Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Aprovechando el rally de la IA, Robinhood prepara la segunda oferta pública inicial de una empresa minorista

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA informa una falla crítica en WatchGuard Fireware, exponiendo 54,000 Firebox a un ataque sin inicio de sesión
Identidad

CISA informa una falla crítica en WatchGuard Fireware, exponiendo 54,000 Firebox a un ataque sin inicio de sesión

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 13, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de noviembre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles una falla de seguridad crítica que afecta a WatchGuard Fireware a su catálogo de vulnerabilidades explotadas conocidas (KEV) basándose en evidencia de explotación activa.

La vulnerabilidad en cuestión es CVE-2025-9242 (puntaje CVSS: 9.3), una vulnerabilidad de escritura fuera de límites que afecta a Fireware OS 11.10.2 y posteriores 11.12.4_Update1, 12.0 y posteriores 12.11.3 y 2025.1.

«WatchGuard Firebox tiene una vulnerabilidad de escritura fuera de límites en el proceso del sistema operativo que podría permitir que un atacante remoto no autenticado ejecute código arbitrario», dijo CISA en un aviso.

WatchTowr Labs compartió los detalles de la vulnerabilidad el mes pasado, y la firma de ciberseguridad dijo que el problema se debía a una falta de verificación de longitud en el búfer de identificación utilizado durante el proceso de intercambio de IKE.

kit de construcción CEI

«El servidor intenta verificar el certificado, pero esa verificación ocurre después de que se haya ejecutado el código vulnerable, lo que permite alcanzar la ruta del código vulnerable antes de la autenticación», dijo el investigador de seguridad Macaulay Hudson.

En este momento, se desconocen los detalles sobre cómo se está explotando la falla de seguridad y a qué escala. Al 12 de noviembre de 2025, más de 54 300 instancias de Firebox todavía son vulnerables a este error crítico, frente a un máximo de 75 955 el 19 de octubre, según datos de la Fundación Shadowserver.

El escaneo reveló que aproximadamente 18.500 de estos dispositivos estaban ubicados en los Estados Unidos. Italia (5.400), el Reino Unido (4.000), Alemania (3.600) y Canadá (3.000) completan los cinco primeros. Se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen el parche WatchGuard antes del 3 de diciembre de 2025.

Este desarrollo se produce después de que CISA agregara fallas recientemente reveladas en el kernel de Windows, CVE-2025-62215 (puntuación CVSS: 7.0) y la vulnerabilidad de control de acceso inadecuado Gladinet Triofox, CVE-2025-12480 (puntuación CVSS: 9.1), al catálogo KEV. El equipo Mandiant Threat Defense de Google cree que CVE-2025-12480 está siendo explotado por actores de amenazas que rastreamos como UNC6485.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMás de 46.000 paquetes npm falsos inundan los registros con ataques de spam similares a gusanos
Next Article Autonomous flying ships for a sustainable future
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

mayo 11, 2026

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Aprovechando el rally de la IA, Robinhood prepara la segunda oferta pública inicial de una empresa minorista

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

Bravo está creando microdramas sin guión para la aplicación Peacock

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.