CERTFR-2025-ACT-033 CERTFR-2025 News Bulletin-CERT-frr

Summarize this content to 600 words
Este boletín de noticias del CERT-FR regresa a las vulnerabilidades significativas de la semana pasada para resaltar sus críticas. No reemplaza el análisis de todas las opiniones y alertas publicadas por CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de correcciones.
Todas las vulnerabilidades mencionadas en las opiniones del CERT-FR deben tenerse en cuenta y estar sujetas a un plan de acción cuando generan riesgos en el sistema de información.
Consulte las opiniones de los editores para obtener las soluciones.
Vulnerabilidades significativas de la semana 32
Tabla de resumen:

Vulnerabilidades críticas del 08/08/25 al 10/08/25

Recordatorio de alertas CERT-FR
Incidentes de seguridad en firewalls de Sonicwall
El 4 de agosto de 2025, SonicWall publicó un comunicado de prensa sobre incidentes de seguridad observados en los firewalls de la Generación 7 cuando se activó la VPN SSL. El editor dice que no saben si estos incidentes están vinculados a una vulnerabilidad ya conocida o si es una nueva vulnerabilidad.
Varias compañías de seguridad, citadas por el editor, han publicado boletos de blog, algunas de las cuales están disponibles en Open Source. Estos ofrecen indicadores de compromiso que no han sido calificados por CERT-Fr.
El 6 de agosto de 2025, Sonicwall reemplazó parte de su comunicado de prensa inicial para indicar que los incidentes de seguridad mencionados probablemente estaban correlacionados con la vulnerabilidad CVE-2024-40766. Este fue el tema de un boletín de seguridad, SNWLID-201024-0015, publicado el 8 de agosto de 2024.
Según el editor, muchos de estos incidentes de seguridad están vinculados a una migración de la Generación 6 a 7, pero durante el cual no se han cambiado las contraseñas, con las recomendaciones de la opinión SNWLID-2024-0015.
Gravámenes:

Otras vulnerabilidades
CVE-2025-53786: Vulnerabilidad en Microsoft Exchange Server
El 6 de agosto de 2025, Microsoft publicó un aviso sobre la vulnerabilidad CVE-2025-53786 que permite una elevación de privilegios de un entorno de servidor de intercambio autohostado a un entorno desnudo. La explotación de la vulnerabilidad requiere derechos de administración sobre el entorno de autohostado.
Las versiones de la edición de suscripción, 2016 y 2019 de Microsoft Exchange son vulnerables. Tenga en cuenta que el apoyo de las versiones de 2016 y 2019 terminará el 14 de octubre de 2025.
Gravámenes:

Ataque de la cadena de suministro de varios paquetes de NPM a través de una campaña de phishing dirigida a sus desarrolladores
El 18 de julio de 2025, uno de los contribuyentes a varios paquetes de NPM publicó un mensaje que declaraba que un atacante había recuperado un token de conexión a través de un ataque de prohibición (al señalar el sitio NPNJS (.) Com en lugar de NPMJS.com).
Este último aprovechó la oportunidad para publicar las siguientes versiones de los siguientes paquetes:

Versiones de Eslint – Config -Prettier 8.10.1, 9.1.1, 10.1.6 et 10.1.7
Versiones de Eslint -Plugin -Prettier 4.2.2 et 4.2.3
synckit@0.11.9 Versión 0.11.9
@PKGR/Core versión 0.2.8
NAPI -Postinstall versión 0.3.1
Got-Fetch Versiones 5.1.11 et 5.1.12
IS versiones 3.3.1 et 5.0.0

Gravámenes:

Tabla de resumen:

Editor
Producto
ID de CVE
CVSS
Tipo de vulnerabilidad
Fecha de publicación
Explotabilidad (prueba de concepto público)
Editor

Dlink
Firmware DNR-322L
CVE-2022-40799
8.8

Explotado

Dlink
Firmware DCS-4802E, firmware DCS-4622, firmware DCS-2670L, firmware DCS-4603, firmware DCS-2530L, firmware DCS-4705E, firmware DCS-P703, DCS-4703E Firmware, DCS-4701E Firmware
CVE-2020-25079
8.8

Explotado

Dlink
Firmware DCS-4622, firmware DCS-4802E, DCS-2670L Firmware, firmware DCS-4603, firmware DCS-2530L, firmware DCS-4705E, firmware DCS-P703, DCS-4703E Firmware, DCS-4701E Firmware
CVE-2020-25078
7.5

Explotado

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita