Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Varios atacantes están aprovechando fallos de seguridad críticos en Cacti, Realtek e IBM Aspera Faspex en ataques dirigidos a sistemas sin parches.

Esto implica el abuso de CVE-2022-46169 (puntuación CVSS: 9,8) y CVE-2021-35394 (puntuación CVSS: 9,8) para entregar MooBot y ShellBot (también conocido como PerlBot), dijo Fortinet FortiGuard Labs en un informe publicado esta semana.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Fortinet ha publicado correcciones para 15 fallos de seguridad, incluyendo una vulnerabilidad crítica que afecta a FortiOS y FortiProxy y que podría permitir a los atacantes tomar el control de los sistemas afectados.

El problema, rastreado como CVE-2023-25610, tiene una calificación de gravedad de 9,3 sobre 10 y fue descubierto internamente y notificado por sus equipos de seguridad.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Se están lanzando ataques contra dispositivos Fortinet expuestos a Internet con exploits dirigidos a CVE-2022-39952, una vulnerabilidad de manipulación de rutas de archivos sin autenticación en el servidor web FortiNAC que puede utilizarse para la ejecución remota de comandos.

Estos ataques se producen un día después de que los investigadores de seguridad de Horizon3 publicaran una prueba de concepto de código de explotación para el fallo de gravedad crítica que añadirá una tarea cron para iniciar un shell inverso en los sistemas comprometidos como usuario root.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search