Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La falla SCIM del parche CVSS 10.0 de Grafana permite la suplantación y la escalada de privilegios
Identidad

La falla SCIM del parche CVSS 10.0 de Grafana permite la suplantación y la escalada de privilegios

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 21, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

21 de noviembre de 2025Rabi LakshmananMitigación de vulnerabilidades/amenazas

Grafana ha lanzado una actualización de seguridad para abordar una falla de seguridad de máxima gravedad que podría permitir la escalada de privilegios y la suplantación de usuarios en determinadas configuraciones.

Esta vulnerabilidad se rastrea como CVE-2025-41115 y tiene una puntuación CVSS de 10,0. Reside dentro del componente Sistema para la gestión de identidades entre dominios (SCIM), que permite el aprovisionamiento y la gestión automatizados de usuarios. Se presentó por primera vez en abril de 2025 y actualmente se encuentra en versión preliminar pública.

«En Grafana versión 12.x con el aprovisionamiento SCIM habilitado y configurado, una vulnerabilidad en el manejo de ID de usuario podría permitir que un cliente SCIM malicioso o comprometido proporcione a un usuario un ID externo numérico, lo que podría anular el ID de usuario interno y potencialmente conducir a suplantación y escalada de privilegios», dijo Vardan Torosyan de Grafana.

Servicio de retención DFIR

Sin embargo, un exploit exitoso depende de si se cumplen ambas condiciones.

El indicador de función EnableSCIM está establecido en verdadero. La opción de configuración user_sync_enabled en el bloque (auth.scim) está establecida en verdadero.

Este inconveniente afecta a las versiones 12.0.0 a 12.2.1 de Grafana Enterprise. Este problema se resuelve en las siguientes versiones del software.

Grafana Enterprise 12.0.6+seguridad-01 Grafana Enterprise 12.1.3+seguridad-01 Grafana Enterprise 12.2.1+seguridad-01 Grafana Enterprise 12.3.0

«Grafana asigna SCIM externalId directamente al usuario interno.uid, por lo que un número (por ejemplo, ‘1’) puede interpretarse como una identificación de usuario numérica interna», dijo Torosyan. «En ciertos casos, esto podría dar lugar a que los usuarios recién aprovisionados sean tratados como cuentas internas existentes, como administradores, lo que podría dar lugar a suplantación de identidad y escalada de privilegios».

Según la plataforma de análisis y observación, la vulnerabilidad fue descubierta internamente el 4 de noviembre de 2025 durante una auditoría y pruebas. Dada la gravedad del problema, recomendamos que los usuarios apliquen el parche lo antes posible para reducir los riesgos potenciales.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa nave espacial mejorada de SpaceX sufre una explosión durante la prueba
Next Article Google dice que los piratas informáticos robaron datos de 200 empresas después de la violación de Gainsight
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.