SysAdmin 24x7
4.26K subscribers
40 photos
2 videos
8 files
5.91K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Actualización de seguridad de SAP de agosto de 2025

Fecha 12/08/2025
Importancia 5 - Crítica

Descripción
SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta, 9 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-agosto-de-2025
SysAdmin 24x7
ED 25-02: Mitigate Microsoft Exchange Vulnerability August 07, 2025 This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability. https://www.cisa.gov/news…
Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments

Last RevisedAugust 12, 2025

Update (08/12/2025): CISA has updated this alert to provide clarification on identifying Exchange Servers on an organization’s networks and provided further guidance on running the Microsoft Exchange Health Checker.

https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments
Ejecución remota de comandos en FortiSIEM de Fortinet

Fecha 13/08/2025
Importancia 5 - Crítica

Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado

Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet
Vulnerabilidad crítica en clientes de Zoom para Windows

Fecha 13/08/2025
Importancia 5 - Crítica

Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.

Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.

https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows
Plex warns users to patch security vulnerability immediately

Plex has notified some of its users on Thursday to urgently update their media servers due to a recently patched security vulnerability.

The company has yet to assign a CVE-ID to track the flaw and didn't provide additional details regarding the patch, only saying that it impacts Plex Media Server versions 1.41.7.x to 1.42.0.x.

https://www.bleepingcomputer.com/news/security/plex-warns-users-to-patch-security-vulnerability-immediately/
Ejecución remota de código en RADIUS del FMC de Cisco

Fecha 18/08/2025
Importancia 5 - Crítica

Recursos Afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS

Descripción
Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-radius-del-fmc-de-cisco