POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

tech insights
Inteligencia artificial y robótica en el espacio: Avances en la exploración espacial Leer artículo
tech insights

Articulos relacionado con aplicaciones y software a medida desarrollador por Q2BSTUDIO

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 CISA Incluye una Vulnerabilidad Explotada conocida en el Catálogo
Tecnología | martes, 8 de abril de 2025
CISA Incluye una Vulnerabilidad Explotada conocida en el Catálogo

CISA ha añadido una nueva vulnerabilidad a su Known Exploited Vulnerabilities Catalog, basándose en evidencia de explotación activa.

  • CVE-2025-30154 reviewdog action-setup GitHub Action Embedded Malicious Code Vulnerability

Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.

Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities estableció el Known Exploited Vulnerabilities Catalog como una lista activa de Common Vulnerabilities and Exposures (CVEs) conocidos que representan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias Federales del Poder Ejecutivo Civil (FCEB) corrijan las vulnerabilidades identificadas para proteger las redes de FCEB contra amenazas activas. Consulte el BOD 22-01 Fact Sheet para más información.

Aunque BOD 22-01 solo se aplica a las agencias de FCEB, CISA insta fuertemente a todas las organizaciones a reducir su exposición a ciberataques priorizando la corrección oportuna de las vulnerabilidades del Catálogo de vulnerabilidades como parte de su práctica de gestión de vulnerabilidades. CISA seguirá añadiendo vulnerabilidades al catálogo que cumplan con los criterios especificados.

 CISA añade una vulnerabilidad explotada conocida a su catálogo.
Tecnología | martes, 8 de abril de 2025
CISA añade una vulnerabilidad explotada conocida a su catálogo.

CISA ha añadido una nueva vulnerabilidad a su Known Exploited Vulnerabilities Catalog, basándose en evidencia de explotación activa.

Este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.

Directiva Operativa Vinculante 22-01: Reducción del Riesgo Significativo de Vulnerabilidades Conocidas Explotadas estableció el Catálogo de Vulnerabilidades Conocidas Explotadas como una lista viva de Vulnerabilidades y Exposiciones Comunes (CVE) conocidas que representan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedien las vulnerabilidades identificadas antes de la fecha límite para proteger las redes FCEB contra amenazas activas. Consulte la Hoja informativa de BOD 22-01 para obtener más información.

Aunque BOD 22-01 solo se aplica a las agencias FCEB, CISA insta enérgicamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remedición oportuna de las vulnerabilidades del Catálogo de Vulnerabilidades como parte de su práctica de gestión de vulnerabilidades. CISA continuará agregando vulnerabilidades al catálogo que cumplan con los criterios especificados.

 Automatización de seguridad 440G TLS-Z de Rockwell
Tecnología | martes, 8 de abril de 2025
Automatización de seguridad 440G TLS-Z de Rockwell

Successful exploitation of this vulnerability could allow an attacker to take over the device.

Rockwell Automation informa que los siguientes productos se ven afectados por una vulnerabilidad debido al uso de dispositivos STMicroelectronics STM32L4:

Una vulnerabilidad de ejecución de código local existe en los dispositivos STMicroelectronics STM32L4 debido a tener controles de acceso incorrectos. El producto afectado utiliza el dispositivo STMicroelectronics STM32L4 y, debido a la vulnerabilidad, un actor malintencionado podría revertir las protecciones que controlan el acceso a la interfaz JTAG. Si se aprovecha, un actor malintencionado puede tomar el control del dispositivo.

Se ha asignado CVE-2020-27212 a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 7.0; el vector de cadena CVSS es (CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H).

También se ha calculado una puntuación CVSS v4 para CVE-2020-27212. Se ha calculado una puntuación base de 7.3; el vector de cadena CVSS es (CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

Rockwell Automation alienta a los usuarios del software afectado a aplicar las mitigaciones de riesgos si es posible:

Limitar el acceso físico al personal autorizado: sala de control, celdas/áreas, paneles de control y dispositivos. Consulte el Capítulo 4, Fortalezca el Sistema de Control de las Pautas de Diseño de Seguridad del Sistema.

Para obtener información sobre cómo mitigar los riesgos de seguridad en los sistemas de control de automatización industrial, Rockwell Automation alienta a los usuarios a implementar prácticas de seguridad para minimizar el riesgo de la vulnerabilidad.

Para obtener más información, consulte el aviso de seguridad de Rockwell Automation.

Se recomienda a las organizaciones implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de los SCI.

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Enviado correctamente.

Gracias por confiar en Q2BStudio