Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Un exploit activo afecta a Dassault y XWiki: confirma que una falla crítica que CISA está bajo ataque
Identidad

Un exploit activo afecta a Dassault y XWiki: confirma que una falla crítica que CISA está bajo ataque

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 29, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de octubre de 2025Ravi LakshmananVulnerabilidades/Malware

Según una alerta emitida por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y VulnCheck, los atacantes están explotando activamente múltiples fallas de seguridad que afectan a DELMIA Apriso y XWiki de Dassault Systèmes.

Las vulnerabilidades se enumeran a continuación.

CVE-2025-6204 (puntuación CVSS: 8,0): una vulnerabilidad de inyección de código en Dassault Systèmes DELMIA Apriso podría permitir a un atacante ejecutar código arbitrario. CVE-2025-6205 (Puntuación CVSS: 9,1): una vulnerabilidad de autorización faltante en Dassault Systèmes DELMIA Apriso podría permitir a un atacante obtener acceso privilegiado a la aplicación. CVE-2025-24893 (puntuación CVSS: 9,8): la invalidación inadecuada de la entrada en la llamada de evaluación dinámica de XWiki (también conocida como inyección de evaluación) puede permitir a los usuarios invitados realizar la ejecución remota de código arbitrario mediante una solicitud al punto final «/bin/get/Main/SolrSearch».

CVE-2025-6204 y CVE-2025-6205 afectan a las versiones de DELMIA Apriso desde la versión 2020 hasta la versión 2025. Dassault Systèmes solucionó estos problemas a principios de agosto.

kit de construcción CEI

Curiosamente, estas dos fallas se agregaron al catálogo de vulnerabilidades explotadas conocidas (KEV) poco más de un mes después de que CISA informara la explotación de otra falla crítica en el mismo producto (CVE-2025-5086, puntuación CVSS: 9.0) y una semana después de que SANS Internet Storm Center detectara el ataque real. Actualmente no está claro si estos esfuerzos están relacionados.

VulnCheck, que detectó el intento de explotación dirigido a CVE-2025-24893, declaró que la vulnerabilidad se está explotando como parte de una cadena de ataque de dos pasos dirigida a mineros de criptomonedas. Según CrowdSec y Cyble, se dice que esta vulnerabilidad se utilizó como arma en ataques reales que se remontan a marzo de 2025.

«Hemos observado múltiples intentos de explotación contra nuestros canarios XWiki por parte de atacantes ubicados en Vietnam», dijo Jacob Baines de VulnCheck. «El exploit se desarrolla en un flujo de trabajo de dos pasadas con al menos 20 minutos de diferencia. La primera pasada ejecuta el descargador (escribe el archivo en el disco) y luego la segunda pasada lo ejecuta».

La carga útil utiliza wget para recuperar el descargador (‘x640’) de ‘193.32.208(.)24:8080’ y lo escribe en la ubicación ‘/tmp/11909’. Luego, el descargador ejecuta comandos de shell para recuperar dos cargas útiles adicionales del mismo servidor.

x521: busque el minero de criptomonedas ubicado en ‘193.32.208(.)24:8080/rDuiQRKhs5/tcrond’. x522: elimine a los mineros competidores como XMRig y Kinsing e inicie los mineros con la configuración c3pool.org.

Según VulnCheck, este tráfico de ataque se origina desde una dirección IP ubicada en Vietnam (‘123.25.249(.)88’) y AbuseIPDB lo marcó como malicioso para ataques de fuerza bruta antes del 26 de octubre de 2025.

Dada la explotación activa, se recomienda a los usuarios que apliquen las actualizaciones necesarias para protegerse contra las amenazas lo antes posible. Varias agencias del Poder Ejecutivo Civil (FCEB) tienen hasta el 18 de noviembre de 2025 para corregir deficiencias en DELMIA Apriso.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl director ejecutivo del fabricante de software espía Memento Labs admite que uno de sus clientes gubernamentales fue descubierto utilizando el malware de la empresa
Next Article Un estudio encuentra que las bombas de calor inteligentes podrían reducir la presión del sistema
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026

Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

No hay suficientes cohetes para el centro de datos espacial: Cowboy Space recauda 275 millones de dólares para construir uno

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.