Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos explotan fallas críticas critsftp para obtener acceso de administrador en servidores no ganados
Identidad

Los piratas informáticos explotan fallas críticas critsftp para obtener acceso de administrador en servidores no ganados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de julio de 2025Ravi LakshmananVulnerabilidad/inteligencia de amenazas

Los fallas de seguridad críticas recientemente reveladas de CrushFTP están sujetas a una explotación agresiva en la naturaleza. Identificador CVE CVE-2025-54309 está asignado, y la vulnerabilidad tiene una puntuación CVSS de 9.0.

«Si no se usa la función de proxy DMZ, 10.8.5 y 11.3.4_23 y 10.8.5 y 11 antes de las 11.8.5 y 11 antes de 11.3.4_23 y 11 antes de 11.3.4_23 se malinterpretaría la verificación AS2, que permitirá a los atacantes remotos obtener acceso de administrador a través de HTTP», de acuerdo con la data de dato nacional de noches de NIST (NVD).

Crushftp dijo que en su recomendación detectó por primera vez la explotación de vulnerabilidad salvaje de día cero a las 9 a.m. del 18 de julio de 2025, pero admitió que podría haberse armado mucho antes.

Ciberseguridad

«El vector de ataque era HTTP sobre cómo podríamos aprovechar nuestros servidores», dijo la compañía. «Se solucionamos otro problema relacionado con AS2 en HTTP (s) no nos dimos cuenta de que los errores anteriores podrían usarse como esta exploit. Los piratas informáticos obviamente vieron el cambio de código y encontraron una manera de explotar el error anterior».

CrushFTP es ampliamente utilizado en los entornos gubernamentales, de atención médica y corporativos para administrar transferencias de archivos sensibles. Una instancia comprometida permite que un atacante elimine los datos, inyecte traseros o pivote en sistemas internos que dependen del servidor para intercambios confiables. Sin aislamiento de DMZ, la instancia expuesta se convierte en un solo punto de falla.

La compañía dijo que un actor de amenaza desconocido detrás de la actividad maliciosa logró ingeniería inversa del código fuente y descubrió un nuevo defecto en el dispositivo objetivo que aún no se ha actualizado a la última versión. Se cree que CVE-2025-54309 existió en la construcción CLANTFTP antes del 1 de julio.

CrushFTP también ha lanzado el siguiente indicador de compromiso (IOC) –

El usuario predeterminado ha accedido a una larga ID de usuario aleatorias creadas por un administrador (por ejemplo, 7A0D26089AC528941BF8CB998D97F408M).

Los equipos de seguridad que investigan los posibles compromisos deben verificar los cambios de usuario. XML, correlacionar los eventos de inicio de sesión de administración con IP pública y verificar los cambios en los permisos de auditoría en carpetas de alto valor. Busque patrones sospechosos en los registros de acceso relacionados con el usuario recién creado o la escalada de roles de administrador inexplicable. Indicaciones típicas de comportamiento posterior a la extracción en escenarios de violación del mundo real.

Como mitigación, la compañía recomienda que los usuarios restauren a los usuarios predeterminados anteriores desde la carpeta de copia de seguridad y revisen la carga/descarga de los informes para obtener señales de transferencia sospechosas. Otros pasos –

Restringir las direcciones IP utilizadas para las acciones de gestión Listlist IPS IPS IPS IPS IPS Crushftp Servidor Switch para conectarse a la instancia DMZ Crushftp para garantizar que las actualizaciones automáticas estén habilitadas

Ciberseguridad

En esta etapa, se desconoce la naturaleza exacta del ataque que explota los defectos. A principios de abril de este año, se armó otro defecto de seguridad en la misma solución (CVE-2025-31161, puntaje CVSS: 9.8) para proporcionar agentes centrales de malla y otro malware.

También se reveló el año pasado que la segunda vulnerabilidad importante que afecta a CLANTFTP (CVE-2024-4040, puntaje CVSS: 9.8) fue explotada por actores de amenazas al atacar múltiples entidades estadounidenses.

Con la explotación de múltiples CVE de alta intensidad durante el año pasado, CrushFTP se ha convertido en un objetivo recurrente en las campañas de amenazas avanzadas. Las organizaciones deben ver este patrón como parte de una evaluación de exposición a amenazas más amplia, junto con flujos de trabajo de detección de día cero que incluyen ritmos de parche, riesgos de transferencia de archivos de terceros y herramientas de acceso remoto y compromisos de credenciales.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMicrosoft dice que ya no usará ingenieros chinos para el Departamento de Defensa
Next Article Malware inyectado en un paquete de 6 npm después de que el token de mantenedor fue robado en un ataque de phishing
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.