Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los defectos de Cybark y Hashicorp permiten la adquisición de bóveda remota sin credenciales
Identidad

Los defectos de Cybark y Hashicorp permiten la adquisición de bóveda remota sin credenciales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 9, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto más de 12 vulnerabilidades en bóvedas empresariales de Cybark y Hashicorp.

Según un informe de la compañía de seguridad de identidad Cyata, 14 vulnerabilidades, nombradas fallas de bóveda colectivamente, afectan el administrador de los secretos de Cybark, el código abierto y la bóveda de Hashicorp. Después de la divulgación responsable en mayo de 2025, los defectos se abordan en las siguientes versiones –

Estos incluyen omisión de autenticación, falsificación, errores de escalada de privilegios, rutas de ejecución de código y robo de token raíz. El problema más grave permite la ejecución del código remoto, lo que permite a los atacantes obtener cajas fuertes bajo ciertas condiciones sin credenciales válidas –

CVE-2025-49827 (Puntuación CVSS: 9.1)-Ejecuiendo el autenticador de IAM para el gerente secreto de Cyberarc CVE-2025-49831 (Puntuación CVSS: 9.1)-omitiendo el Autenticador de IAM para Cyberarc Manager a través del dispositivo de red Incorrect: 8.6) Cyberk Secrets Manager CVE-2025-6000 (9.1.1.1. Ejecución de código remoto arbitrario por abuso del catálogo de complementos de bóveda de hashicop

Además, la vulnerabilidad también se ha descubierto en la lógica de protección de bloqueo de bóveda de Hashicope, diseñada para acelerar los intentos de la fuerza bruta, lo que permite a los atacantes aprovechar los canales laterales basados en el tiempo para adivinar los nombres de usuario válidos e incluso restablecer el contador de bloqueo al cambiar el caso de las casas conocidas de nombre de usuario (por ejemplo, administradores).

Ciberseguridad

Otros dos inconvenientes identificados por las compañías israelíes han hecho control de la aplicación de la aplicación más débil y multifactor (MFA) cuando username_as_alias = true y la aplicación de MFA aplicada a nivel de entidad o grupo de identidad en una configuración de autenticación LDAP.

La cadena de ataque detallada por las compañías de seguridad cibernética puede aprovechar los problemas de falsificación de la entidad de certificados (CVE-2025-6037) en CVE-2025-5999 y CVE-2025-6000 para romper la capa de autenticación, privilegios de privilegio escalado y lograr la ejecución del código. Se dice que CVE-2025-6037 y CVE-2025-6000 han existido durante más de 8 y 9 años, respectivamente.

Los actores de amenaza con esta habilidad pueden armarse aún más el acceso a eliminar archivos «Core/HSM/_Barrier-Unseal-Keys», convirtiendo efectivamente las características de seguridad en vectores de ransomware. Además, puede debilitar la funcionalidad del grupo de control para enviar solicitudes HTTP sin ser auditado, recibir respuestas y crear canales de comunicación sigilosa.

«Este estudio muestra cómo la autenticación, la aplicación de políticas y la ejecución de los complementos pueden destruir todo a través de errores lógicos sin tocar la memoria, causar bloqueos o romper los cifrados».

Del mismo modo, las vulnerabilidades descubiertas en Cyberark Secrets Manager/Congur permiten el omisión de la autenticación, la escalada de privilegios, la divulgación de información y la ejecución de código arbitrario, abriendo efectivamente la puerta a un escenario en el que los atacantes pueden crear cadenas de exploit para obtener acceso no autorizado y ejecutar comandos arbitrarios.

La secuencia de ataque se desarrolla de la siguiente manera:

La autenticación de IAM omitiendo una respuesta válida de GetCallerIentity que tiene una apariencia válida autenticada como un recurso político al forjar una respuesta válida de GetCallerIentity, que crea un nuevo host que abusa del punto final de la fábrica del host y hace adelante una plantilla de política válida.

«Esta cadena de exploits ha pasado del acceso reconocido a la ejecución completa del código remoto sin proporcionar contraseñas, tokens o credenciales de AWS», dijo Porat.

Esta divulgación se basa en fallas de seguridad detalladas en Cisco Talos del firmware ControlVault3 de Dell y las API de Windows relacionadas que los atacantes podrían abusar de los atacantes para evitar los inicios de sesión de Windows, extraer claves de cifrado e instalar nuevos sistemas operativos, pero aún así mantener el acceso después de implementar implantes maliciosos indetectables e instalarlos en la firma.

Evaluación de riesgos de seguridad de identidad

Juntas, estas vulnerabilidades crean un poderoso método remoto de persistencia posterior a la compromiso para el acceso oculto a entornos de alto valor. Las vulnerabilidades identificadas son:

CVE-2025-25050 (puntaje CVSS: 8.8)-Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad CV_UPGRADE_SENSOR_Firmware CVE-2025-24922 (puntaje CVSS: 8.8): la función SecureBio_identify tiene una vulnerabilidad de desbordamiento de búfer basada en la pila en la función SecureBio_identify que puede conducir a la ejecución del código arbitrario (puntaje CVSS: 8.4)-Read. CVE-2025-24919 (puntuación CVSS: 8.1)-La funcionalidad CVHDecapsulateCMD que puede conducir a la ejecución de código arbitraria tiene la necesidad de eliminar las vulnerabilidades de entrada no confiables

La vulnerabilidad se llama Codename Revault. Se verán afectados más de 100 modelos de computadoras portátiles Dell que ejecutan el chip de la serie Broadcom BCM5820X. No hay evidencia de que la vulnerabilidad esté siendo explotada en la naturaleza.

Las compañías de seguridad cibernética también señalan que los atacantes locales con acceso físico a las computadoras portátiles de sus usuarios pueden abrirlo y acceder a un tablero de seguridad de seguridad unificado (USH), lo que permite a los atacantes explotar cualquiera de las cinco vulnerabilidades sin iniciar sesión o poseer una contraseña de cifrado de disco completo.

«El ataque de Revault se puede utilizar como una tecnología de persistencia posterior al conflicto que puede permanecer para toda la reinstalación de Windows», dijo Philippe Laulheret, investigador de Cisco Talos. «Los ataques de Revault también se pueden utilizar como un compromiso físico para que los usuarios locales pasen por alto los inicios de sesión de Windows o obtengan privilegios administrativos/del sistema».

Para mitigar los riesgos planteados por estos defectos, se alienta a los usuarios a aplicar las correcciones proporcionadas por Dell. Si deshabilita el servicio ControlVault y no utiliza periféricos, como lectores de huellas digitales, lectores de tarjetas inteligentes o lectores de comunicación de campo cercano (NFC). Apague el inicio de sesión de la huella digital en situaciones de alto riesgo.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos imitadores están apuntando a compañías con divulgación falsa de TechCrunch
Next Article Los investigadores revelan agentes de AI de Jailbreak y Cero de clic en la exposición a los sistemas de nubes y IoT
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.