Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA informa una falla crítica en WatchGuard Fireware, exponiendo 54,000 Firebox a un ataque sin inicio de sesión
Identidad

CISA informa una falla crítica en WatchGuard Fireware, exponiendo 54,000 Firebox a un ataque sin inicio de sesión

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 13, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de noviembre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles una falla de seguridad crítica que afecta a WatchGuard Fireware a su catálogo de vulnerabilidades explotadas conocidas (KEV) basándose en evidencia de explotación activa.

La vulnerabilidad en cuestión es CVE-2025-9242 (puntaje CVSS: 9.3), una vulnerabilidad de escritura fuera de límites que afecta a Fireware OS 11.10.2 y posteriores 11.12.4_Update1, 12.0 y posteriores 12.11.3 y 2025.1.

«WatchGuard Firebox tiene una vulnerabilidad de escritura fuera de límites en el proceso del sistema operativo que podría permitir que un atacante remoto no autenticado ejecute código arbitrario», dijo CISA en un aviso.

WatchTowr Labs compartió los detalles de la vulnerabilidad el mes pasado, y la firma de ciberseguridad dijo que el problema se debía a una falta de verificación de longitud en el búfer de identificación utilizado durante el proceso de intercambio de IKE.

kit de construcción CEI

«El servidor intenta verificar el certificado, pero esa verificación ocurre después de que se haya ejecutado el código vulnerable, lo que permite alcanzar la ruta del código vulnerable antes de la autenticación», dijo el investigador de seguridad Macaulay Hudson.

En este momento, se desconocen los detalles sobre cómo se está explotando la falla de seguridad y a qué escala. Al 12 de noviembre de 2025, más de 54 300 instancias de Firebox todavía son vulnerables a este error crítico, frente a un máximo de 75 955 el 19 de octubre, según datos de la Fundación Shadowserver.

El escaneo reveló que aproximadamente 18.500 de estos dispositivos estaban ubicados en los Estados Unidos. Italia (5.400), el Reino Unido (4.000), Alemania (3.600) y Canadá (3.000) completan los cinco primeros. Se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen el parche WatchGuard antes del 3 de diciembre de 2025.

Este desarrollo se produce después de que CISA agregara fallas recientemente reveladas en el kernel de Windows, CVE-2025-62215 (puntuación CVSS: 7.0) y la vulnerabilidad de control de acceso inadecuado Gladinet Triofox, CVE-2025-12480 (puntuación CVSS: 9.1), al catálogo KEV. El equipo Mandiant Threat Defense de Google cree que CVE-2025-12480 está siendo explotado por actores de amenazas que rastreamos como UNC6485.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMás de 46.000 paquetes npm falsos inundan los registros con ataques de spam similares a gusanos
Next Article Autonomous flying ships for a sustainable future
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.