Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»SolarWinds lanza Hotfix debido a un defecto en la ejecución crítica del código remoto CVE-2025-26399
Identidad

SolarWinds lanza Hotfix debido a un defecto en la ejecución crítica del código remoto CVE-2025-26399

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 23, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de septiembre de 2025Ravi LakshmananSeguridad de vulnerabilidad/datos

SolarWinds ha lanzado una solución en caliente para abordar fallas de seguridad críticas que afectan el software de la mesa de ayuda web.

La vulnerabilidad rastreada como CVE-2025-26399 (puntaje CVSS: 9.8) se describe como una instancia de desintervención de datos no confiable que podría conducir a la ejecución del código. Afecta la mesa de ayuda web de SolarWinds 12.8.7 y todas las versiones anteriores.

«La mesa de ayuda web de SolarWinds lo ha encontrado susceptible a las vulnerabilidades en el código remoto de deserialización de Ajaxproxy, que no se le permite permitir a los atacantes ejecutar comandos en la máquina host al permitir que los atacantes ejecute comandos en la máquina host.

Servicio de retención de DFIR

Se reconoce que los investigadores anónimos que trabajan con la Iniciativa TREND Micro Zero Day (ZDI) han descubierto e informado defectos.

SolarWinds dijo que CVE-2025-26399 es un bypass de parche para CVE-2024-28988 (puntaje CVSS: 9.8).

«Esta vulnerabilidad significa que los atacantes remotos no necesitan autenticación para explotar esta vulnerabilidad, según el aviso ZDI en CVE-2024-28988.

«Existen ciertos defectos en AjaxProxy. El problema surge de la falta de validación adecuada de los datos apoyados por el usuario, lo que podría conducir a datos no confiables. Un atacante podría explotar esta vulnerabilidad para ejecutar el código en el contexto del sistema».

Aunque no hay evidencia de que las vulnerabilidades sean explotadas en la naturaleza, se aconseja a los usuarios que actualicen sus instancias a la mesa de ayuda web de SolarWinds 12.8.7 HF1 para una protección óptima.

Dicho esto, vale la pena destacar que el CVE-2024-28986 original fue agregado al catálogo de vulnerabilidad explotada (KEV) conocida por la Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA) poco después de las ideas públicas. Actualmente no hay información pública sobre la naturaleza del ataque que armaba errores.

Kit de construcción cis

«SolarWinds es un nombre que no requiere referencias a él y círculos de ciberseguridad. Los infames ataques de la cadena de suministro de 2020 derivados de la Agencia de Informes de Inteligencia Extranjera (SVR) rusa otorgaron a varias agencias gubernamentales occidentales meses de acceso, dejando a la industria una marca duradera».

«Avance rápido a 2024: la despiadada vulnerabilidad de escape remoto (CVE-2024-28986) parcheado … y luego se paró de nuevo (CVE-2024-28988).

«¿Tercera atracción? El error original fue explotado activamente en la naturaleza, pero aún no reconocemos la explotación agresiva de este último bypass de parche, pero la historia sugiere que es solo cuestión de tiempo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué CISOS debe reconsiderar la reparación de incidentes
Next Article Crack de humedad fotocatalítica de Triphaus para la producción de hidrógeno
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.