Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los piratas informáticos aprovechan CVE-2025-32975 (CVSS 10.0) para secuestrar sistemas Quest KACE SMA sin parches

La SEC suspende una investigación de cuatro años sobre la startup de vehículos eléctricos Faraday Future

Cursor reconoce que el nuevo modelo de codificación se construyó sobre Kim de Moonshot AI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos aprovechan CVE-2025-32975 (CVSS 10.0) para secuestrar sistemas Quest KACE SMA sin parches
Identidad

Los piratas informáticos aprovechan CVE-2025-32975 (CVSS 10.0) para secuestrar sistemas Quest KACE SMA sin parches

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 23, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan23 de marzo de 2026Vulnerabilidades/Seguridad de endpoints

Según Arctic Wolf, se sospecha que los atacantes explotan una falla de seguridad de máxima gravedad que afecta al dispositivo de administración de sistemas (SMA) Quest KACE.

La firma de ciberseguridad dijo que observó actividad maliciosa en los entornos de los clientes a partir de la semana del 9 de marzo de 2026, consistente con la explotación de CVE-2025-32975 en sistemas SMA sin parches expuestos a Internet. Por el momento se desconoce el objetivo final del ataque.

CVE-2025-32975 (puntaje CVSS: 10.0) hace referencia a una vulnerabilidad de omisión de autenticación que permite a un atacante hacerse pasar por un usuario legítimo sin credenciales válidas. La explotación exitosa de esta falla podría facilitar la toma completa de cuentas administrativas. Quest solucionó este problema en mayo de 2025.

En la actividad maliciosa detectada por Arctic Wolf, se cree que un actor de amenazas utilizó esta vulnerabilidad para tomar el control de una cuenta de administrador y ejecutar comandos remotos para eliminar una carga útil codificada en Base64 mediante un comando curl desde un servidor externo (216.126.225(.)156).

Luego, el atacante desconocido procedió a crear cuentas administrativas adicionales a través de ‘runkbot.exe’, un proceso en segundo plano asociado con el agente SMA utilizado para ejecutar scripts y administrar instalaciones. También detectamos cambios en el registro de Windows a través de scripts de PowerShell para posibles cambios de persistencia o configuración del sistema.

Otras acciones tomadas por actores de amenazas se enumeran a continuación.

Realizar recolección de credenciales usando Mimikatz. Realiza descubrimiento y reconocimiento enumerando los usuarios registrados y las cuentas de administrador y ejecutando los comandos «net time» y «net group». Obtenga acceso del Protocolo de escritorio remoto (RDP) a su infraestructura de respaldo (Veeam, Veritas) y controladores de dominio.

Para combatir esta amenaza, recomendamos que los administradores apliquen las últimas actualizaciones y no expongan sus instancias de SMA a Internet. Este problema se resolvió en las versiones 13.0.385, 13.1.81, 13.2.183, 14.0.341 (parche 5) y 14.1.101 (parche 4).


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa SEC suspende una investigación de cuatro años sobre la startup de vehículos eléctricos Faraday Future
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El FBI advierte que los piratas informáticos rusos están apuntando a Signal y WhatsApp en un ataque masivo de phishing

marzo 21, 2026

Oracle parchea CVE-2026-21992 crítico que habilita RCE no autenticado en Identity Manager

marzo 21, 2026

CISA señala el error de Apple, Craft CMS y Laravel de KEV y solicita parches antes del 3 de abril de 2026

marzo 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los piratas informáticos aprovechan CVE-2025-32975 (CVSS 10.0) para secuestrar sistemas Quest KACE SMA sin parches

La SEC suspende una investigación de cuatro años sobre la startup de vehículos eléctricos Faraday Future

Cursor reconoce que el nuevo modelo de codificación se construyó sobre Kim de Moonshot AI

Delve acusado de engañar a los clientes con ‘falso cumplimiento’

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.