Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

CISA agrega el defecto operativo CVE-2026-22719 de VMware Aria explotado activamente al catálogo de KEV

¿Por qué las nuevas empresas de IA venden las mismas acciones a dos precios diferentes?

Los ciberdelincuentes utilizan una serie de herramientas de piratería gubernamentales dirigidas a iPhones

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA agrega cuatro vulnerabilidades importantes al catálogo de KEV a través de la explotación agresiva
Identidad

CISA agrega cuatro vulnerabilidades importantes al catálogo de KEV a través de la explotación agresiva

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 8, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de julio de 2025Ravi LakshmananAtaques cibernéticos/vulnerabilidad

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el lunes cuatro defectos de seguridad a su conocido catálogo de vulnerabilidades explotadas (KEV), citando evidencia de explotación activa en la naturaleza.

Aquí hay una lista de defectos –

CVE-2014-3931 (CVSS score: 9.8) – Multi-router-looking glass (MRLG) buffer overflow vulnerability that allows remote attackers to cause arbitrary memory writes and memory corruption CVE-2016-10033 (CVSS score: 9.8) Application or as a result, Denial of Service (DOS) Condition CVE-2019-5418 (CVSS score: 7.5)-Ruby On Rails Vista de acción Vulnerabilidad transversal CVE-2019-9621 (CVSS: 7.5SS: 7.5SS: 7.5SS: 7.5SS: 7.5SS: 7.5SS: 7.5SS: 7.5) Suite de colaboración Zimbra que puede conducir a acceso no amortizado a recursos internos y un código remoto Ejecución.

Actualmente, no hay informes públicos sobre cómo se explotan las tres primeras vulnerabilidades en los ataques reales. Mientras tanto, el abuso de CVE-2019-9621 se atribuyó a una reducción de webshell y cobalto por tendencia a un actor de amenaza relacionado con chino conocido como Earthluska en septiembre de 2023.

Ciberseguridad

A la luz de la explotación activa, se recomienda una agencia de la División Federal de Control de Control privada (FCEB) para aplicar las actualizaciones necesarias para garantizar la red antes del 28 de julio de 2025.

Detalles técnicos para Citrix Bleed 2

El desarrollo ha publicado un análisis técnico de fallas clave de seguridad en WatchTowr Labs y Horizon3.Citrix Netscaler ADC (CVE-2025-577777AKA Citrix Bleed 2).

«En la naturaleza, vemos la explotación activa de CVE-2025-5777 y CVE-2025-6543», dijo el CEO de Watchwal, Benjamin Harris, a Hacker News. «La vulnerabilidad permite la lectura de memoria. Creemos que un atacante lo está utilizando para leer información confidencial (por ejemplo, la información enviada dentro de una solicitud HTTP se procesa en la memoria), las credenciales, los tokens de sesión de Citrix válidos y más».

Los resultados muestran que se puede enviar una solicitud de inicio de sesión al punto final «/p/u/doauthentication.do», que puede hacer que refleje el valor de inicio de sesión que el usuario de respuesta ha suspendido (y otros puntos finales) independientemente del éxito o el fracaso.

Tenga en cuenta que Horizon3.ai puede usar la vulnerabilidad para filtrar alrededor de 127 bytes de datos a través de solicitudes HTTP especialmente creadas usando «Login =», que se modifica sin signos o valores iguales.

WatchToWr explicó que tiene el inconveniente de ser atribuido al uso de la función SNPRINTF, junto con una cadena de formato que contiene el formato «%.*S».

«El formato %.*S le dice SnPrintf: ‘Impírelo en N caracteres o deténgase en el primer byte nulo (\\ 0), ya sea el primero». Ese byte nulo eventualmente aparecerá en algún lugar de la memoria, por lo que la filtración no se ejecutará indefinidamente, pero obtendrá un pequeño número de bytes con cada llamada «, dijo la compañía.

«Entonces, cada vez que presiona ese punto final sin = extrae más datos de pila inicializados en la respuesta. Puede repetirse lo suficiente y finalmente terminar aterrizando en algo que vale la pena».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿El programa comunitario reconectado sobrevivirá a Trump?
Next Article Las compañías de seguros de vivienda de Florida eliminan desproporcionadamente los hogares de bajos ingresos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

CISA agrega el defecto operativo CVE-2026-22719 de VMware Aria explotado activamente al catálogo de KEV

marzo 4, 2026

El spam de soporte técnico falso implementa Havoc C2 personalizado en toda la organización

marzo 3, 2026

The 3 Steps CISOs Must Follow

marzo 3, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

CISA agrega el defecto operativo CVE-2026-22719 de VMware Aria explotado activamente al catálogo de KEV

¿Por qué las nuevas empresas de IA venden las mismas acciones a dos precios diferentes?

Los ciberdelincuentes utilizan una serie de herramientas de piratería gubernamentales dirigidas a iPhones

El jefe de tecnología Qwen de Alibaba dimite en medio de un impulso masivo de la IA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.