
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó tres fallas de seguridad el miércoles. Cada uno influyó en el enrutador DIR-859 de AMI DIR-859 y Fortinet Fortios, y se agregó al catálogo de vulnerabilidades explotadas (KEV) conocidos basado en evidencia de explotación activa.
Aquí está la lista de vulnerabilidades –
CVE-2024-54085 (puntaje CVSS: 10.0)-Autenticación omitir el control fraudulento mediante la falsificación de la interfaz de host Redfish en AMI Megarac SPX que permite a los atacantes remotos controlar CVE-2024-0769 (puntaje CVSS: 5.3) (AMI Megarac SPX) CVE-2019-6693 (CVSS: CVSSS: 4.2), FortiAgus, FortiMaGer, FortiMager, FortiMaGer, Fortiumer, Fortiumer, FortiAgu, y FortiAgus, FortiAgu, y FortiAgus, FortiAgu, y FortiAgus, y FortiAgus, y FortiOS, FortiAgu, y FortiOS, y FortiOS, y FortiOS, y FortiOS, y FortiAgus, y FortiAgus, y FortiAgus. Vulnerabilidad de la clave de cifrado codificada por Fortianalyzer utilizada para cifrar datos de contraseña en configuraciones de CLI.
La compañía de seguridad de firmware Eclypsium, que reveló CVE-2024-54085 a principios de este año, dijo que las fallas podrían ser explotadas para realizar una amplia gama de acciones maliciosas, incluida la implementación de malware y la manipulación de firmware de dispositivos.

Actualmente no hay detalles sobre cómo sus deficiencias se arman en la naturaleza, que pueden estar explotándolo o la escala del ataque. Hacker News contactó a Eclipsium para obtener comentarios y si respondemos, actualizaremos la historia.
La explotación de CVE-2024-0769 fue revelada por la compañía de inteligencia de amenazas Greynoise hace exactamente un año como parte de una campaña diseñada para volcar nombres de cuentas, contraseñas, grupos y descripciones de todos los usuarios en el dispositivo.
A diciembre de 2020, esto significa que el enrutador D-Link DIR-859 ha alcanzado el final de la vida (EOL). Esto significa que las vulnerabilidades permanecen por debajo de estos dispositivos. Se alienta a los usuarios a retirarse y reemplazar el producto.
Con respecto al abuso de CVE-2019-6693, varios proveedores de seguridad informan que los actores de amenaza vinculados al esquema de ransomware Akira han explotado la vulnerabilidad para obtener acceso inicial a la red objetivo.
A la luz de la explotación activa de estos defectos, las agencias de la División Federal de Cumplimiento Civil (FCEB) deben asegurarse de que tengan redes antes del 16 de julio de 2025.
Source link
