Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

CISA advierte a las agencias federales que parcheen los firewalls de Cisco defectuosos en medio de una ‘explotación activa’ en todo el gobierno de EE. UU.

Los bomberos sufrieron quemaduras químicas en la obra de la aburrida empresa de Elon Musk

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Explotación activa detectada para las vulnerabilidades Gladinet y TrioFox
Identidad

Explotación activa detectada para las vulnerabilidades Gladinet y TrioFox

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 10, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de octubre de 2025Ravi LakshmananVulnerabilidad/día cero

Vulnerabilidades de Gladinet y TrioFox

La empresa de ciberseguridad Huntress dijo que ha visto una explotación activa de una falla de seguridad no parcheada que afecta a sus productos Gladinet CentreStack y TrioFox.

La vulnerabilidad de día cero, rastreada como CVE-2025-11371 (puntaje CVSS: 6.1), es un error de inclusión de archivos locales no autenticados que permite la divulgación involuntaria de archivos del sistema. Esto afecta a todas las versiones del software anteriores a la 16.7.10368.56560.

Huntress dijo que detectó esta actividad por primera vez el 27 de septiembre de 2025 y hasta ahora se ha descubierto que tres de sus clientes están afectados.

Vale la pena señalar que ambas aplicaciones se vieron afectadas anteriormente por CVE-2025-30406 (puntuación CVSS: 9,0). Este es un caso de una clave de máquina codificada, que podría permitir a un actor de amenazas realizar la ejecución remota de código a través de una vulnerabilidad de deserialización de ViewState. Desde entonces, esta vulnerabilidad ha sido explotada.

kit de construcción CEI

Según Huntress, CVE-2025-11371 «permitió a un actor de amenazas obtener una clave de máquina del archivo Web.config de una aplicación y ejecutar código remoto a través de la vulnerabilidad de deserialización ViewState descrita anteriormente. Detalles adicionales de esta falla están pendientes a la luz de una investigación activa y la ausencia de un parche».

En un caso que la empresa investigó, la versión afectada era posterior a 16.4.10315.56368 y no era vulnerable a CVE-2025-30406. Esto sugiere que un atacante podría explotar una versión anterior y usar una clave de máquina codificada para ejecutar código de forma remota a través de una falla en la deserialización de ViewState.

Mientras tanto, recomendamos deshabilitar el controlador «temp» en el archivo Web.config para UploadDownloadProxy ubicado en «C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config».

«Si bien esto afecta algunas funciones de la plataforma, garantiza que esta vulnerabilidad no pueda explotarse hasta que se parchee», dijeron los investigadores de Huntress Brian Masters, James McLachlan, Jay Minton y John Hammond.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleOfreciendo tecnología inmersiva mientras se ahorra energía
Next Article ¿Demasiado bueno para ser verdad? Cómo Q-Field protege su habitación de los gérmenes
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

noviembre 13, 2025

La extensión falsa de Chrome «Safery» utiliza la cadena de bloques Sui para robar frases iniciales de la billetera Ethereum

noviembre 13, 2025

Por qué 2026 será el año de la seguridad de la velocidad de las máquinas

noviembre 13, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

CISA advierte a las agencias federales que parcheen los firewalls de Cisco defectuosos en medio de una ‘explotación activa’ en todo el gobierno de EE. UU.

Los bomberos sufrieron quemaduras químicas en la obra de la aburrida empresa de Elon Musk

Exowatt, respaldado por Sam Altman, quiere impulsar los centros de datos de IA con miles de millones de rocas calientes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.