Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Cisco les dice a los clientes que borren y reconstruyan los dispositivos pirateados

byAytun Çelebi
18 diciembre 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Cisco anunció que los piratas informáticos vinculados a China están explotando una vulnerabilidad de día cero en su software AsyncOS en los dispositivos Cisco Secure Email Gateway, Cisco Secure Email y Web Manager, lo que permite la adquisición total del dispositivo sin parches disponibles todavía. La empresa detectado la campaña de piratería el 10 de diciembre. Esta campaña está dirigida a dispositivos físicos y virtuales que ejecutan el software Cisco AsyncOS. La vulnerabilidad afecta específicamente a los dispositivos donde la función de cuarentena de spam permanece habilitada y se puede acceder a los dispositivos desde Internet. Cisco enfatizó en su aviso de seguridad que los administradores no habilitan la cuarentena de spam de forma predeterminada. El aviso aclaró además que esta función no requiere exposición a Internet para su funcionamiento normal. Michael Taggart, investigador senior de ciberseguridad de UCLA Health Sciences, proporcionó un análisis a TechCrunch. Afirmó que «el requisito de una interfaz de administración con acceso a Internet y la habilitación de ciertas funciones limitarán la superficie de ataque de esta vulnerabilidad». La observación de Taggart destaca cómo las elecciones de configuración de los administradores influyen en los riesgos de exposición en estos sistemas. Kevin Beaumont, un investigador de seguridad que rastrea las campañas de piratería, también habló con TechCrunch sobre las implicaciones de la campaña. Él descrito resulta particularmente problemático por varias razones. Las grandes organizaciones implementan ampliamente los productos afectados en sus redes. No existen parches para solucionar el problema en este momento. La duración de la presencia de la puerta trasera de los piratas informáticos en los sistemas comprometidos sigue sin estar clara. Cisco no ha revelado información sobre el número de clientes afectados. TechCrunch se acercó a la portavoz de Cisco, Meredith Corley, con una serie de preguntas. Corley respondió que la empresa “está investigando activamente el problema y desarrollando una solución permanente”. No ofreció más detalles sobre esas consultas. La guía actual de Cisco indica a los clientes que borren y reconstruyan el software en los dispositivos afectados. El aviso de seguridad explica este enfoque en detalle: «En caso de compromiso confirmado, reconstruir los dispositivos es, actualmente, la única opción viable para erradicar el mecanismo de persistencia de los actores de amenazas del dispositivo». Este proceso elimina por completo la persistencia establecida de los piratas informáticos. Cisco Talos, el equipo de investigación de inteligencia de amenazas de la compañía, detalló la operación en un publicación de blog. La publicación atribuye a los piratas informáticos a China y los conecta con otros grupos de piratas informáticos conocidos del gobierno chino. Los investigadores de Talos documentaron cómo los actores explotan la vulnerabilidad de día cero para instalar puertas traseras persistentes. La evidencia muestra que la campaña está activa desde al menos finales de noviembre de 2025. La publicación del blog describe los métodos técnicos utilizados para el acceso inicial y la persistencia posterior en los dispositivos comprometidos.


Crédito de imagen destacada

Tags: cisco

Related Posts

Qwen Code v0.5.0 de Alibaba transforma la terminal en un ecosistema de desarrollo completo

Qwen Code v0.5.0 de Alibaba transforma la terminal en un ecosistema de desarrollo completo

26 diciembre 2025
Bethesda apunta a 600 horas de juego para Fallout 5

Bethesda apunta a 600 horas de juego para Fallout 5

26 diciembre 2025
ASUS defiende el puerto de alimentación HyperX RTX 5090 desalineado como "diseño intencional"

ASUS defiende el puerto de alimentación HyperX RTX 5090 desalineado como "diseño intencional"

26 diciembre 2025
CUDA Tile IR de código abierto de NVIDIA en GitHub

CUDA Tile IR de código abierto de NVIDIA en GitHub

26 diciembre 2025
El CEO de MicroStrategy dice los fundamentos de Bitcoin "no podría ser mejor"

El CEO de MicroStrategy dice los fundamentos de Bitcoin "no podría ser mejor"

26 diciembre 2025
ChatGPT evoluciona hacia una suite ofimática con nuevos bloques de formato

ChatGPT evoluciona hacia una suite ofimática con nuevos bloques de formato

26 diciembre 2025

Recent Posts

  • Qwen Code v0.5.0 de Alibaba transforma la terminal en un ecosistema de desarrollo completo
  • Bethesda apunta a 600 horas de juego para Fallout 5
  • ASUS defiende el puerto de alimentación HyperX RTX 5090 desalineado como "diseño intencional"
  • CUDA Tile IR de código abierto de NVIDIA en GitHub
  • El CEO de MicroStrategy dice los fundamentos de Bitcoin "no podría ser mejor"

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.