SysAdmin 24x7
4.26K subscribers
40 photos
2 videos
8 files
5.91K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability

NewRecently updated CVE-2025-49735

Impact Remote Code Execution
Max Severity Critical

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735
CrushFTP
CVE-2025-54309

July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.

Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.

https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
Customer guidance for SharePoint vulnerability CVE-2025-53770

Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.

These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.

https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
HPE warns of hardcoded passwords in Aruba access points

Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.

https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
UPDATE: Microsoft Releases Guidance on Exploitation of SharePoint Vulnerabilities
Last RevisedJuly 22, 2025

Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.

https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Múltiples vulnerabilidades en productos de Sophos

Fecha 23/07/2025
Importancia 5 - Crítica

Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).

Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
Carga arbitraria de archivos en SMA 100 de SonicWall

Fecha 24/07/2025
Importancia 5 - Crítica

Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.

Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.

Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025
Múltiples vulnerabilidades en productos de IBM

Fecha 28/07/2025
Importancia 5 - Crítica

Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.

Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm
[Actualización 28/07/2025 ] Múltiples vulnerabilidades en productos de VMware

Fecha 19/06/2025
Importancia 5 - Crítica

Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.

Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
VMSA-2025-0014: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)

Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4

Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)

Issue date: 2025-07-29
CVE(s) CVE-2025-41241

Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure

Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964
Desbordamiento de búfer en Squid

Fecha 01/08/2025
Importancia 5 - Crítica

Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.

Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid
Boletín de seguridad de Android: agosto de 2025

Fecha 05/08/2025
Importancia 5 - Crítica

Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.

Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025
NVIDIA Triton Bugs Let Unauthenticated Attackers Execute Code and Hijack AI Servers

A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.

https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Fecha 06/08/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.

Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.

Se han encontrado indicios de que existe una explotación activa.

Solución
Actualmente no hay solución.

Se recomienda aplicar las siguientes medidas de mitigación:

Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.

Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability

Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025

Impact - Elevation of Privilege
Max - Severity Important

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
ReVault flaws let hackers bypass Windows login on Dell laptops

ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.

Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).

https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Fecha 06/08/2025
Importancia 5 - Crítica

Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.

Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.

[Actualización 07/08/2025]

SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.

Solución
Se recomienda aplicar las siguientes medidas de mitigación:

Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.

[Actualización 07/08/2025]

Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Múltiples vulnerabilidades en HPE Private Cloud AI

Fecha 11/08/2025
Importancia 5 - Crítica

Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.

Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai