Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Alphabet adquirirá Intersect Power para evitar cuellos de botella en la red energética

La administración Trump vuelve a suspender 6 GW de arrendamientos de energía eólica marina

Paramount renueva su oferta por Warner Bros. y obtiene un respaldo de 40.000 millones de dólares de Larry Ellison

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»JPCERT confirma ataque de inyección de comando activo contra Array AG Gateway
Identidad

JPCERT confirma ataque de inyección de comando activo contra Array AG Gateway

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 5, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de diciembre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

Ataque de inyección de comando contra la puerta de enlace de Array AG

Una vulnerabilidad de inyección de comandos en las puertas de enlace de acceso seguro de la serie Array Networks AG ha sido explotada desde agosto de 2025, según una alerta emitida por JPCERT/CC esta semana.

Esta vulnerabilidad, que no tiene un identificador CVE, fue resuelta por la empresa el 11 de mayo de 2025. La vulnerabilidad tiene su origen en DesktopDirect de Array, una solución de acceso a escritorio remoto que permite a los usuarios acceder de forma segura a sus computadoras de trabajo desde cualquier lugar.

JPCERT/CC afirma: «Si se explota esta vulnerabilidad, un atacante puede ejecutar comandos arbitrarios». «Esta vulnerabilidad afecta a los sistemas que tienen habilitada la función ‘DesktopDirect’, que proporciona acceso a escritorio remoto».

La agencia dijo que confirmó un incidente en Japón que aprovechó esta vulnerabilidad para colocar un shell web en dispositivos susceptibles a partir de agosto de 2025. La fuente del ataque es la dirección IP «194.233.100(.)138».

seguridad cibernética

En este momento, los detalles sobre la escala del ataque, el uso de la falla como arma y la identidad de los atacantes que la explotan no están disponibles.

Sin embargo, el año pasado un grupo de ciberespionaje vinculado a China llamado MirrorFace aprovechó una falla de omisión de autenticación (CVE-2023-28461, 9.8) en el mismo producto, que tiene un historial de atacar a organizaciones japonesas desde al menos 2019. Sin embargo, actualmente no hay evidencia que sugiera que algún actor de amenazas pueda estar involucrado en esta serie de ataques.

Esta vulnerabilidad afectó a las versiones 9.4.5.8 y anteriores de ArrayOS y se resolvió en la versión 9.4.5.9 de ArrayOS. Se recomienda a los usuarios que apliquen las últimas actualizaciones lo antes posible para mitigar posibles amenazas. Si la aplicación de parches no es posible de inmediato, JPCERT/CC afirma que se recomienda deshabilitar el servicio DesktopDirect y utilizar el filtrado de URL para denegar el acceso a las URL que contienen punto y coma.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas autoridades federales cuestionan a Waymo sobre los robotaxis que pasan repetidamente a los autobuses escolares en Austin
Next Article Medición de PFAS en gases de escape de incineración
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión

diciembre 22, 2025

Firewall Exploits, AI Data Theft, Android Hacks, APT Attacks, Insider Leaks & More

diciembre 22, 2025

Cómo navegar por la web de forma más sostenible con un navegador ecológico

diciembre 22, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Alphabet adquirirá Intersect Power para evitar cuellos de botella en la red energética

La administración Trump vuelve a suspender 6 GW de arrendamientos de energía eólica marina

Paramount renueva su oferta por Warner Bros. y obtiene un respaldo de 40.000 millones de dólares de Larry Ellison

ChatGPT lanza reseñas de fin de año como Spotify Wrapped

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.