Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos aprovechan las cookies para atacar los servidores de ICTBroadcast y obtener acceso remoto al shell
Identidad

Los piratas informáticos aprovechan las cookies para atacar los servidores de ICTBroadcast y obtener acceso remoto al shell

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 15, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

15 de octubre de 2025Ravi LakshmananVulnerabilidades / Seguridad del servidor

acceso remoto al shell

Investigadores de ciberseguridad han revelado que una falla de seguridad crítica que afecta al software de marcador automático de ICT Innovations, ICTBroadcast, está siendo explotada en la naturaleza.

La vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2025-2611 (puntuación CVSS: 9,3), está relacionada con una validación de entrada incorrecta cuando la aplicación del centro de llamadas no pasa de forma segura los datos de las cookies de sesión al procesamiento del shell, lo que podría conducir a la ejecución remota de código no autenticado.

Esto permite a un atacante inyectar comandos de shell en cookies de sesión que se ejecutan en el servidor vulnerable. Este fallo de seguridad afecta a las versiones 7.4 e inferiores de ICTBroadcast.

Servicio de retención DFIR

«Un atacante está aprovechando la inyección de comandos no autenticados en ICTBroadcast a través de la cookie BROADCAST para ejecutar código de forma remota», dijo Jacob Baines de VulnCheck en una alerta del martes. «Hay aproximadamente 200 instancias publicadas en línea».

La empresa de ciberseguridad anunció el 11 de octubre que había detectado un exploit en vivo. El ataque se produjo en dos etapas, comenzando con una verificación de vulnerabilidad basada en el tiempo, seguida de un intento de configurar un shell inverso.

Para hacerlo, se ha observado que un atacante desconocido inyecta un comando codificado en Base64 que se traduce como «sleep3» en la cookie BROADCAST de una solicitud HTTP especialmente diseñada para confirmar la ejecución del comando y crear un shell inverso.

«El atacante utilizó la URL localto(.)net en la carga útil mkfifo + nc y también realizó conexiones a 143.47.53(.)106 en otras cargas útiles», señaló Baines.

kit de construcción CEI

Vale la pena señalar que Fortinet informó anteriormente tanto el uso del enlace localto.net como la dirección IP en relación con una campaña de correo electrónico dirigida a organizaciones en España, Italia y Portugal para distribuir un troyano de acceso remoto (RAT) basado en Java llamado Ratty RAT.

VulnCheck señaló que la superposición de estas métricas sugiere la posibilidad de reutilizar o compartir herramientas. En este momento, no hay información sobre el estado del parche para esta falla. Hacker News se ha puesto en contacto con ICT Innovations para obtener más comentarios. Actualizaré el artículo si recibo una respuesta.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleOpenAI tardará 5 años en convertir 13.000 millones de dólares en 1 billón de dólares
Next Article Dos errores CVSS 10.0 en Red Lion RTU podrían permitir a los piratas informáticos obtener un control industrial completo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.