Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Router TP-Link defectuoso CVE-2023-33538 en exploits activos, CISA emitirá alertas inmediatamente
Identidad

Router TP-Link defectuoso CVE-2023-33538 en exploits activos, CISA emitirá alertas inmediatamente

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 17, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

17 de junio de 2025Ravi LakshmananSeguridad de la red / seguridad de IoT

Defectos del enrutador TP-Link

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el lunes fallas de seguridad de alta resistencia en los enrutadores inalámbricos TP-Link a su conocido catálogo de vulnerabilidades explotadas (KEV), citando evidencia de explotación agresiva.

La vulnerabilidad en cuestión es CVE-2023-33538 (puntaje CVSS: 8.8). Este es un error de inyección de comandos que podría hacer que los comandos del sistema arbitrarios se ejecuten al procesar los parámetros SSID1 en una solicitud de obtención HTTP especialmente creada.

«TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10 y TL-WR740N V1/V2 contienen vulnerabilidades de inyección de comandos a través de componente/userrpm/wlannetWorkRPM».

Ciberseguridad

CISA también advierte que los productos afectados pueden ser al final de la vida (EOL) y/o la terminación del servicio (EOS), lo que insta a los usuarios a suspender el uso si la mitigación no está disponible.

Actualmente no hay información pública sobre cómo se explotan los defectos en la naturaleza.

En diciembre de 2024, la Unidad de Palo Alto Networks 42 identificó una muestra adicional de malware centrada en una tecnología operativa (OT) llamada Frostygooop (también conocida como Bustleberm), y reveló que una de las direcciones IP correspondientes al dispositivo de control CONCO actúa como un servidor web de enrutador utilizando el enlace TP WR740N, que accede y accede desde el dispositivo COCO.

Sin embargo, señaló además que «no hay evidencia difícil para demostrar que los atacantes habían explotado los ataques en el ataque de Frostigup de julio de 2024».

Hacker News ha sido contactado TP-Link para obtener más detalles. Si ha oído hablar de él, actualice la historia. A la luz de la explotación activa, las agencias federales deben arreglar los defectos antes del 7 de julio de 2025.

La nueva actividad está dirigida a CVE-2023-28771

La divulgación se produce cuando Greynoise advierte sobre los intentos de explotar fallas de seguridad de apuntar a la seguridad que afectan el firewall Zyxel (CVE-2023-28771, puntaje CVSS: 9.8).

CVE-2023-28771 se refiere a una vulnerabilidad en otra inyección de comandos del sistema operativo. Esto permite a los atacantes no autorizados ejecutar comandos enviando solicitudes de artesanía a dispositivos confidenciales. Zyxel aplicó el parche en abril de 2023.

La vulnerabilidad se armó para construir una botnet DDOS como Mirai poco después de su divulgación pública, pero la compañía de inteligencia de amenazas dijo que había descubierto un intento creciente de explotarlo de la misma manera que el 16 de junio de 2025.

Ciberseguridad

Se dice que hasta 244 direcciones IP únicas participaron en un breve esfuerzo, con actividades dirigidas a los Estados Unidos, el Reino Unido, España, Alemania e India.

«El análisis histórico muestra que dos semanas antes del 16 de junio, no se observó que estos IP estuvieran involucrados en otros escaneos o comportamientos de mal uso, diciendo que estaban apuntando a CVE-2023-28771 solamente.

Para mitigar las amenazas, se aconseja a los usuarios que actualicen sus dispositivos Zyxel a la última versión, controlen la actividad inusual y limiten la exposición si corresponde.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos análisis de sangre de PFA revelan altos niveles de exposición en los Estados Unidos
Next Article El aeroespacio del Reino Unido ha obtenido un impulso de £ 250 millones para impulsar la revolución verde
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.