Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los MSSP inteligentes aprovechan la IA para aumentar las ganancias con la mitad de su personal

La tecnología de haz de electrones surge como nueva arma contra las PFAS

Designing nuclear energy systems with non-proliferation in mind

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA agrega tres vulnerabilidades explotadas al catálogo de KEV que afecta a Citrix y Git
Identidad

CISA agrega tres vulnerabilidades explotadas al catálogo de KEV que afecta a Citrix y Git

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 26, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de agosto de 2025Ravi LakshmananSeguridad de vulnerabilidad/datos

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el lunes tres defectos de seguridad que afectan la grabación de la sesión de Citrix y Git a su conocido catálogo de vulnerabilidades explotadas (KEV) en función de la evidencia de explotación activa.

Aquí está la lista de vulnerabilidades –

CVE-2024-8068 (Puntuación CVSS: 5.1): una vulnerabilidad de administración de privilegios inapropiada en la grabación de la sesión de Citrix es que si el usuario se autentica en el mismo dominio de Windows Active Directory como el dominio del servidor de sesión CVE-2024-8069 (CVSS (5.1), si el atacante es un usuario autenticado en un usuario de Windows. Si el atacante es un usuario autenticado en la misma intranet que el servidor de grabación de sesión, una vulnerabilidad de registro de sesión de Citrix que permite que el código remoto ejecute el acceso a la cuenta de servicio de red privilegiado es una ejecución de código de enlace que sigue a una vulnerabilidad que resulta de la vulnerabilidad del currículum vitae de un personaje (CR) el currículum

Evaluación de riesgos de seguridad de identidad

Ambos defectos de Citrix fueron parcheados por la compañía en noviembre de 2024 luego de la divulgación responsable de Watchtowr Labs el 14 de julio de 2024. La explotación de prueba de concepto (POC) fue lanzada por Datadog después de que se publicó.

«Si la ruta de submódulo contiene CRS posterior, la ruta cambiada puede hacer que GIT inicialice el submódulo en una ubicación no deseada», dijo Arctic Wolf sobre CVE-2025-48384. «Cuando esto se combina con un directorio de gancho de submódulo y un enlace delgado que apunta a un gancho de pago ejecutable, clonar el repositorio puede conducir a la ejecución de código no intencionada».

Como es típico, CISA no proporciona más detalles técnicos sobre las actividades de explotación. Las agencias de la División Federal de Cumplimiento Civil (FCEB) deben aplicar las mitigaciones necesarias antes del 15 de septiembre de 2025 para garantizar que sus redes estén aseguradas contra amenazas agresivas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTesla pudo evitar su veredicto de piloto automático de $ 242.5 millones.
Next Article Consulte a todos los desarrolladores de Android en Google 4 países para bloquear aplicaciones maliciosas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los MSSP inteligentes aprovechan la IA para aumentar las ganancias con la mitad de su personal

enero 21, 2026

Las plataformas de evaluación de exposición señalan un cambio de enfoque

enero 21, 2026

Una falla en el marco de IA de Chainlit permite el robo de datos mediante la lectura de archivos y errores SSRF

enero 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los MSSP inteligentes aprovechan la IA para aumentar las ganancias con la mitad de su personal

La tecnología de haz de electrones surge como nueva arma contra las PFAS

Designing nuclear energy systems with non-proliferation in mind

Las plataformas de evaluación de exposición señalan un cambio de enfoque

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.