Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»JPCERT confirma ataque de inyección de comando activo contra Array AG Gateway
Identidad

JPCERT confirma ataque de inyección de comando activo contra Array AG Gateway

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 5, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de diciembre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

Ataque de inyección de comando contra la puerta de enlace de Array AG

Una vulnerabilidad de inyección de comandos en las puertas de enlace de acceso seguro de la serie Array Networks AG ha sido explotada desde agosto de 2025, según una alerta emitida por JPCERT/CC esta semana.

Esta vulnerabilidad, que no tiene un identificador CVE, fue resuelta por la empresa el 11 de mayo de 2025. La vulnerabilidad tiene su origen en DesktopDirect de Array, una solución de acceso a escritorio remoto que permite a los usuarios acceder de forma segura a sus computadoras de trabajo desde cualquier lugar.

JPCERT/CC afirma: «Si se explota esta vulnerabilidad, un atacante puede ejecutar comandos arbitrarios». «Esta vulnerabilidad afecta a los sistemas que tienen habilitada la función ‘DesktopDirect’, que proporciona acceso a escritorio remoto».

La agencia dijo que confirmó un incidente en Japón que aprovechó esta vulnerabilidad para colocar un shell web en dispositivos susceptibles a partir de agosto de 2025. La fuente del ataque es la dirección IP «194.233.100(.)138».

seguridad cibernética

En este momento, los detalles sobre la escala del ataque, el uso de la falla como arma y la identidad de los atacantes que la explotan no están disponibles.

Sin embargo, el año pasado un grupo de ciberespionaje vinculado a China llamado MirrorFace aprovechó una falla de omisión de autenticación (CVE-2023-28461, 9.8) en el mismo producto, que tiene un historial de atacar a organizaciones japonesas desde al menos 2019. Sin embargo, actualmente no hay evidencia que sugiera que algún actor de amenazas pueda estar involucrado en esta serie de ataques.

Esta vulnerabilidad afectó a las versiones 9.4.5.8 y anteriores de ArrayOS y se resolvió en la versión 9.4.5.9 de ArrayOS. Se recomienda a los usuarios que apliquen las últimas actualizaciones lo antes posible para mitigar posibles amenazas. Si la aplicación de parches no es posible de inmediato, JPCERT/CC afirma que se recomienda deshabilitar el servicio DesktopDirect y utilizar el filtrado de URL para denegar el acceso a las URL que contienen punto y coma.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas autoridades federales cuestionan a Waymo sobre los robotaxis que pasan repetidamente a los autobuses escolares en Austin
Next Article Medición de PFAS en gases de escape de incineración
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.