POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

tech insights
Inteligencia artificial y robótica en el espacio: Avances en la exploración espacial Leer artículo
tech insights

Articulos relacionado con aplicaciones y software a medida desarrollador por Q2BSTUDIO

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Controladores de Potencia y Drives de CC de Baja Tensión con CODESYS RTS
Tecnología | martes, 8 de abril de 2025
Controladores de Potencia y Drives de CC de Baja Tensión con CODESYS RTS

Ver CSAF

1. RESUMEN EJECUTIVO

  • CVSS v3 8.8
  • ATTENTION: Exploitable remotamente/baja complejidad de ataque
  • Vendedor: ABB
  • Equipamiento: Unidad de memoria DCT880 incluido licencia de ABB Drive Application Builder (IEC 61131-3), Unidad de memoria DCT880 incluido Optimizador de Energía, Unidad de memoria DCS880 incluido licencia de ABB Drive Application Builder (IEC 61131-3), Unidad de memoria DCS880 incluido DEMag, Unidad de memoria DCS880 incluido DCC
  • Vulnerabilidades: Validación Incorrecta de Entrada, Escritura Fuera de Límites, Restricción Incorrecta de Operaciones dentro de los Límites de un Buffer de Memoria

2. EVALUACIÓN DE RIESGOS

La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes desencadenar una condición de denegación de servicio o ejecutar código arbitrario a través de las interfaces del bus de campo.

3. DETALLES TÉCNICOS

3.1 PRODUCTOS AFECTADOS

ABB informa que los siguientes productos de accionamiento de CC de baja tensión y controlador de potencia contienen una versión vulnerable de CODESYS Runtime:

  • Unidad de memoria DCT880 incluido licencia de ABB Drive Application Builder (IEC 61131-3): Todas las versiones
  • Unidad de memoria DCT880 incluido Optimizador de Energía: Todas las versiones
  • Unidad de memoria DCS880 incluido licencia de ABB Drive Application Builder (IEC 61131-3): Todas las versiones
  • Unidad de memoria DCS880 incluido DEMag: Todas las versiones
  • Unidad de memoria DCS880 incluido DCC: Todas las versiones

3.2 RESUMEN DE VULNERABILIDADES

3.2.1 VALIDACIÓN INCORRECTA DE ENTRADA CWE-20

Después de la autenticación exitosa como usuario en múltiples versiones de varios productos CODESYS, solicitudes de comunicación de red específicamente diseñadas con contenido inconsistente pueden causar que el componente CmpAppForce lea internamente desde una dirección inválida, lo que podría llevar a una condición de denegación de servicio.

CVE-2023-37559 ha sido asignado a esta vulnerabilidad. Se ha calculado un puntaje base de CVSS v3 de 6.5; el vector CVSS es (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).

Más información en la sitio web de Q2BSTUDIO.

 Advertencia de seguridad nacional:
Tecnología | martes, 8 de abril de 2025
Advertencia de seguridad nacional: "Fast Flux", una amenaza cibernética

Today, CISA—in partnership with the National Security Agency (NSA), Federal Bureau of Investigation (FBI), Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC), Canadian Centre for Cyber Security (CCCS), and New Zealand’s National Cyber Security Centre (NCSC-NZ)—released joint Cybersecurity Advisory Fast Flux: A National Security Threat (PDF, 841 KB). This advisory warns organizations, internet service providers (ISPs), and cybersecurity service providers of the ongoing threat of fast flux enabled malicious activities and provides guidance on detection and mitigations to safeguard critical infrastructure and national security.

“Fast flux” is a technique used to obfuscate the locations of malicious servers through rapidly changing Domain Name System (DNS) records associated with a single domain name. This threat exploits a gap commonly found in network defenses, making the tracking and blocking of malicious fast flux activities difficult.

The authoring agencies strongly recommend adopting a multi-layered approach to detection and mitigation to reduce risk of compromise by fast flux-enabled threats. Service providers, especially Protective DNS providers (PDNS), should track, share information about, and block fast flux as part of their provided cybersecurity services. Government and critical infrastructure organizations should close this ongoing gap in network defenses by using cybersecurity and PDNS services that block malicious fast flux activity.

For more information on PDNS services, see Selecting a Protective DNS Service.

 Ivanti lanza actualizaciones de seguridad para CVE-2025-22457 en sus gateways.
Tecnología | martes, 8 de abril de 2025
Ivanti lanza actualizaciones de seguridad para CVE-2025-22457 en sus gateways.

Ivanti lanzó actualizaciones de seguridad para abordar vulnerabilidades (CVE-2025-22457) en Ivanti Connect Secure, Policy Secure y ZTA Gateways. Un actor de amenazas cibernéticas podría explotar CVE-2025-22457 para tomar el control de un sistema afectado.

CISA ha añadido CVE-2025-22457 a su Catálogo de Vulnerabilidades Explotadas Conocidas.

Consulte los siguientes recursos para obtener más orientación:

Para cualquier instancia de Ivanti Connect Secure que no haya sido actualizada antes del 28 de febrero de 2025, a la última parche de Ivanti (22.7R2.6) y todas las instancias de Pulse Connect Secure (EoS), Policy Secure y ZTA Gateways, CISA insta a los usuarios y administradores a implementar las siguientes acciones:

  1. Llevar a cabo acciones de caza de amenazas:
    1. Ejecutar una Herramienta de Comprobación de Integridad (ICT) externa. Para obtener más orientación, consulte las instrucciones de Ivanti.
    2. Llevar a cabo acciones de caza de amenazas en cualquier sistema conectado a - o conectado recientemente a - el dispositivo Ivanti afectado.
  2. Si las acciones de caza de amenazas determinan que no hay compromiso:
    1. Para el más alto nivel de confianza, llevar a cabo un restablecimiento de fábrica.
      1. Para sistemas en la nube y virtuales, realizar un restablecimiento de fábrica utilizando una imagen limpia conocida del dispositivo.
    2. Aplicar el parche descrito en el Aviso de Seguridad de Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457). Tenga en cuenta que los parches para Ivanti ZTA Gateways y Ivanti Policy Secure estarán disponibles el 19 y 21 de abril, respectivamente.
    3. Monitorear los servicios de autenticación o gestión de identidad que podrían estar expuestos.
    4. Continuar auditando las cuentas de acceso de nivel de privilegio.
  3. Si las acciones de caza de amenazas determinan compromiso:
    1. Para los dispositivos que se confirmen comprometidos, aislar todas las instancias afectadas de la red. Mantener los dispositivos afectados aislados hasta que se completen las siguientes orientaciones y se apliquen los parches.
    2. Tomar una imagen forense (incluida la captura de memoria) o trabajar con Ivanti para obtener una copia de la imagen.
    3. Desconectar todas las instancias comprometidas.
    4. Para el más alto nivel de confianza, llevar a cabo un restablecimiento de fábrica.
      1. Para sistemas en la nube y virtuales, realizar un restablecimiento de fábrica utilizando una imagen limpia conocida del dispositivo.
    5. Revocar y volver a emitir cualquier certificado, clave y contraseña conectados o expuestos, incluyendo lo siguiente:
      1. Restablecer la contraseña de habilitación de admin.
      2. Restablecer las claves de interfaz de programación de aplicaciones (API) almacenadas.
      3. Restablecer la contraseña de cualquier usuario local definido en el gateway, incluyendo cuentas de servicio utilizadas para la configuración del servidor de autenticación.
    6. Si las cuentas de dominio asociadas con los productos afectados han sido comprometidas:
      1. Restablecer las contraseñas dos veces para las cuentas locales, revocar los tickets Kerberos y luego revocar los tokens para las cuentas en la nube en implementaciones híbridas.
      2. Para dispositivos unidos/registrados en la nube, deshabilitar los dispositivos en la nube para revocar los tokens del dispositivo.
    7. Aplicar el parche descrito en el Aviso de Seguridad de Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457). Tenga en cuenta que los parches para Ivanti ZTA Gateways y Ivanti Policy Secure estarán disponibles el 19 y 21 de abril, respectivamente.
    8. Reportar a CISA e Ivanti de inmediato.

Las organizaciones deben reportar incidentes y actividad anómala al Centro de Operaciones 24/7 de CISA en Report@cisa.gov o (888) 282-0870.

Descargo de responsabilidad: La información en este informe se proporciona 'tal cual' únicamente con fines informativos. CISA no respalda ninguna entidad comercial, producto, empresa o servicio, incluyendo entidades, productos o servicios vinculados dentro de este documento. Cualquier referencia a entidades comerciales específicas, productos, procesos o servicios por marca de servicio, marca comercial, fabricante o de otra manera, no constituye ni implica respaldo, recomendación o favoritismo por parte de CISA.
 CISA Agrega una Vulnerabilidad al Catálogo KEV
Tecnología | martes, 8 de abril de 2025
CISA Agrega una Vulnerabilidad al Catálogo KEV

CISA ha agregado una nueva vulnerabilidad a su Catálogo de Vulnerabilidades Explotadas Conocidas, basada en evidencia de explotación activa.

  • CVE-2025-22457 Ivanti Connect Secure, Policy Secure y ZTA Gateways Stack-Based Buffer Overflow Vulnerability

Este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.

CISA insta a las organizaciones a aplicar las mitigaciones establecidas en las instrucciones de CISA vinculadas a continuación, lo que incluye realizar actividades de caza, tomar acciones de remedición si corresponde y aplicar actualizaciones antes de devolver un dispositivo al servicio.

Las organizaciones deben reportar incidentes y actividades anómalas al Centro de Operaciones 24/7 de CISA en Report@cisa.gov o al (888) 282-0870. Cuando esté disponible, por favor incluir la siguiente información sobre el incidente: fecha, hora y ubicación del incidente; tipo de actividad; número de personas afectadas; tipo de equipo utilizado para la actividad; el nombre de la empresa u organización que presenta el informe; y un punto de contacto designado.

Directiva Operativa Vinculante (BOD) 22-01: Reducción del Riesgo Significativo de Vulnerabilidades Explotadas Conocidas estableció el Catálogo de Vulnerabilidades Explotadas Conocidas como una lista viva de Vulnerabilidades y Exposiciones Comunes Conocidas (CVEs) que representan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias de la Rama Ejecutiva Civil Federal (FCEB) remedien las vulnerabilidades identificadas para proteger las redes de FCEB contra amenazas activas. Consulte la BOD 22-01 Ficha Informativa para obtener más información.

Aunque BOD 22-01 solo se aplica a las agencias de FCEB, CISA insta firmemente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediación oportuna de Vulnerabilidades del Catálogo como parte de su práctica de gestión de vulnerabilidades. CISA continuará agregando vulnerabilidades al catálogo que cumplan con los criterios especificados.

 CISA incluye una vulnerabilidad explotada conocida a su catálogo
Tecnología | martes, 8 de abril de 2025
CISA incluye una vulnerabilidad explotada conocida a su catálogo

CISA ha agregado una nueva vulnerabilidad a su Known Exploited Vulnerabilities Catalog, basada en evidencia de explotación activa.

CVE-2025-31161 CrushFTP Authentication Bypass Vulnerability

Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.

Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities estableció el Known Exploited Vulnerabilities Catalog como una lista actualizada de Vulnerabilidades Comunes y Exposiciones (CVEs) conocidas que representan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedian las vulnerabilidades identificadas para proteger las redes FCEB contra amenazas activas. Consulta la BOD 22-01 Fact Sheet para más información.

Aunque BOD 22-01 solo se aplica a las agencias FCEB, CISA insta fuertemente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediación oportuna de Catalog vulnerabilities como parte de su práctica de gestión de vulnerabilidades. CISA continuará agregando vulnerabilidades al catálogo que cumplan con los criterios especificados.

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio