Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los coloridos microplásticos flotantes contribuyen al calentamiento global

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El defecto CVE-2026-22679 de Weaver E-cology RCE se puede explotar activamente a través de la API de depuración
Identidad

El defecto CVE-2026-22679 de Weaver E-cology RCE se puede explotar activamente a través de la API de depuración

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 5, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan5 de mayo de 2026Vulnerabilidad/Seguridad de la red

Una vulnerabilidad de seguridad crítica en Weaver (Fanwei) E-cology, una plataforma de colaboración y automatización de oficinas empresariales (OA), ha sido explotada en estado salvaje.

Esta vulnerabilidad (CVE-2026-22679, puntuación CVSS: 9,8) está relacionada con un caso de ejecución remota de código no autenticado que afecta a las versiones de Weaver E-cology 10.0 anteriores a 20260312. El problema existe en el punto final «/papi/esearch/data/devops/dubboApi/debug/method», que permite la ejecución por parte de un atacante. Puede invocar la funcionalidad de depuración expuesta para ejecutar comandos arbitrarios.

Según la descripción de la falla en la Base de datos nacional de vulnerabilidades (NVD) del NIST, «Un atacante puede crear una solicitud POST con parámetros de nombre de interfaz y nombre de método controlados por el atacante para llegar al asistente de ejecución de comandos y ejecutar comandos arbitrarios en el sistema».

El aviso también señala que la Fundación Shadowserver observó los primeros signos de explotación activa el 31 de marzo de 2026. El proveedor de seguridad chino QiAnXin dice que ha reproducido con éxito una vulnerabilidad de ejecución remota de código en su alerta publicada el 17 de marzo de 2026.

Sin embargo, en un informe publicado la semana pasada, el equipo de investigación de Vega dijo que había identificado una explotación activa de CVE-2026-22679, y que la evidencia más temprana de explotación se remonta al 17 de marzo de 2026, cinco días después de que se enviara un parche para la falla.

El investigador de seguridad Daniel Messing dijo: «La intrusión se desarrolló durante aproximadamente una semana de actividad del operador: validación de RCE, tres lanzamientos fallidos de carga útil, un intento de pivotar hacia un implante MSI que no produjo una instalación funcional y breves ráfagas de intentos de obtener cargas útiles de PowerShell de la infraestructura controlada por el atacante».

Según la firma israelí de ciberseguridad, el instalador de MSI utiliza el nombre «fanwei0324.msi», lo que indica un intento de romanizar el nombre chino de Weaver para disfrazar la carga maliciosa como inofensiva. También se ha observado que atacantes desconocidos ejecutan comandos de descubrimiento como whoami, ipconfig y tasklist durante la campaña.

El investigador de seguridad Kerem Oruc publicó un script de detección basado en Python que identifica instancias vulnerables de Weaver E-cology comprobando si los puntos finales API susceptibles son accesibles. Para mantenerse protegido, le recomendamos aplicar actualizaciones si aún no lo ha hecho.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMicrosoft detalla una campaña de phishing dirigida a 35.000 usuarios en 26 países
Next Article King Charles lanza el Proyecto Nova para rastrear desechos espaciales de las Bermudas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

mayo 6, 2026

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

mayo 6, 2026

Vulnerabilidad de Palo Alto PAN-OS explotada para permitir la ejecución remota de código

mayo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los coloridos microplásticos flotantes contribuyen al calentamiento global

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

La FDA encuentra bajos niveles de contaminación química en la fórmula infantil de EE. UU.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.