConnect
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha emitido una advertencia urgente sobre una grave vulnerabilidad en ConnectWise ScreenConnect.
El 28 de abril de 2026, CISA añadió oficialmente esta falla, rastreada como CVE-2024-1708, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
Esta alerta confirma que actores maliciosos están abusando actualmente de este fallo para infiltrarse en redes.
Vulnerabilidad en ConnectWise ScreenConnect
ConnectWise ScreenConnect es una herramienta popular de soporte remoto utilizada por profesionales de TI para gestionar ordenadores a distancia.
Dado que este software requiere permisos de red de alto nivel para funcionar, cualquier brecha de seguridad ofrece a los atacantes una vía directa hacia entornos corporativos.
La vulnerabilidad CVE-2024-1708 está clasificada oficialmente como una debilidad de recorrido de ruta bajo CWE-22.
Un fallo de recorrido de ruta ocurre cuando un programa no filtra correctamente las rutas de archivos solicitadas por un usuario externo.
Este descuido permite a un atacante manipular la ruta del archivo y navegar hacia carpetas restringidas en el servidor.
Al explotar esta vulnerabilidad de recorrido de ruta, los ciberdelincuentes pueden ejecutar código malicioso de forma remota.
Pueden robar datos altamente confidenciales, modificar archivos sensibles del sistema y obtener control total sobre infraestructuras críticas de TI.
CISA ha confirmado que los atacantes están explotando activamente CVE-2024-1708 en escenarios reales.
En este momento, la agencia califica la conexión directa de la vulnerabilidad con campañas específicas de ransomware como «Desconocida».
A pesar de este estado incierto, el software de acceso remoto sigue siendo un objetivo favorito para operadores de ransomware y grupos de extorsión de datos.
Los hackers explotan con frecuencia vulnerabilidades en herramientas como ScreenConnect para obtener acceso inicial.
Una vez dentro de la red, pueden desplegar fácilmente cargas útiles de ransomware o vender el acceso a la red a otros sindicatos cibercriminales.
Los equipos de seguridad deben tratar esta explotación activa como un riesgo extremo para la integridad de la red.
Mitigaciones y plazos
Para minimizar el riesgo de una fuga de datos, CISA ha establecido un plazo estricto de remediación.
Las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben parchear o mitigar esta vulnerabilidad antes del 12 de mayo de 2026.
CISA recomienda encarecidamente que las organizaciones privadas y empresas sigan este mismo plazo para proteger sus datos operativos.
Los defensores de redes deben implementar estas acciones de seguridad de inmediato:
- Aplicar los últimos parches de seguridad y mitigaciones directamente, siguiendo las instrucciones del proveedor proporcionadas por ConnectWise.
- Revisar y seguir la guía de la Directiva Operativa Vinculante (BOD) 22-01 de CISA sobre el uso seguro y la gestión de servicios en la nube.
- Aislar o suspender completamente el uso del producto ScreenConnect si las mitigaciones requeridas no están disponibles actualmente.
- Monitorear activamente los sistemas internos en busca de comportamientos administrativos inusuales, conexiones remotas inesperadas o intentos de acceso no autorizado a archivos.
Fuentes:
https://cybersecuritynews.com/connectwise-screenconnect-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.