Amenaza de la semana

Los enrutadores de Juniper Networks son el objetivo de J-magic : una nueva campaña apuntó a los enrutadores de Juniper Networks de nivel empresarial entre mediados de 2023 y mediados de 2024 para infectarlos con una puerta trasera denominada J-magic cuando se daban ciertas condiciones precisas. El malware es una variante de una puerta trasera públicamente disponible de casi 25 años de antigüedad conocida como cd00r, y está diseñada para establecer un shell inverso a una dirección IP y un puerto controlados por el atacante. Los sectores de semiconductores, energía, fabricación y tecnología de la información (TI) fueron los más atacados.

Noticias principales

  • Los firewalls de Palo Alto son vulnerables a vulnerabilidades de firmware : un análisis de tres modelos de firewall de Palo Alto Networks (PA-3260, PA-1410 y PA-415) reveló que son vulnerables a fallas de seguridad conocidas que podrían aprovecharse para eludir el arranque seguro y modificar el firmware del dispositivo. En respuesta a los hallazgos, Palo Alto Networks afirmó que para explotar las fallas, un atacante primero debe comprometer el software PAN-OS a través de otros medios y obtener privilegios elevados para acceder o modificar el firmware del BIOS. También afirmó que trabajará con proveedores externos para desarrollar actualizaciones de firmware para algunos de ellos.
  • La botnet Mirai lanza un ataque DDoS récord de 5,6 Tbps : Cloudflare reveló que una botnet Mirai que comprende más de 13.000 dispositivos IoT fue responsable de un ataque de denegación de servicio distribuido (DDoS) récord de 5,6 Terabits por segundo (Tbps) dirigido a un proveedor de servicios de Internet (ISP) anónimo de Asia Oriental. El ataque duró unos 80 segundos. La empresa de infraestructura web dijo que la dirección IP de origen única promedio observada por segundo fue de 5.500, y la contribución promedio de cada dirección IP por segundo fue de alrededor de 1 Gbps.
  • Más de 100 fallas en las implementaciones de LTE y 5G : un grupo de académicos ha revelado 119 vulnerabilidades de seguridad que afectan a las implementaciones de LTE y 5G, Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN, que podrían ser explotadas por un atacante para interrumpir el acceso al servicio e incluso ganar un punto de apoyo en la red central celular. Algunas de las vulnerabilidades identificadas podrían usarse como arma para violar la red central celular y aprovechar ese acceso para monitorear la ubicación de los teléfonos celulares y la información de conexión de todos los suscriptores a nivel de toda la ciudad, realizar ataques dirigidos a suscriptores específicos y realizar otras acciones maliciosas en la red misma.

Su software habitual podría estar ocultando peligrosas fallas de seguridad. ¡No espere a que sea demasiado tarde! Actualícelo ahora y manténgase a la vanguardia de las amenazas antes de que lo tomen por sorpresa.

La lista de esta semana incluye: CVE-2025-23006 (SonicWall), CVE-2025-20156 (Cisco Meeting Management), CVE-2025-21556 (Oracle Agile Product Lifecycle Management Framework), CVE-2025-0411 (7-Zip), CVE-2025-21613 (go-git), CVE-2024-32444 (tema RealHomes para WordPress), CVE-2024-32555 (complemento Easy Real Estate), CVE-2016-0287 (IBM i Access Client Solutions), CVE-2024-9042 (Kubernetes).

Consejo de la semana

Prácticas esenciales de seguridad de red : para proteger eficazmente su red, no necesita soluciones complejas. Mantenga su red segura con estos sencillos consejos:

Use una VPN para proteger sus datos y mantener privadas sus actividades en línea.

Asegúrese de que su firewall esté activado para detener el acceso no deseado.

Mantenga su software y dispositivos actualizados para corregir las debilidades de seguridad.

Elija contraseñas seguras y únicas para todas sus cuentas y considere usar un administrador de contraseñas para realizar un seguimiento de ellas.

Enséñese a sí mismo y a los demás a detectar estafas de phishing para evitar revelar información confidencial.

Estas acciones básicas pueden mejorar en gran medida la seguridad de su red y son fáciles de implementar.

Fuente y redacción: thehackernews.com

Compartir