CERTFR-2025-ACT-028-CERT -FR NEWS BOLETIN

Summarize this content to 600 words
Este boletín de noticias del CERT-FR regresa a las vulnerabilidades significativas de la semana pasada para resaltar sus críticas. No reemplaza el análisis de todas las opiniones y alertas publicadas por CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de correcciones.
Todas las vulnerabilidades mencionadas en las opiniones del CERT-FR deben tenerse en cuenta y estar sujetas a un plan de acción cuando generan riesgos en el sistema de información.
Consulte las opiniones de los editores para obtener las soluciones.
Vulnerabilidades significativas de la Semana 27
Tabla de resumen:

Vulnerabilidades críticas del 30/06/25 al 06/06/25

Recordatorio de alertas CERT-FR
Vulnerabilidades múltiples en Citrix NetScaler ADC y Netscal Gateway

El 17 de junio de 2025, Citrix publicó un boletín de seguridad sobre en particular la vulnerabilidad CVE-2025-5777. Esto permite a un atacante no autenticado que filtre porciones aleatorias de ADC y puerta de enlace Netscal NetScaller y, por lo tanto, potencialmente recupere la información para conectar una sesión activa.
El 25 de junio de 2025, Citrix publicó un aviso de seguridad sobre la vulnerabilidad CVE-2025-6543 que afecta a Netscalat ADC y Netscal Gateway. El editor le otorgó un puntaje CVSS V4.0 de 9.2 e indica que permite que un atacante cause un desbordamiento de memoria que conduce a un flujo de control imprevisto y una negación de servicio remoto. El equipo es vulnerable si está configurado como una puerta de enlace (Pateway: VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) o como un servidor virtual AAA (Servidor virtual AAA).
Citrix declara tener conocimiento de las operaciones activas de la vulnerabilidad CVE-2025-6543.
El 4 de julio de 2025, la prueba de concepto se publicó públicamente para la vulnerabilidad CVE-2025-5777. Esto es trivial de usar y el CERT-FR señala granjas activas. La vulnerabilidad CVE-2025-5777 se puede usar a través del formulario de autenticación.
Las vulnerabilidades CVE-2025-6543 y CVE-2025-5777 se explotan activamente, cualquier red expuesta que no hubiera recibido las soluciones para estas dos vulnerabilidades debe considerarse comprometida.
Gravámenes:

Otras vulnerabilidades
Tabla de resumen:

CVE-2025-32462, CVE-2025-32463 : Múltiples vulnerabilidades en sudo
El 30 de junio de 2025, The Sudo Project Publisher publicó dos opiniones de seguridad sobre las vulnerabilidades CVE-2025-32462 y CVE-2025-32643.
Vulnerabilidad CVE-2025-32462 permite que un atacante cause una elevación de privilegios a través de la opción host (-h o –host). Sistemas con el comando sudo que tiene una versión entre 1.8.8 y 1.9.17 y un archivo sudoers que contiene una regulación cuyo campo Host es diferente del host local o del valor ALL se ven afectados por esta vulnerabilidad.
La vulnerabilidad CVE-2025-32463 permite que un atacante cause una elevación de privilegios a través de la opción chroot (-R o –chroot). Sistemas que son compatibles con el archivo /etc/nsswitch.conf Y con el comando sudo que tiene una versión entre 1.9.14 y 1.9.17 se ven afectados por esta vulnerabilidad.
La evidencia conceptual está disponible para ambas vulnerabilidades. La versión 1.9.17p1 corrige estas dos vulnerabilidades.
Gravámenes:

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita