Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cisco verifica los exploits activos dirigidos a los defectos en ISE y permite el acceso a la raíz no reconocido
Identidad

Cisco verifica los exploits activos dirigidos a los defectos en ISE y permite el acceso a la raíz no reconocido

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 22, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de julio de 2025Ravi LakshmananSeguridad de red/vulnerabilidades

Exploits activos dirigidos a fallas de ISE

El lunes, Cisco actualizó su aviso para un conjunto de fallas de seguridad recientemente reveladas para el motor de servicios de identidad (ISE) y el ISE Passive Identity Connector (ISE-PIC) para reconocer la explotación activa.

«En julio de 2025, Cisco PSIRT (equipo de respuesta a incidentes de seguridad de productos) reconoció los intentos de explotar algunas de estas vulnerabilidades en la naturaleza», dijo la compañía con precaución.

Los proveedores de equipos de red no revelaron qué vulnerabilidades se armaron a la escala de sus ataques del mundo real, identidades o actividad de los actores de amenaza.

Cisco ISE desempeña un papel central en el control de acceso a la red, administrando qué usuarios y dispositivos están permitidos a la red corporativa y en qué condiciones. Esta capa de compromiso permite a los atacantes dar acceso ilimitado a los sistemas internos, evitar controles de autenticación y reducir mecanismos.

Todas las vulnerabilidades descritas en la alerta son todos errores de velocidad crítica (puntaje CVSS: 10.0).

CVE-2025-20281 y CVE-2025-20337-Vulnerabilidades múltiples en ciertas API permiten a los atacantes remotos no certificados ejecutar el sistema operativo subyacente como raíz CVE-2025-20282. Como raíz en el sistema operativo subyacente

Ciberseguridad

Los dos primeros fallas son el resultado de una validación de entrada insuficiente respaldada por el usuario, pero el último se debe a la falta de verificaciones de validación de archivos que evitan que los archivos se carguen en los directorios privilegiados del sistema afectado se coloquen.

Como resultado, un atacante puede aprovechar estos inconvenientes enviando solicitudes API creadas (para CVE-2025-20281 y CVE-2025-20337) o cargando los archivos creados a los dispositivos afectados.

A la luz de la explotación agresiva, es esencial que los clientes se actualicen a una versión de software fija lo antes posible para solucionar estas vulnerabilidades. Estos defectos pueden explotarse de forma remota sin autenticación, lo que resulta en un alto riesgo de ejecución previa de código remoto de sistemas no ganados. Esta es la mayor preocupación para los defensores que administran infraestructura crítica o entornos impulsados por el cumplimiento.

Los equipos de seguridad también deben verificar los registros del sistema para obtener una actividad de API sospechosa o cargar archivos malformados, especialmente en implementaciones expuestas externamente.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl tercer fondo de Betaworks cerrará en $ 66 millones e invertirá en startups de IA en etapa temprana
Next Article El abandono del MIT de 21 años recauda $ 32 millones a una valoración de $ 300 millones dirigida por Insight
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.