Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet
Identidad

RondoDox explota servidores XWiki sin parches para atraer más dispositivos a la botnet

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 15, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

15 de noviembre de 2025Ravi LakshmananMalware/vulnerabilidades

Servidor XWiki

Se ha observado que el malware botnet conocido como RondoDox apunta a instancias de XWiki sin parches en busca de fallas de seguridad críticas que podrían permitir a los atacantes ejecutar código arbitrario.

La vulnerabilidad en cuestión es CVE-2025-24893 (puntuación CVSS: 9,8), que permite a un usuario invitado ejecutar código remoto arbitrario mediante una solicitud al punto final «/bin/get/Main/SolrSearch» debido a un error de inyección de reputación. Parcheado por los mantenedores de XWiki 15.10.11, 16.4.1 y 16.5.0RC1 a finales de febrero de 2025.

Aunque ha habido evidencia de que esta falla ha estado presente desde al menos marzo, no fue hasta finales de octubre que VulnCheck reveló que había observado nuevos intentos de convertir esta falla en un arma como parte de una cadena de ataque de dos pasos que implementó mineros de criptomonedas.

Servicio de retención DFIR

Posteriormente, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó la vulnerabilidad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y dio a las agencias federales hasta el 20 de noviembre para aplicar las mitigaciones requeridas.

En su último informe publicado el viernes, VulnCheck reveló que los intentos de explotación se han disparado desde entonces, alcanzando un máximo el 7 de noviembre, antes de volver a dispararse el 11 de noviembre. Esto es indicativo de una actividad de escaneo más amplia, probablemente impulsada por múltiples actores de amenazas que participan en este esfuerzo.

Esto incluye RondoDox, una botnet que está agregando rápidamente nuevos vectores de explotación para conectar dispositivos susceptibles a una botnet que utiliza protocolos HTTP, UDP y TCP para realizar ataques distribuidos de denegación de servicio (DDoS). Según la empresa de ciberseguridad, el primer exploit RondoDox se observó el 3 de noviembre de 2025.

También hemos observado ataques que aprovechan esta vulnerabilidad para entregar mineros de criptomonedas, así como otros ataques que intentan establecer shells inversos y operaciones de sondeo generales utilizando la plantilla Nuclei para CVE-2025-24893.

Este hallazgo reitera la necesidad de emplear prácticas sólidas de gestión de parches para garantizar una protección óptima.

«CVE-2025-24893 es una historia conocida: un atacante se mueve primero y muchos otros lo siguen», dijo Jacob Baines de VulnCheck. «A los pocos días de la explotación inicial, vimos botnets, mineros y escáneres oportunistas explotando la misma vulnerabilidad».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCinco estadounidenses se declaran culpables de ayudar a trabajadores informáticos norcoreanos a entrar en 136 empresas
Next Article Disney y YouTube TV llegan a un acuerdo para solucionar los cortes de luz
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.