Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Fortra revela la cronología completa del exploit CVE-2025-10035
Identidad

Fortra revela la cronología completa del exploit CVE-2025-10035

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 10, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de octubre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

Fortra reveló sus hallazgos sobre CVE-2025-10035 el jueves. CVE-2025-10035 es una falla de seguridad crítica en GoAnywhere Managed File Transfer (MFT) que se ha evaluado como explotada activamente desde al menos el 11 de septiembre de 2025.

La compañía dijo que inició una investigación el 11 de septiembre después de una «vulnerabilidad potencial» reportada por un cliente y descubrió «actividad potencialmente sospechosa» relacionada con la falla.

El mismo día, Fortra anunció que se había puesto en contacto con un cliente local identificado por haber hecho que la consola de administración GoAnywhere fuera accesible al Internet público y que había informado del incidente a las autoridades.

Servicio de retención DFIR

La revisión para las versiones de software 7.6.x, 7.7.x y 7.8.x estuvo disponible al día siguiente, y la versión completa que incorpora el parche (versiones 7.6.3 y 7.8.4) estuvo disponible el 15 de septiembre. Tres días después, añadió, se publicó oficialmente un CVE para la vulnerabilidad.

«El alcance del riesgo de esta vulnerabilidad se limita a los clientes con consolas de administración expuestas a la Internet pública», dijo Fortra. «Ningún otro componente web de la arquitectura GoAnywhere se ve afectado por esta vulnerabilidad».

Sin embargo, reconoció que ha habido un «número limitado de informes» de fraude relacionados con CVE-2025-10035. Como medidas de mitigación adicionales, la empresa recomienda que los usuarios limiten el acceso a la consola de administración a través de Internet, habiliten el monitoreo y mantengan el software actualizado.

CVE-2025-10035 es una vulnerabilidad de deserialización de servlet de licencia que podría permitir la inyección de comandos sin autenticación. Microsoft reveló en un informe a principios de esta semana que una amenaza que rastrea como Storm-1175 ha estado explotando esta falla para implementar el ransomware Medusa desde el 11 de septiembre.

kit de construcción CEI

Sin embargo, aún no está claro cómo obtuvo el atacante la clave privada necesaria para explotar esta vulnerabilidad.

«El hecho de que Fortra haya decidido confirmar (en sus palabras) ‘abuso relacionado con CVE-2025-10035’ demuestra una vez más que esta vulnerabilidad no es teórica y que los atacantes de alguna manera han eludido o cumplido los requisitos de cifrado necesarios para explotar esta vulnerabilidad», dijo Benjamin Harris, CEO y fundador de watchTowr.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿Cuál es la diferencia entre las plataformas de primer nivel?
Next Article El mundo aún no está preparado para los humanoides
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.