POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Nuestro Blog - Página 2582

Continuamos explorando innovación en IA, software personalizado y trucos para optimizar procesos de desarrollo. Inspiración y conocimiento para profesionales y empresas.

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 CISA Agrega una Vulnerabilidad Explotada Conocida al Catálogo
Tecnología | martes, 8 de abril de 2025
CISA Agrega una Vulnerabilidad Explotada Conocida al Catálogo

CISA ha añadido una nueva vulnerabilidad a su Known Exploited Vulnerabilities Catalog, basado en evidencia de explotación activa.

  • CVE-2024-20439 Cisco Smart Licensing Utility Static Credential Vulnerability

Este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos malintencionados y representan riesgos significativos para la empresa federal.

Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities estableció el Known Exploited Vulnerabilities Catalog como una lista activa de Vulnerabilidades y Exposiciones Comunes (CVE) conocidas que representan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedian las vulnerabilidades identificadas para proteger las redes FCEB contra amenazas activas. Consulta la BOD 22-01 Fact Sheet para obtener más información.

Aunque BOD 22-01 solo se aplica a agencias FCEB, CISA insta enérgicamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediación oportuna de las vulnerabilidades del Catálogo como parte de su práctica de gestión de vulnerabilidades. CISA seguirá añadiendo vulnerabilidades al catálogo que cumplan con los criterios especificados.

 Dos advertencias de CISA sobre sistemas de control industrial
Tecnología | martes, 8 de abril de 2025
Dos advertencias de CISA sobre sistemas de control industrial

CISA publicó dos avisos de sistemas de control industrial (ICS) el 1 de abril de 2025. Estos avisos proporcionan información oportuna sobre problemas de seguridad actuales, vulnerabilidades y exploits relacionados con ICS.

ICSA-25-091-01 Rockwell Automation Lifecycle Services con Veeam Backup and Replication

ICSA-24-331-04 Hitachi Energy MicroSCADA Pro/X SYS600 (Update A)

CISA alienta a los usuarios y administradores a revisar los nuevos avisos de ICS publicados para obtener detalles técnicos y mitigaciones.

En Q2BSTUDIO somos una empresa de desarrollo y servicios tecnológicos especializada en proporcionar soluciones innovadoras para proteger y mejorar la seguridad de los sistemas de control industrial. Contáctanos para obtener más información sobre cómo podemos ayudar a proteger tu infraestructura crítica.

 Servicios de Ciclo de Vida de Rockwell Automation con Respaldo y Replicación de Veeam
Tecnología | martes, 8 de abril de 2025
Servicios de Ciclo de Vida de Rockwell Automation con Respaldo y Replicación de Veeam

La empresa Q2BSTUDIO se especializa en el desarrollo de servicios tecnológicos. Para más información sobre nuestra empresa, puedes visitar nuestro sitio web.

Un resumen ejecutivo en español sobre el riesgo evaluado en el servicio de Lifecycle Services con Veeam Backup and Replication de Rockwell Automation es el siguiente:

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante con privilegios administrativos ejecutar código en el sistema objetivo. Los productos afectados incluyen el Industrial Data Center (IDC) con Veeam: Generations 1-5, y el VersaVirtual Appliance (VVA) con Veeam: Series A - C. La vulnerabilidad en cuestión implica la deserialización de datos no confiables, lo que se traduce en una puntuación de CVSS v4 de 9.4. Se recomienda a los usuarios afectados seguir las pautas de mitigación proporcionadas por Rockwell Automation o Veeam, y aplicar las mejores prácticas de seguridad disponibles.

Además, se debe tomar medidas defensivas adicionales para minimizar el riesgo de explotación de esta vulnerabilidad, como limitar la exposición de la red y asegurar el acceso remoto a través de métodos seguros como VPNs. También se alienta a las organizaciones a implementar estrategias de ciberseguridad proactivas y seguir las recomendaciones de CISA para la defensa de activos de sistemas de control industrial.

Es importante mantenerse al tanto de las actualizaciones e informes de seguridad relevantes para protegerse de posibles ataques cibernéticos y asegurar la integridad de los sistemas y datos.

 CISA incluye una vulnerabilidad explotada conocida en su catálogo
Tecnología | martes, 8 de abril de 2025
CISA incluye una vulnerabilidad explotada conocida en su catálogo

CISA ha añadido una nueva vulnerabilidad a su Known Exploited Vulnerabilities Catalog, basada en evidencia de explotación activa.

Estos tipos de vulnerabilidades son frecuentes vectores de ataque para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.

Directiva Operativa Vinculante (BOD) 22-01: Reducción del Riesgo Significativo de Vulnerabilidades Explotadas Conocidas estableció el Known Exploited Vulnerabilities Catalog como una lista viva de Vulnerabilidades Comunes y Exposiciones (CVEs) conocidas que conllevan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias de la rama ejecutiva civil federal remedien las vulnerabilidades identificadas para proteger las redes de la rama ejecutiva civil federal contra amenazas activas.

Aunque BOD 22-01 solo se aplica a las agencias de la rama ejecutiva civil federal, CISA insta enérgicamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediatción oportuna de vulnerabilidades del Catálogo de vulnerabilidades como parte de su práctica de gestión de vulnerabilidades. CISA continuará añadiendo vulnerabilidades al catálogo que cumplan con los criterios especificados.

 CISA incluye una vulnerabilidad explotada al catálogo.
Tecnología | martes, 8 de abril de 2025
CISA incluye una vulnerabilidad explotada al catálogo.

CISA ha añadido una nueva vulnerabilidad a su Known Exploited Vulnerabilities Catalog, basada en evidencia de explotación activa.

Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la empresa federal.

Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities estableció el Known Exploited Vulnerabilities Catalog como una lista actualizada de Vulnerabilidades Comunes y Exposiciones (CVEs) conocidas que representan un riesgo significativo para la empresa federal. BOD 22-01 requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) remedien las vulnerabilidades identificadas antes de la fecha límite para proteger las redes FCEB contra amenazas activas. Consulta la BOD 22-01 Fact Sheet para más información.

Aunque BOD 22-01 solo se aplica a las agencias FCEB, CISA insta enérgicamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remedición oportuna de Catalog vulnerabilities como parte de su práctica de gestión de vulnerabilidades. CISA continuará añadiendo vulnerabilidades al catálogo que cumplan con los specified criteria.

 Automatización y Control Avanzado con B&R APROL
Tecnología | martes, 8 de abril de 2025
Automatización y Control Avanzado con B&R APROL

Q2BSTUDIO es una empresa de desarrollo y servicios tecnológicos. Ver CSAF

El CVSS v4 es de 9.2

ATENCIÓN: Explotable de forma remota/Complejidad de ataque baja

Vendedor: B&R

Equipo: APROL

Vulnerabilidades: Inclusión de Funcionalidad de Esfera de Control No Confiada, Filtrado Incompleto de Elementos Especiales, Control Inadecuado de Generación de Código ('Inyección de Código'), Manejo Inadecuado de Permisos o Privilegios Insuficientes, Asignación de Recursos Sin Límites o Regulación, Autenticación Faltante para Función Crítica, Exposición de Información Confidencial del Sistema a una Esfera de Control No Autorizada, Exposición de Elemento de Datos a una Sesión Incorrecta, Falsificación de Petición del Lado del Servidor (SSRF), Neutralización Incorrecta de Entrada Durante la Generación de Página Web ('Cross-site Scripting'), Control Externo de Nombre de Archivo o Ruta, Asignación Incorrecta de Permisos para Recurso Crítico

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar comandos, elevar privilegios, recopilar información confidencial o alterar el producto.

B&R ha identificado los siguientes Métodos de Trabajo del Aprol y Aprol-correlativos:

Versión del APROL 4.4-01: B&R recomienda que los usuarios apliquen el parche o actualicen a una versión no vulnerable lo antes posible.

Versión del APROL 4.4-00P1: B&R recomienda que los usuarios apliquen el parche o actualicen a una versión no vulnerable lo antes posible.

Versión del APROL 4.4-00P5: B&R recomienda que los usuarios apliquen el parche o actualicen a una versión no vulnerable lo antes posible.

Para obtener más información, consulte el aviso de seguridad de B&R.

No se han reportado públicamente explotaciones específicas dirigidas a estas vulnerabilidades hasta el momento.

3 de abril de 2025: Publicación inicial de B&R SA24P015

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio