Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

BSI advierte: firewalls de Palo Alto con vulnerabilidad crítica 
Noticias cortas de seguridad cibernética B2B

El BSI advierte: El sistema operativo PAN-OS tiene una vulnerabilidad crítica evidente que fue calificada con un valor CVSS de 10.0 sobre 10. Las empresas deben actuar de inmediato y aplicar los próximos parches o utilizar las soluciones alternativas disponibles. Según BSI, la Oficina Federal de Seguridad de la Información, el 12 de abril de 2024 la empresa Palo Alto Networks publicó un aviso sobre una vulnerabilidad explotada activamente en PAN-OS, el sistema operativo de los firewalls del fabricante. La vulnerabilidad con el identificador CVE-2024-3400 es una inyección de comando del sistema operativo en la función GlobalProtect Gateway, que permite un acceso no autenticado...

Más leído

VMware: Vulnerabilidad crítica 9.9 en Aria Automation
Noticias cortas de seguridad cibernética B2B

VMware informa una vulnerabilidad crítica en Aria Automation con una puntuación CVSS de 9.9 y recomienda encarecidamente una actualización. De lo contrario, los atacantes podrían obtener acceso no autorizado a organizaciones y flujos de trabajo remotos. La actualización está lista Aria Automation contiene una vulnerabilidad de seguridad relacionada con la falta de control de acceso. VMware ha evaluado la gravedad de este problema en el rango de gravedad crítica con un valor base CVSSv3 máximo de 9.9. La vulnerabilidad de falta de control de acceso de Aria Automation se definió en CVE-2023-34063. Según VMware, "un actor malicioso autenticado podría explotar esta vulnerabilidad y dar lugar a un acceso no autorizado a organizaciones y flujos de trabajo remotos". Las actualizaciones están disponibles...

Más leído

Veeam ONE: Hay disponible una revisión para vulnerabilidades críticas 
Noticias cortas de seguridad cibernética B2B

Veeam está informando a sus usuarios sobre dos vulnerabilidades críticas y dos medianas en Veeam One para las cuales ya hay parches disponibles. Los fallos críticos tienen un valor CVSS v3 de 9.9 y 9.8 sobre 10. Por tanto, los responsables deberían actuar de inmediato. Las vulnerabilidades con el código CVE-2023-38547 y CVE-2023-38548 describen un alto nivel de peligro en Veeam ONE. Las siguientes versiones se ven afectadas: Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Dos vulnerabilidades críticas en Veeam One La primera vulnerabilidad CVE-2023-38547 con un CVSS v3.1. 9.9:XNUMX en Veeam ONE permite a un usuario no autenticado...

Más leído

El equipo de MOVEit advierte sobre una vulnerabilidad crítica de WS-FTP 10.0
Noticias cortas de seguridad cibernética B2B

Según Progress Software, el fabricante del software MOVEit, muchos usuarios utilizan su software para el transporte de datos WS-FTP en la versión de servidor. Ahora hay una vulnerabilidad crítica 10.0 WS-FTP. Y especialmente después del fatal ataque a MOVEit. Nuevamente, los usuarios deben parchear inmediatamente. La conmoción por la vulnerabilidad MOVEit todavía es profunda entre muchos usuarios. Hace unos meses, la banda de ransomware CLOP, también conocida como “Cl0p”, pudo explotar varios agujeros de seguridad graves y robar y cifrar datos. Ahora todas las entradas al software MOVEit están bloqueadas, pero el software FTP para el intercambio de datos WS-FTP para...

Más leído

Microsoft: la actualización del servidor de Exchange paraliza los servidores
Noticias cortas de seguridad cibernética B2B

Microsoft ha publicado actualizaciones de seguridad para las vulnerabilidades de Exchange que afectan a Exchange Server 2019 y 2016. Sin embargo, estas actualizaciones paralizarán el servidor si no es de habla inglesa. Sin embargo, Microsoft ahora ofrece una solución alternativa para que los servidores puedan parchearse. Después de todo, se trata de una vulnerabilidad con un valor CVSS de 9.8. Algunos administradores que implementan las actualizaciones de seguridad necesarias de inmediato se han llevado una amarga sorpresa. Al instalar las actualizaciones de seguridad Exchange Server 2019 y Exchange Server 2016, llovieron mensajes de error y algunos servidores se paralizaron después. El problema: Tan pronto como el servidor no funcionaba en inglés, el…

Más leído

BSI: enrutadores industriales y PLC con vulnerabilidades críticas
Noticias cortas de seguridad cibernética B2B

Según BSI: El conocido fabricante de PLC Phoenix Contact tiene que reportar toda una serie de vulnerabilidades críticas y de alta peligrosidad en sus productos industriales: TC ROUTER y TC CLOUD CLIENT, paneles web WP 6xxx y en módulos de control PLCnext. La BSI - Oficina Federal para la Seguridad de la Información advierte sobre brechas de seguridad críticas y altamente peligrosas en los enrutadores industriales TC ROUTER y TC CLOUD CLIENT del fabricante Phoenix Contact y llama a la acción inmediata. El propio fabricante también informa de otras lagunas críticas en sus paneles web WP 6xxx y también en los módulos de control PLCnext. Sistemas de control industrial vulnerable TC ROUTER,…

Más leído

Oracle: 508 nuevos parches de seguridad para 132 productos
Oracle: 508 nuevos parches de seguridad para 132 productos - Imagen de Michael Schwarzenberger de Pixabay

En su aviso de actualización de parches críticos de Oracle - julio de 2023, Oracle está aplicando parches de forma masiva: hay 508 nuevos parches de seguridad para 132 productos. La matriz contiene actualizaciones para más de 70 vulnerabilidades críticas con una puntuación CVSS de 9.0 a 9.8 e innumerables vulnerabilidades de alto riesgo. Los administradores deben actuar de inmediato. Aviso de actualización de parche crítico de Oracle: julio de 2023 tiene muchos metros de largo cuando se imprime. Las diversas matrices presentan 508 actualizaciones para 132 productos. También se incluye: la descripción del error, incluido el número CVE y el valor CVSS. Más de 70 vulnerabilidades se consideran Críticas y tienen…

Más leído

BSI advierte: Citrix ADC con vulnerabilidad crítica 9.8
Noticias cortas de seguridad cibernética B2B

La BSI - Oficina Federal para la Seguridad de la Información - informa de una explotación activa de una vulnerabilidad en el controlador de entrega de aplicaciones (ADC) de Citrix. La vulnerabilidad gestionada con el CVE-2023-3519 tiene un valor CVSS de 9.8 sobre 10 y es crítica! Hay disponible una actualización. El 18.07.2023/2023/3519 el fabricante Citrix anunció una vulnerabilidad crítica en los productos NetScaler ADC (antes Citrix ADC) y NetScaler Gateway (antes Citrix Gateway). La vulnerabilidad aparece con el número CVE-9.8-XNUMX según Common Vulnerability and Exposures (CVE) y tiene una puntuación de XNUMX según CVSS.

Más leído

Vulnerabilidad crítica 9,8: VMware Aria Operations for Networks 
Noticias cortas de seguridad cibernética B2B

En una nueva notificación de seguridad, BSI advierte sobre 2 vulnerabilidades críticas y una altamente peligrosa en VMware Aria Operations for Networks. Un atacante podría explotar las vulnerabilidades para ejecutar código arbitrario o revelar información. Las vulnerabilidades críticas en VMware Aria Operations for Networks tienen puntajes CVSSv3 de referencia de 9,8 y 9,1. La vulnerabilidad altamente peligrosa todavía tiene un valor de 8,8. Las vulnerabilidades se describen bajo las designaciones CVE CVE-2023-20887, CVE-2023-20888 y CVE-2023-20889. BSI advierte sobre ataques El BSI nombra las vulnerabilidades en su aviso de seguridad WID-SEC-2023-138 y advierte contra la explotación. VMware ya ofrece actualizaciones...

Más leído

Vulnerabilidad crítica 9,8 en Microsoft Message Queuing Service
Noticias cortas de seguridad cibernética B2B

Una vulnerabilidad en el Servicio de cola de mensajes de Microsoft (MSMQ) permite a los atacantes tomar el control de un servidor usando solo un paquete de datos. El componente también forma parte de MS Exchange. Hay disponible un parche para la vulnerabilidad y debe instalarse inmediatamente. Un servicio descuidado por Microsoft llamado Microsoft Message Queuing Service actualmente puede ser explotado por piratas informáticos criminales para atacar redes corporativas. Apodado Queue Jumper, la vulnerabilidad permite a los atacantes inyectar y ejecutar código arbitrario de forma remota. Microsoft ya ha respondido...

Más leído