Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos aprovechan las cookies para atacar los servidores de ICTBroadcast y obtener acceso remoto al shell
Identidad

Los piratas informáticos aprovechan las cookies para atacar los servidores de ICTBroadcast y obtener acceso remoto al shell

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 15, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

15 de octubre de 2025Ravi LakshmananVulnerabilidades / Seguridad del servidor

acceso remoto al shell

Investigadores de ciberseguridad han revelado que una falla de seguridad crítica que afecta al software de marcador automático de ICT Innovations, ICTBroadcast, está siendo explotada en la naturaleza.

La vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2025-2611 (puntuación CVSS: 9,3), está relacionada con una validación de entrada incorrecta cuando la aplicación del centro de llamadas no pasa de forma segura los datos de las cookies de sesión al procesamiento del shell, lo que podría conducir a la ejecución remota de código no autenticado.

Esto permite a un atacante inyectar comandos de shell en cookies de sesión que se ejecutan en el servidor vulnerable. Este fallo de seguridad afecta a las versiones 7.4 e inferiores de ICTBroadcast.

Servicio de retención DFIR

«Un atacante está aprovechando la inyección de comandos no autenticados en ICTBroadcast a través de la cookie BROADCAST para ejecutar código de forma remota», dijo Jacob Baines de VulnCheck en una alerta del martes. «Hay aproximadamente 200 instancias publicadas en línea».

La empresa de ciberseguridad anunció el 11 de octubre que había detectado un exploit en vivo. El ataque se produjo en dos etapas, comenzando con una verificación de vulnerabilidad basada en el tiempo, seguida de un intento de configurar un shell inverso.

Para hacerlo, se ha observado que un atacante desconocido inyecta un comando codificado en Base64 que se traduce como «sleep3» en la cookie BROADCAST de una solicitud HTTP especialmente diseñada para confirmar la ejecución del comando y crear un shell inverso.

«El atacante utilizó la URL localto(.)net en la carga útil mkfifo + nc y también realizó conexiones a 143.47.53(.)106 en otras cargas útiles», señaló Baines.

kit de construcción CEI

Vale la pena señalar que Fortinet informó anteriormente tanto el uso del enlace localto.net como la dirección IP en relación con una campaña de correo electrónico dirigida a organizaciones en España, Italia y Portugal para distribuir un troyano de acceso remoto (RAT) basado en Java llamado Ratty RAT.

VulnCheck señaló que la superposición de estas métricas sugiere la posibilidad de reutilizar o compartir herramientas. En este momento, no hay información sobre el estado del parche para esta falla. Hacker News se ha puesto en contacto con ICT Innovations para obtener más comentarios. Actualizaré el artículo si recibo una respuesta.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleOpenAI tardará 5 años en convertir 13.000 millones de dólares en 1 billón de dólares
Next Article Dos errores CVSS 10.0 en Red Lion RTU podrían permitir a los piratas informáticos obtener un control industrial completo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.