Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Las preguntas existenciales de OpenAI | Crisis tecnológica

Ventana de 12 meses | Crisis tecnológica

New Glenn de Blue Origin coloca el satélite del cliente en una órbita equivocada durante el tercer lanzamiento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA ordena un parche de emergencia después de que los piratas informáticos chinos exploten fallas de SharePoint en ataques vivos
Identidad

CISA ordena un parche de emergencia después de que los piratas informáticos chinos exploten fallas de SharePoint en ataques vivos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 23, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de julio de 2025Ravi LakshmananVulnerabilidad/inteligencia de amenazas

El 22 de julio de 2025, la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó dos fallas de Microsoft SharePoint, CVE-2025-49704 y CVE-2025-49706, a su catalógeno conocido de vulnerabilidades disponibles (KEV), basadas en evidencia de explotación activa.

Por lo tanto, se requiere una agencia de la División Federal de Control Civil (FCEB) para arreglar las vulnerabilidades identificadas antes del 23 de julio de 2025.

«CISA reconoce la explotación agresiva de las cadenas de vulnerabilidad de suplantación y RCE, incluidos CVE-2025-49706 y CVE-2025-49704, lo que permite el acceso no autorizado a los servidores de SharePoint en las instalaciones».

Ciberseguridad

La inclusión de dos inconvenientes al catálogo de KEV, las vulnerabilidades de la suplantación y las vulnerabilidades de ejecución de código remoto, se produjo después de que Microsoft reveló que los grupos de piratería chinos como el tifón de lino y el tifón Violet habían explotado estos defectos para violar los servidores de SharePoint desde el 7 de julio de 2025.

Al momento de escribir este artículo, el propio asesor del gigante tecnológico enumera solo CVE-2025-53770 como mal utilizados en la naturaleza. Además, explica los cuatro defectos de la siguiente manera:

CVE-2025-49704-Ejecución de código remoto de SharePoint CVE-2025-49706-Ejecución de código remoto de SharePoint Post-Auth CVE-2025-53770-Bypass de autenticación de shell de la herramienta SharePoint y ejecución de código remoto CVE-2025-53771

El hecho de que CVE-2025-53770 sea un bypass de autenticación y un error de ejecución de código remoto indica que CVE-2025-53771 no es necesario para construir una cadena de explotación. CVE-2025-53770 y CVE-2025-53771 se clasifican como derivaciones de parche para CVE-2025-49704 y CVE-2025-49706, respectivamente.

«La causa raíz (de CVE-2025-53770) es la combinación de dos errores: bypass de autenticación (CVE-2025-49706) y vulnerabilidad de alivio inestable (CVE-2025-49704).

Cuando llegamos a los comentarios sobre el estado de explotación de CVE-2025-53771 y otros defectos, un portavoz de Microsoft dijo a Hacker News que la información publicada en la recomendación era correcta «en el momento de su publicación original» y que las versiones posteriores a la liberación no se actualizarían.

«Microsoft también admite CISA con un catálogo de vulnerabilidad explotado conocido.

Ciberseguridad

Como WatchToWr Labs le dijo a la publicación, el desarrollo ideó internamente un método para utilizar CVE-2025-53770, y pasó por alto el paso de mitigación, la interfaz de escaneo de antimalware (AMSI) para aliviar el paso de mitigación que dijo Microsoft.

«Esto nos permitió continuar identificando sistemas vulnerables incluso después de que se aplicó la mitigación como AMSI», dijo el CEO de WatchTowr, Benjamin Harris. «Amsi nunca fue una bala de plata, y este resultado fue inevitable. Sin embargo, he oído que algunas organizaciones han optado por» habilitar AMSI «en lugar de parchearlo. Esta es una muy mala idea».

«Es ingenuo pensar que, ahora, la explotación está vinculada a los actores estatales nacionales, pero de alguna manera no se puede pasar por alto a AMSI. Sin mencionar la organización, creo que todos los POC causarán AMSI y las organizaciones serán engañosas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleApple advirtió a los iraníes contra los ataques de spyware de iPhone, dicen los investigadores
Next Article Chicago elimina el estacionamiento mínimo cerca del transporte
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Un hack de 13,74 millones de dólares cierra el intercambio autorizado de Grinex después de un aviso

abril 18, 2026

Mirai Variant Nexcorium explota CVE-2024-3721 para secuestrar TBK DVR y atacar la botnet DDoS

abril 18, 2026

Se explotaron activamente tres días cero de Microsoft Defender. 2 aún no están parcheados

abril 17, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Las preguntas existenciales de OpenAI | Crisis tecnológica

Ventana de 12 meses | Crisis tecnológica

New Glenn de Blue Origin coloca el satélite del cliente en una órbita equivocada durante el tercer lanzamiento

Palantir publica un minimanifiesto denunciando la inclusión y la cultura ‘regresiva’

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.