Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA agrega la vulnerabilidad de PaperCut Ng/MF CSRF al catálogo de KEV en medio de una explotación agresiva
Identidad

CISA agrega la vulnerabilidad de PaperCut Ng/MF CSRF al catálogo de KEV en medio de una explotación agresiva

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 29, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de julio de 2025Ravi LakshmananVulnerabilidades/seguridad de software

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el lunes una vulnerabilidad de seguridad de alta resistencia que afecte el software de gestión de impresión PaperCutng/MF a su explotación conocida de explotación en la naturaleza, citando evidencia de explotación agresiva.

La vulnerabilidad rastreada como CVE-2023-2533 (puntaje CVSS: 8.4) es un error de falsificación de solicitud de sitio cruzado (CSRF) que podría conducir a la ejecución de código remoto.

«PaperCut Ng/MF contiene una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF) que podría permitir que un atacante cambie la configuración de seguridad o ejecute código arbitrario bajo ciertas condiciones», dijo CISA en una advertencia.

PaperCut Ng/MF es comúnmente utilizado por escuelas, empresas y agencias gubernamentales para administrar empleos impresos e impresoras de redes de control. La consola de administración generalmente se ejecuta en un servidor web interno, por lo que las vulnerabilidades explotadas aquí pueden permitir fácilmente que un atacante entre en un sistema más amplio si se pasa por alto la supervisión.

Ciberseguridad

En un posible escenario de ataque, los actores de amenaza pueden aprovechar las fallas para dirigir a los usuarios de los administradores en sus sesiones de inicio de sesión actuales, engañarlas y hacer clic en enlaces especialmente creados que conducen a cambios no autorizados.

Actualmente, no sabemos cómo se explotan las vulnerabilidades en ataques reales. Sin embargo, dado que el inconveniente de las soluciones de software es que están siendo abusados por los actores iraníes del estado-nación y los grupos de delitos electrónicos como BL00DY, CL0P y Lockbit Ransomware, es esencial que el usuario aplique las actualizaciones necesarias, si aún no necesarias, para el acceso inicial.

Al momento de escribir este artículo, la prueba de concepto pública no está disponible, pero los atacantes pueden explotar el error a través de correos electrónicos de phishing o sitios maliciosos que engañan a un administrador que registra las solicitudes. La mitigación requiere más que parches. Las organizaciones deben verificar los tiempos de espera de la sesión, limitar el acceso administrativo a las IP conocidas y realizar una validación de token CSRF fuerte.

Se requiere una agencia de la División Federal de Control Civil (FCEB) para actualizar la instancia a una versión de parche antes del 18 de agosto de 2025 de acuerdo con la Directiva de Operaciones Binteriantes (BOD) 22-01.

Los administradores deben verificar las técnicas de MITER ATT & CK, como el T1190 (aplicaciones publicadas públicamente) y T1071 (protocolo de capa de aplicación) para ajustar las reglas de detección. Para un contexto más amplio, el seguimiento de los incidentes de corte de papel relacionados con los puntos de entrada de ransomware o los vectores de acceso inicial pueden ayudar a dar forma a las estrategias de endurecimiento a largo plazo.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWaymo golpea a Avis para administrar la flota de Robotaxi en Dallas
Next Article Informe: La Ley de alquiler de DC propuesta hará daño a los negros y a los residentes de bajos ingresos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

noviembre 15, 2025

Cinco estadounidenses se declaran culpables de ayudar a trabajadores informáticos norcoreanos a entrar en 136 empresas

noviembre 15, 2025

Los piratas informáticos norcoreanos convierten el servicio JSON en un canal encubierto de entrega de malware

noviembre 14, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

JP Morgan no quiere pagar los costos legales del fundador de Frank, Charlie Jarvis

El jurado afirma que Apple le debe a Masimo 634 millones de dólares por infracción de patente

Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.