sysadmin24x7 | Unsorted

Telegram-канал sysadmin24x7 - SysAdmin 24x7

4088

Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat

Subscribe to a channel

SysAdmin 24x7

Ataque de falsificación en múltiples productos de HPE

Fecha 24/09/2025
Importancia 5 - Crítica

Recursos Afectados
Los siguientes productos HPE Aruba Networking:
EdgeConnect SD-WAN Gateway: versión 9.5.4.0 y anteriores.
EdgeConnect SD-WAN Orchestrator: versión 9.5.4.0 y anteriores.
Switches con AOS-CX:
versión 10.14.1000 y anteriores;
versión 10.13.1030 y anteriores;
versión 10.10.1130 y anteriores.
Puertas de enlace WLAN y SD-WAN que ejecutan AOS-10:
versión AOS-10.6.0.2 y anteriores;
versión AOS-10.4.1.3 y anteriores.
Controladores de movilidad que ejecutan AOS-8:
versión AOS-8.12.0.1 y anteriores;
versión AOS-8.10.0.13 y anteriores.
Puntos de acceso que ejecutan Instant AOS-8 y AOS-10:
versión 8.12.0.3 y anteriores;
versión 8.10.0.13 y anteriores;
versión 10.7.0.2 y anteriores;
versión 10.6.0.2 y anteriores;
versión 10.4.1.3 y anteriores.
AirWave Management Platform: versión 8.3.0.2 y anteriores.
ClearPass Policy Manager:
versión 6.12.1 y anteriores;
versión 6.11.8 y anteriores.
Aruba Fabric Composer: versión 7.1.0 y anteriores.
HPE Networking Instant On:
Serie de switches 1930 y 1960 con firmware 3.0.0.0 y anteriores en modo local (el modo en la nube no es vulnerable) utilizando los siguientes métodos de autenticación:
Autenticación AAA;
Autenticación basada en MAC.
Puntos de acceso con firmware 3.0.0.0 y anteriores.
Las versiones de producto que han alcanzado el fin de su vida útil ( end of life) están afectadas por estas vulnerabilidades, salvo que se indique lo contrario.

Descripción
HPE ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a los atacantes acceder a recursos confidenciales de la red sin autenticación.

Solución
El equipo de HPE ha resuelto la vulnerabilidad reportada en las nuevas versiones de software de los productos HPE Aruba Networking. Consultar las referencias para la versión específica de cada producto afectado.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ataque-de-falsificacion-en-multiples-productos-de-hpe

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en productos de Cisco

Fecha 26/09/2025
Importancia 5 - Crítica

Recursos Afectados
Según la vulnerabilidad, los productos afectados son:

CVE-2025-20333 (severidad crítica) y CVE-2025-20362 (severidad media):
Dispositivos Cisco que ejecuten alguno de los siguientes productos que estén configurados de forma vulnerable:
Cisco Secure Firewall ASA Software, características que pueden ser vulnerables debido a que su configuración básica puede hacer que los sockets SSL de escucha estén habilitados:
AnyConnect IKEv2 Remote Access (con servicios cliente);
Mobile User Security (MUS);
SSL VPN.
Cisco Secure FTD Software, características que pueden ser vulnerables debido a que su configuración básica puede hacer que los sockets SSL de escucha estén habilitados:
AnyConnect IKEv2 Remote Access (con servicios cliente);
AnyConnect SSL VPN.
CVE-2025-20363, severidad crítica:
Secure Firewall ASA Software, si tiene habilitada alguna de las siguientes características, ya que en su configuración básica pueden hacer que los sockets SSL de escucha estén habilitados:
Mobile User Security (MUS);
SSL VPN.
Secure Firewall FTD Software, si tiene habilitada alguna de las siguientes características, ya que en su configuración básica pueden hacer que los sockets SSL de escucha estén habilitados:
AnyConnect SSL VPN.
IOS Software, si tienen la característica de Remote Access SSL VPN habilitada;
IOS XE Software, si tienen la característica de Remote Access SSL VPN habilitada;
IOS XR Software (32-bit) si se ejecuta en routers Cisco ASR 9001 con HTTP server habilitado.
En los enlaces de las referencias se pueden encontrar detalles de cómo son las configuraciones vulnerables.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-9

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en Telco Intelligent Assurance de HPE

Fecha 18/09/2025
Importancia 5 - Crítica

Recursos Afectados
HPE Telco Intelligent Assurance 5.0.

Descripción
HPE ha publicado 13 vulnerabilidades: 4 de severidad crítica, 2 de severidad alta y 7 de severidad media, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios en el servidor (RCE), exfiltrar archivos confidenciales, e inyectar contenido en dichos archivos.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-telco-intelligent-assurance-de-hpe

Читать полностью…

SysAdmin 24x7

Ejecución de código arbitrario en productos de TP-Link

Fecha 08/09/2025
Importancia 4 - Alta

Recursos Afectados
AX10 V1/V1.2/V2/V2.6/V3/V3.6: versiones de firmware anteriores a la 1.2.1.
AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6: versiones de firmware anteriores a la 1.3.11.

Descripción
TP-Link ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código arbitrario de forma remota a través del binario CWMP en los dispositivos de las series AX10 y AX1500.


https://www.incibe.es/empresas/avisos/ejecucion-de-codigo-arbitrario-en-productos-de-tp-link

Читать полностью…

SysAdmin 24x7

CVE-2025-9074

Docker Desktop allows unauthenticated access to Docker Engine API from containers

Description
A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.

Affected:
from 4.25 before 4.44.3

https://www.cve.org/CVERecord?id=CVE-2025-9074
https://docs.docker.com/desktop/release-notes/#4443

Читать полностью…

SysAdmin 24x7

Ejecución remota de código en RADIUS del FMC de Cisco

Fecha 18/08/2025
Importancia 5 - Crítica

Recursos Afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS

Descripción
Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-radius-del-fmc-de-cisco

Читать полностью…

SysAdmin 24x7

Vulnerabilidad crítica en clientes de Zoom para Windows

Fecha 13/08/2025
Importancia 5 - Crítica

Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.

Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.

https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows

Читать полностью…

SysAdmin 24x7

Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments

Last RevisedAugust 12, 2025

Update (08/12/2025): CISA has updated this alert to provide clarification on identifying Exchange Servers on an organization’s networks and provided further guidance on running the Microsoft Exchange Health Checker.

https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments

Читать полностью…

SysAdmin 24x7

Actualización de seguridad de SAP de agosto de 2025

Fecha 12/08/2025
Importancia 5 - Crítica

Descripción
SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta, 9 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-agosto-de-2025

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en HPE Private Cloud AI

Fecha 11/08/2025
Importancia 5 - Crítica

Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.

Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai

Читать полностью…

SysAdmin 24x7

[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Fecha 06/08/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.

Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.

[Actualización 07/08/2025]

SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.

Solución
Se recomienda aplicar las siguientes medidas de mitigación:

Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.

[Actualización 07/08/2025]

Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7

Читать полностью…

SysAdmin 24x7

Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability

Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025

Impact - Elevation of Privilege
Max - Severity Important

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786

Читать полностью…

SysAdmin 24x7

NVIDIA Triton Bugs Let Unauthenticated Attackers Execute Code and Hijack AI Servers

A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.

https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html

Читать полностью…

SysAdmin 24x7

Desbordamiento de búfer en Squid

Fecha 01/08/2025
Importancia 5 - Crítica

Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.

Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid

Читать полностью…

SysAdmin 24x7

[Actualización 28/07/2025 ] Múltiples vulnerabilidades en productos de VMware

Fecha 19/06/2025
Importancia 5 - Crítica

Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.

Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en productos de Cisco

Fecha 25/09/2025
Importancia 4 - Alta

Recursos Afectados
Según la vulnerabilidad, los productos afectados son:

CVE-2025-20312: s witches Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen configurado el campo experimental (EXP) de detección aleatoria temprana ponderada (WRED) para la switches de etiquetas multiprotocolo (MPLS) y la función SNMP habilitada, independientemente de la versión de SNMP: 1, 2c y 3.
CVE-2025-20352: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS o del software Cisco IOS XE. Meraki MS390 y Cisco Catalyst 9300 Series Switches que ejecutan Meraki CS 17 y anteriores, también están afectados.
CVE-2025-20313 y CVE-2025-20314:
1000 Series Integrated Services Routers: 17.8.1;
1100 Terminal Services Gateways: 17.7.1;
4000 Series Integrated Services Routers: 17.3.1;
8100 Series Secure Routers : 17.15.1;
8400 Series Secure Routers: 17.12.1;
ASR 1000 Series Aggregation Services Routers: 17.7.1;
C8375-E-G2 Platforms: 17.15.3;
Catalyst IE3300 Rugged Series Routers: 17.12.1;
Catalyst IR1100 Rugged Series Routers: 17.13.1;
Catalyst IR8100 Heavy Duty Series Routers: 17.4.1;
Catalyst IR8300 Rugged Series Routers: 17.7.1;
Catalyst 8200 Series Edge Platforms: 17.8.1;
Catalyst 8300 Series Edge Platforms: 17.8.1;
Catalyst 8500L Edge Platforms: 17.8.1;
Catalyst 9200 Series Switches: 17.8.1;
Embedded Services 3300 Series: 17.12.1;
VG410 Analog Voice Gateways: 17.17.1;
CVE-2025-20315:
1100 Integrated Services Routers;
4000 Series Integrated Services Routers;
ASR 920 Series Aggregation Services Routers;
ASR 1000 Series Aggregation Services Routers;
Catalyst 1101 Rugged Routers;
Catalyst 8000V Edge Software;
Catalyst 8200 Series Edge Platforms;
Catalyst 8300 Series Edge Platforms;
Catalyst 8500 Edge Platforms;
Catalyst 8500L Edge Platforms;
Catalyst IR8300 Rugged Series Routers.
CVE-2025-20334: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen habilitada la función de servidor HTTP.
CVE-2025-20160: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS e IOS XE y si están configurados para usar TACACS+ pero les falta el secreto compartido de TACACS+.
CVE-2025-20327: switches Cisco Industrial Ethernet (IE) Series si ejecutan una versión vulnerable del software Cisco IOS y tienen habilitada la función de servidor HTTP. Son los siguientes
Serie IE 2000;
Serie IE 3010;
Serie IE 4000;
Serie IE 4010;
Serie IE 5000.
CVE-2025-20311: plataformas de la familia de switches Cisco Catalyst 9000 si ejecutan una versión vulnerable del software Cisco IOS XE y tienen habilitado un puerto troncal, un puerto habilitado para Cisco TrustSec o un puerto habilitado para MACSec. Son los productos: Catalyst 9200, 9300, 9400, 9500 y 9600 Series Switches. Meraki MS390 y Cisco Catalyst 9300 Series Switches que ejecuten un software anterior a Meraki CS 17.2.2 también están afectados. Cloud-Managed Hybrid Operating Mode para Controladores Catalyst Wireless LAN que ejecutan Cisco IOS XE Software en versiones anteriores a la 17.15.4 también están afectados.

Descripción
Cisco ha publicado 16 notas de seguridad con 17 vulnerabilidades de las cuales 9 son de severidad alta y 8 medias que, de ser explotadas, podrían provocar, denegaciones de servicio, ejecución remota de código, omisión de arranque seguro, inyección de comandos u omisión de autenticación.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-8

Читать полностью…

SysAdmin 24x7

Escritura fuera de límites en Firebox de WatchGuard

Fecha 18/09/2025
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de Firebox:
Fireware OS 12.5.x;
Fireware OS 12.x;
Fireware OS 2025.1.x;
Fireware OS 11.10.2 hasta 11.12.4_Update1.
Para consultar la lista detallada de productos afectados, consultar el enlace de las referencias.

Descripción
WatchGuard ha informado de 1 vulnerabilidad de severidad crítica que puede permitir a un atacante remoto, no autenticado, ejecutar código arbitrario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escritura-fuera-de-limites-en-firebox-de-watchguard

Читать полностью…

SysAdmin 24x7

Microsoft - Sep 2025 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en productos Citrix

Fecha 27/08/2025
Importancia 5 - Crítica

Recursos Afectados
NetScaler ADC y NetScaler Gateway:  versiones 14.1 anteriores a 14.1-47.48;
NetScaler ADC y NetScaler Gateway: versiones 13.1 anteriores a 13.1-59.22;
NetScaler ADC: versiones 13.1-FIPS y NDcPP anteriores a 13.1-37.241-FIPS y NDcPP;
NetScaler ADC: versiones 12.1-FIPS y NDcPP anteriores 12.1-55.330-FIPS y NDcPP.

Descripción
Jimi Sebree de Horizon3.ai, Jonathan Hetzer de Schramm & Partnerfor, y François Hämmerli, han reportado 3 vulnerabilidades: 1 de severidad crítica y 2 de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código, obtener un acceso indebido o provocar una condición de denegación de servicio (DoS).

Citrix ha observado intentos de explotación del CVE-2025-7775 en dispositivos sin las medidas de mitigación aplicadas.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-citrix-2

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en AutoCAD de Autodesk y algunos productos basados en él

Fecha 22/08/2025
Importancia 4 - Alta

Recursos Afectados
Los siguientes productos en su versión 2026:
Autodesk AutoCAD;
Autodesk AutoCAD LT;
Autodesk AutoCAD Architecture;
Autodesk AutoCAD Electrical;
Autodesk AutoCAD Mechanical;
Autodesk AutoCAD MEP;
Autodesk AutoCAD Plant 3D;
AutoCAD Map 3D;
Autodesk Civil 3D;
Autodesk Advance Steel.

https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-autocad-de-autodesk-y-algunos-productos-basados-en-el

Читать полностью…

SysAdmin 24x7

Plex warns users to patch security vulnerability immediately

Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.

The company has yet to assign a CVE-ID to track the flaw and didn't provide additional details regarding the patch, only saying that it impacts Plex Media Server versions 1.41.7.x to 1.42.0.x.

https://www.bleepingcomputer.com/news/security/plex-warns-users-to-patch-security-vulnerability-immediately/

Читать полностью…

SysAdmin 24x7

Ejecución remota de comandos en FortiSIEM de Fortinet

Fecha 13/08/2025
Importancia 5 - Crítica

Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado

Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet

Читать полностью…

SysAdmin 24x7

Microsoft - Aug 2025 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug

Читать полностью…

SysAdmin 24x7

Credenciales codificadas en productos de Belkin

Fecha 11/08/2025
Importancia 5 - Crítica

Recursos Afectados
Belkin F9K1009: versión 2.00.09 y anteriores.
Belkin F9K1010: versión 2.00.04 y anteriores.

Descripción
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo.

Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad reportada.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/credenciales-codificadas-en-productos-de-belkin

Читать полностью…

SysAdmin 24x7

ED 25-02: Mitigate Microsoft Exchange Vulnerability
August 07, 2025

This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability.

https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability

Читать полностью…

SysAdmin 24x7

ReVault flaws let hackers bypass Windows login on Dell laptops

ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.

Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).

https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/

Читать полностью…

SysAdmin 24x7

Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Fecha 06/08/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.

Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.

Se han encontrado indicios de que existe una explotación activa.

Solución
Actualmente no hay solución.

Se recomienda aplicar las siguientes medidas de mitigación:

Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.

Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7

Читать полностью…

SysAdmin 24x7

Boletín de seguridad de Android: agosto de 2025

Fecha 05/08/2025
Importancia 5 - Crítica

Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.

Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025

Читать полностью…

SysAdmin 24x7

VMSA-2025-0014: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)

Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4

Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)

Issue date: 2025-07-29
CVE(s) CVE-2025-41241

Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure

Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en productos de IBM

Fecha 28/07/2025
Importancia 5 - Crítica

Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.

Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm

Читать полностью…
Subscribe to a channel