Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores descubren un error en WatchGuard VPN que podría permitir a los atacantes apoderarse de su dispositivo
Identidad

Los investigadores descubren un error en WatchGuard VPN que podría permitir a los atacantes apoderarse de su dispositivo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 17, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

17 de octubre de 2025Ravi LakshmananVulnerabilidades / Seguridad VPN

Los investigadores de ciberseguridad han detallado una falla de seguridad crítica recientemente parcheada en WatchGuard Fireware que podría permitir a atacantes no autenticados ejecutar código arbitrario.

Esta vulnerabilidad se rastrea como CVE-2025-9242 (puntaje CVSS: 9.3) y se describe como una vulnerabilidad de escritura fuera de límites que afecta a Fireware OS 11.10.2 y posteriores 11.12.4_Update1, 12.0 y posteriores 12.11.3 y 2025.1.

«Una vulnerabilidad de escritura fuera de límites en el proceso iked en WatchGuard Fireware OS podría permitir que un atacante remoto y no autenticado ejecute código arbitrario», dijo WatchGuard en un aviso publicado el mes pasado. «Esta vulnerabilidad afecta tanto a las VPN de usuarios móviles que usan IKEv2 como a las VPN de sucursales que usan IKEv2 cuando se configuran con pares de puerta de enlace dinámicos».

Este problema se ha resuelto en las siguientes versiones:

2025.1 – Corregido en 2025.1.1 12.x – Corregido en 12.11.4 12.3.1 (versión certificada FIPS) – Corregido en 12.3.1_Update3 (B722811) 12.5.x (modelos T15 y T35) – Corregido en 12.5.13) 11.x – Fin del soporte alcanzado

Servicio de retención DFIR

Un nuevo análisis de watchTowr Labs describe que CVE-2025-9242 tiene «todas las características que a las bandas amigables de ransomware de vecindario les encanta ver», incluido el hecho de que afecta los servicios conectados a Internet, puede explotarse sin autenticación y puede ejecutar código arbitrario en dispositivos perimetrales.

Según el investigador de seguridad McCaulay Hudson, la vulnerabilidad tiene su origen en una función «ike2_ProcessPayload_CERT» ubicada en el archivo «src/ike/iked/v2/ike2_payload_cert.c», que está diseñada para copiar la «identidad» del cliente en un buffer de pila local de 520 bytes y validar el certificado SSL proporcionado por el cliente.

El problema se debe a la falta de una verificación de la longitud del búfer de identidad, lo que permite a un atacante provocar un desbordamiento y habilitar la ejecución remota de código durante la fase IKE_SA_AUTH del proceso de intercambio utilizado para establecer un túnel de red privada virtual (VPN) entre un cliente y el servicio VPN de WatchGuard a través del protocolo de administración de claves IKE.

«El servidor intenta validar el certificado, pero esa validación ocurre después de que se haya ejecutado el código vulnerable, lo que permite alcanzar la ruta del código vulnerable antes de la autenticación», dijo Hudson.

WatchTowr señaló que si bien el sistema operativo WatchGuard Fireware no tiene un shell interactivo como «/bin/bash», un atacante podría utilizar esta falla como arma para obtener el control del registro del puntero de instrucción (también conocido como RIP o contador de programa) y, en última instancia, aprovechar la llamada al sistema mprotect() para generar un shell interactivo de Python sobre TCP, evitando efectivamente el bit NX (también conocido como el bit de no ejecución). medidas de mitigación.

Una vez que tenga un shell Python remoto, puede ampliar aún más su presencia mediante un proceso de varios pasos para obtener un shell Linux completo.

Ejecute execve directamente dentro de Python para volver a montar el sistema de archivos como lectura/escritura. Descargue los archivos binarios de BusyBox al destino. Enlace simbólico /bin/sh a los archivos binarios de BusyBox.

Este desarrollo se produce en medio de la demostración de watchTowr de que una vulnerabilidad de denegación de servicio (DoS) ahora reparada (CVE-2025-3600, puntuación CVSS: 7,5) que afecta a la interfaz de usuario de Progress Telerik para AJAX también podría permitir la ejecución remota de código, dependiendo del entorno de destino. Esta vulnerabilidad fue resuelta por Progress Software el 30 de abril de 2025.

kit de construcción CIS

«Dependiendo de la base de código de destino, como la presencia de ciertos constructores sin argumentos, finalizadores o solucionadores de ensamblajes inseguros, el impacto podría extenderse a la ejecución remota de código», dijo el investigador de seguridad Piotr Bajdro.

A principios de este mes, Sina Kheirkhah de Watchtower también reveló una falla crítica de inyección de comandos previamente autenticados en Dell UnityVSA (CVE-2025-36604, puntuación CVSS: 9.8/7.3) que podría conducir a la ejecución remota de comandos. Dell solucionó esta vulnerabilidad en julio de 2025 después de realizar una divulgación responsable el 28 de marzo.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTrabajar con la naturaleza para el manejo integrado de plagas
Next Article Meta muestra nuevos controles parentales para experiencias de IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.