Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA advierte dos cepas de malware que utilizan Ivanti EPMM CVE-2025-4427 y CVE-2025-4428
Identidad

CISA advierte dos cepas de malware que utilizan Ivanti EPMM CVE-2025-4427 y CVE-2025-4428

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 19, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

19 de septiembre de 2025Ravi LakshmananViolaciones de datos/vulnerabilidades

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) publicó detalles sobre dos malware descubiertos en la red de organizaciones desconocidas después de la explotación de fallas de seguridad en Ivanti Endpoint Manager Mobile (EPMM).

«Cada conjunto incluye cargadores para oyentes maliciosos que permiten a los actores cibernéticos ejecutar código arbitrario en servidores comprometidos», dijo CISA en una advertencia.

Las vulnerabilidades explotadas en el ataque incluyen CVE-2025-4427 y CVE-2025-4428. Ambos fueron abusados ​​como día cero antes de ser abordados por Ivanti en mayo de 2025.

Servicio de retención de DFIR

CVE-2025-4427 se trata de evitar la autenticación que permite a los atacantes acceder a recursos protegidos, mientras que CVE-2025-4428 permite la ejecución de código remoto. Como resultado, se pueden encadenar dos fallas para ejecutar código arbitrario en dispositivos vulnerables sin autenticación.

Según la CISA, el actor de amenazas peinó dos vulnerabilidades alrededor del 15 de mayo de 2025, y accedió a un servidor que ejecuta EPMM después de la publicación de una explotación de prueba de concepto (POC).

Esto permitió al atacante recopilar información del sistema, descargar archivos maliciosos y ejecutar comandos que le permitieron ejecutar listas de directorios raíz, mapas de la red y scripts para crear HeapDump.

Un análisis posterior determinó que el actor cibernético había eliminado dos conjuntos de archivos maliciosos en el directorio «/TMP», cada uno permitiendo la persistencia inyectando y ejecutando código arbitrario en el servidor comprometido.

Set 1 -web -install.jar (también conocido como cargador 1), reflectutil.class y securityhandlerwanlistener.class set 2 -web -install.jar (también conocido como cargador 2) y webandroroidappinstaller.class.class

Específicamente, ambos conjuntos contienen cargadores que invocan oyentes de clase Java maliciosas que interceptan solicitudes HTTP específicas y los manejan para decodificar y decodificar la carga útil para la ejecución posterior.

«Reflectutil.Class manipula los objetos de Java para inyectar y administrar la seguridad de los oyentes maliciosos HandlerwanListener en Apache Tomcat», dice CISA. «(SecurityHandlerWanListener.class) Los oyentes maliciosos interceptan las solicitudes específicas de HTTP las manejarán para decodificar y decodificar cargas útiles que crean y ejecutan dinámicamente nuevas clases».

Por otro lado, WeBandroroidAppinstaller.Class funciona de manera diferente al usar claves codificadas para recuperar y descifrar los parámetros de contraseña de las solicitudes. Su contenido se usa para definir e implementar nuevas clases. La ejecución de la nueva clase luego da como resultado una respuesta encriptada utilizando la misma clave codificada y generada con la salida cifrada.

Kit de construcción cis

El resultado final es que un atacante puede inyectar y ejecutar código arbitrario en el servidor, eliminando los datos interceptando y procesando solicitudes HTTP, así como permitiendo la actividad y persistencia posteriores.

Para permanecer protegidos contra estos ataques, las organizaciones recomiendan actualizar instancias a la última versión, monitorear los signos de actividades sospechosas e implementar las restricciones necesarias para evitar el acceso no autorizado a los sistemas de gestión de dispositivos móviles (MDM).


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos frascos de fintech indios pueden ser beneficiosos al permitir que millones ahorren dinero
Next Article Clean Harbors es una prueba segura de operaciones comerciales de incineración de PFA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.