Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS

Huelga organizada se ocupa de los piratas informáticos que invadieron dos veces

TikTok quiere ser el lugar donde reservar los viajes que ves en TikTok

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos explotan fallas críticas critsftp para obtener acceso de administrador en servidores no ganados
Identidad

Los piratas informáticos explotan fallas críticas critsftp para obtener acceso de administrador en servidores no ganados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de julio de 2025Ravi LakshmananVulnerabilidad/inteligencia de amenazas

Los fallas de seguridad críticas recientemente reveladas de CrushFTP están sujetas a una explotación agresiva en la naturaleza. Identificador CVE CVE-2025-54309 está asignado, y la vulnerabilidad tiene una puntuación CVSS de 9.0.

«Si no se usa la función de proxy DMZ, 10.8.5 y 11.3.4_23 y 10.8.5 y 11 antes de las 11.8.5 y 11 antes de 11.3.4_23 y 11 antes de 11.3.4_23 se malinterpretaría la verificación AS2, que permitirá a los atacantes remotos obtener acceso de administrador a través de HTTP», de acuerdo con la data de dato nacional de noches de NIST (NVD).

Crushftp dijo que en su recomendación detectó por primera vez la explotación de vulnerabilidad salvaje de día cero a las 9 a.m. del 18 de julio de 2025, pero admitió que podría haberse armado mucho antes.

Ciberseguridad

«El vector de ataque era HTTP sobre cómo podríamos aprovechar nuestros servidores», dijo la compañía. «Se solucionamos otro problema relacionado con AS2 en HTTP (s) no nos dimos cuenta de que los errores anteriores podrían usarse como esta exploit. Los piratas informáticos obviamente vieron el cambio de código y encontraron una manera de explotar el error anterior».

CrushFTP es ampliamente utilizado en los entornos gubernamentales, de atención médica y corporativos para administrar transferencias de archivos sensibles. Una instancia comprometida permite que un atacante elimine los datos, inyecte traseros o pivote en sistemas internos que dependen del servidor para intercambios confiables. Sin aislamiento de DMZ, la instancia expuesta se convierte en un solo punto de falla.

La compañía dijo que un actor de amenaza desconocido detrás de la actividad maliciosa logró ingeniería inversa del código fuente y descubrió un nuevo defecto en el dispositivo objetivo que aún no se ha actualizado a la última versión. Se cree que CVE-2025-54309 existió en la construcción CLANTFTP antes del 1 de julio.

CrushFTP también ha lanzado el siguiente indicador de compromiso (IOC) –

El usuario predeterminado ha accedido a una larga ID de usuario aleatorias creadas por un administrador (por ejemplo, 7A0D26089AC528941BF8CB998D97F408M).

Los equipos de seguridad que investigan los posibles compromisos deben verificar los cambios de usuario. XML, correlacionar los eventos de inicio de sesión de administración con IP pública y verificar los cambios en los permisos de auditoría en carpetas de alto valor. Busque patrones sospechosos en los registros de acceso relacionados con el usuario recién creado o la escalada de roles de administrador inexplicable. Indicaciones típicas de comportamiento posterior a la extracción en escenarios de violación del mundo real.

Como mitigación, la compañía recomienda que los usuarios restauren a los usuarios predeterminados anteriores desde la carpeta de copia de seguridad y revisen la carga/descarga de los informes para obtener señales de transferencia sospechosas. Otros pasos –

Restringir las direcciones IP utilizadas para las acciones de gestión Listlist IPS IPS IPS IPS IPS Crushftp Servidor Switch para conectarse a la instancia DMZ Crushftp para garantizar que las actualizaciones automáticas estén habilitadas

Ciberseguridad

En esta etapa, se desconoce la naturaleza exacta del ataque que explota los defectos. A principios de abril de este año, se armó otro defecto de seguridad en la misma solución (CVE-2025-31161, puntaje CVSS: 9.8) para proporcionar agentes centrales de malla y otro malware.

También se reveló el año pasado que la segunda vulnerabilidad importante que afecta a CLANTFTP (CVE-2024-4040, puntaje CVSS: 9.8) fue explotada por actores de amenazas al atacar múltiples entidades estadounidenses.

Con la explotación de múltiples CVE de alta intensidad durante el año pasado, CrushFTP se ha convertido en un objetivo recurrente en las campañas de amenazas avanzadas. Las organizaciones deben ver este patrón como parte de una evaluación de exposición a amenazas más amplia, junto con flujos de trabajo de detección de día cero que incluyen ritmos de parche, riesgos de transferencia de archivos de terceros y herramientas de acceso remoto y compromisos de credenciales.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMicrosoft dice que ya no usará ingenieros chinos para el Departamento de Defensa
Next Article Malware inyectado en un paquete de 6 npm después de que el token de mantenedor fue robado en un ataque de phishing
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS

mayo 12, 2026

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

mayo 12, 2026

Seminario web: ¿Cuáles son las alertas SOC más riesgosas que quedan sin respuesta?

mayo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Nueva vulnerabilidad en Exim BDAT podría permitir la ejecución de código en compilaciones GnuTLS

Huelga organizada se ocupa de los piratas informáticos que invadieron dos veces

TikTok quiere ser el lugar donde reservar los viajes que ves en TikTok

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.