Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA agrega el defecto CVE-2024-37079 de VMware vCenter explotado activamente al catálogo de KEV
Identidad

CISA agrega el defecto CVE-2024-37079 de VMware vCenter explotado activamente al catálogo de KEV

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 24, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan24 de enero de 2026Vulnerabilidades/Seguridad Empresarial

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes una falla de seguridad crítica que afecta a Broadcom VMware vCenter Server parcheada en junio de 2024 a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación en el mundo real.

La vulnerabilidad en cuestión es CVE-2024-37079 (puntuación CVSS: 9,8). Esto se refiere a un desbordamiento del montón en la implementación del protocolo DCE/RPC que podría permitir que un atacante malintencionado con acceso a la red de vCenter Server ejecute código remoto mediante el envío de paquetes de red especialmente diseñados.

Broadcom resolvió este problema en junio de 2024 junto con CVE-2024-37080, otro desbordamiento del montón en la implementación del protocolo DCE/RPC que podría conducir a la ejecución remota de código. A los investigadores Hao Zheng y Zibo Li de la empresa china de ciberseguridad QiAnXin LegendSec se les atribuye el mérito de descubrir e informar el problema.

seguridad cibernética

En una presentación en la conferencia de seguridad Black Hat Asia en abril de 2025, los investigadores dijeron que las dos fallas son parte de un conjunto de cuatro vulnerabilidades (tres desbordamientos de montón y una escalada de privilegios) descubiertas en los servicios DCE/RPC. Broadcom corrigió otras dos fallas, CVE-2024-38812 y CVE-2024-38813, en septiembre de 2024.

En particular, se descubrió que una de las vulnerabilidades de desbordamiento del montón podría encadenarse con una vulnerabilidad de elevación de privilegios (CVE-2024-38813) para permitir el acceso raíz remoto no autorizado y, en última instancia, el control de ESXi.

Actualmente se desconoce cómo se está explotando CVE-2024-37079, si es obra de atacantes o grupos conocidos y la escala de dichos ataques. Sin embargo, Broadcom actualizó su aviso y confirmó oficialmente que esta vulnerabilidad efectivamente ha sido explotada.

«Broadcom ha recibido información que sugiere que la explotación de CVE-2024-37079 ha ocurrido en estado salvaje», dijo la compañía en una actualización.

A la luz de la explotación activa, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben actualizar a la última versión antes del 13 de febrero de 2026 para una protección óptima.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl gigante legal de la inteligencia artificial Harvey adquiere Hexas a medida que se intensifica la competencia en el campo de la tecnología legal
Next Article ¿Quién autorizó a este agente? Repensar el acceso, la responsabilidad y el riesgo en la era de los agentes de IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.