Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA, por sus siglas en inglés) colocó el lunes tres vulnerabilidades de seguridad en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.
Las vulnerabilidades agregadas son las siguientes:
– CVE-2023-48788 (puntuación CVSS: 9.3) – Vulnerabilidad de Inyección SQL en Fortinet FortiClient EMS
– CVE-2021-44529 (puntuación CVSS: 9.8) – Vulnerabilidad de Inyección de Código en el Servicio de Aplicación en la Nube de Ivanti Endpoint Manager (EPM CSA)
– CVE-2019-7256 (puntuación CVSS: 10.0) – Vulnerabilidad de Inyección de Comandos en el Sistema Operativo de la Serie E3 de Nice Linear eMerge
La deficiencia que afecta a Fortinet FortiClient EMS salió a la luz a principios de este mes, con la empresa describiéndola como una falla que podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas.
Fortinet ha revisado su aviso para confirmar que ha sido explotado en la naturaleza, aunque actualmente no se dispone de otros detalles sobre la naturaleza de los ataques.
Por otro lado, CVE-2021-44529 se refiere a una vulnerabilidad de inyección de código en Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) que permite a un usuario no autenticado ejecutar código malicioso con permisos limitados.
Investigaciones recientes publicadas por el investigador de seguridad Ron Bowes indican que la falla puede haber sido introducida como una puerta trasera intencional en un proyecto de código abierto ya descontinuado llamado csrf-magic que existía al menos desde 2014.
CVE-2019-7256, que permite a un atacante llevar a cabo la ejecución remota de código en los controladores de acceso de la Serie E3 de Nice Linear eMerge, ha sido explotado por actores de amenazas desde febrero de 2020.
La falla, junto con otros 11 errores, fue abordada por Nice (anteriormente Nortek) a principios de este mes. Dicho esto, estas vulnerabilidades fueron divulgadas originalmente por el investigador de seguridad Gjoko Krstic en mayo de 2019.
A la luz de la explotación activa de las tres fallas, se requiere que las agencias federales apliquen las mitigaciones proporcionadas por el proveedor antes del 15 de abril de 2024.
Este desarrollo se produce cuando CISA y el Buró Federal de Investigaciones (FBI) emitieron una alerta conjunta, instando a los fabricantes de software a tomar medidas para mitigar las fallas de inyección de SQL.
El aviso destacó específicamente la explotación de CVE-2023-34362, una vulnerabilidad crítica de inyección de SQL en MOVEit Transfer de Progress Software, por la banda de ransomware Cl0p (también conocida como Lace Tempest) para comprometer miles de organizaciones.
«A pesar del conocimiento generalizado y la documentación de las vulnerabilidades de SQLi durante las últimas dos décadas, junto con la disponibilidad de mitigaciones efectivas, los fabricantes de software continúan desarrollando productos con este defecto, lo que pone en riesgo a muchos clientes», dijeron las agencias.
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...