<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberseguridad archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/ciberseguridad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 05 May 2026 14:46:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Boletín de seguridad de Android: mayo de 2026</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-android-mayo-de-2026</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 05 May 2026 14:46:04 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16057</guid>

					<description><![CDATA[<p>Recursos Afectados Android Open Source Project (AOSP): versiones 14, 15, 16, 16-qpr2 (System); Google Play, subcomponente: adbd. Descripción El boletín de Android, relativo al mes de mayo de 2026, soluciona una vulnerabilidad de severidad crítica que afecta a su sistema operativo, que podría provocar ejecución remota de código. Solución En caso de utilizar dispositivos Android,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/">Boletín de seguridad de Android: mayo de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Recursos Afectados</h2>
<ul>
<li data-list-item-id="e3a6e558a8005e5df119fbedd3ce68b98" data-olk-copy-source="MessageBody">Android Open Source Project (AOSP): versiones 14, 15, 16, 16-qpr2 (System);</li>
<li data-list-item-id="efe52e680f41b3b698fd1040f499fb8bf">Google Play, subcomponente: adbd.</li>
</ul>
<div class="field__item">
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p><span data-olk-copy-source="MessageBody">El boletín de Android, relativo al mes de mayo de 2026, soluciona una vulnerabilidad de severidad crítica que afecta a su sistema operativo, que podría provocar ejecución remota de código.</span></p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p data-olk-copy-source="MessageBody">En caso de utilizar dispositivos Android, se debe comprobar que el <a title="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//source.android.com/docs/security/bulletin" href="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//source.android.com/docs/security/bulletin" target="_blank" rel="external noopener noreferrer" data-auth="NotApplicable" data-linkindex="3">fabricante haya publicado un parche de seguridad</a> y actualizarlo.</p>
<p>Puede consultar <a title="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//support.google.com/android/answer/7680439%3Fhl%3Des" href="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//support.google.com/android/answer/7680439%3Fhl%3Des" target="_blank" rel="external noopener noreferrer" data-auth="NotApplicable" data-linkindex="4">cómo verificar la versión de Android de un dispositivo y la fecha del parche</a> de seguridad de algunos fabricantes. En el caso de seguir con esta guía y no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p><strong data-olk-copy-source="MessageBody">CVE-2026-0073 </strong>: En adbd_tls_verify_cert de auth.cpp, existe una posible derivación de autenticación mutua ADB inalámbrica debido a un error lógico en el código; esto podría provocar la ejecución de código remoto (próximo o adyacente) como usuario de <em>shell </em>sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/">Boletín de seguridad de Android: mayo de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones de seguridad de Microsoft de abril de 2026</title>
		<link>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026</link>
					<comments>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:22:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16053</guid>

					<description><![CDATA[<p>Recursos Afectados .NET .NET Framework .NET and Visual Studio .NET, .NET Framework, Visual Studio Applocker Filter Driver (applockerfltr.sys) Azure Logic Apps Azure Monitor Agent Desktop Window Manager Function Discovery Service (fdwsd.dll) GitHub Copilot and Visual Studio Code Microsoft Brokering File System Microsoft Defender Microsoft Dynamics 365 (on-premises) Microsoft Edge (Chromium-based) Microsoft Graphics Component Microsoft High  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/">Actualizaciones de seguridad de Microsoft de abril de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>.NET</li>
<li>.NET Framework</li>
<li>.NET and Visual Studio</li>
<li>.NET, .NET Framework, Visual Studio</li>
<li>Applocker Filter Driver (applockerfltr.sys)</li>
<li>Azure Logic Apps</li>
<li>Azure Monitor Agent</li>
<li>Desktop Window Manager</li>
<li>Function Discovery Service (fdwsd.dll)</li>
<li>GitHub Copilot and Visual Studio Code</li>
<li>Microsoft Brokering File System</li>
<li>Microsoft Defender</li>
<li>Microsoft Dynamics 365 (on-premises)</li>
<li>Microsoft Edge (Chromium-based)</li>
<li>Microsoft Graphics Component</li>
<li>Microsoft High Performance Compute Pack (HPC)</li>
<li>Microsoft Management Console</li>
<li>Microsoft Office</li>
<li>Microsoft Office Excel</li>
<li>Microsoft Office PowerPoint</li>
<li>Microsoft Office SharePoint</li>
<li>Microsoft Office Word</li>
<li>Microsoft Power Apps</li>
<li>Microsoft PowerShell</li>
<li>Microsoft Windows</li>
<li>Microsoft Windows Search Component</li>
<li>Microsoft Windows Speech</li>
<li>Remote Desktop Client</li>
<li>Role: Windows Hyper-V</li>
<li>SQL Server</li>
<li>Universal Plug and Play (upnp.dll)</li>
<li>Windows Active Directory</li>
<li>Windows Admin Center</li>
<li>Windows Advanced Rasterization Platform</li>
<li>Windows Ancillary Function Driver for WinSock</li>
<li>Windows Biometric Service</li>
<li>Windows BitLocker</li>
<li>Windows Boot Loader</li>
<li>Windows Boot Manager</li>
<li>Windows COM</li>
<li>Windows Client Side Caching driver (csc.sys)</li>
<li>Windows Cloud Files Mini Filter Driver</li>
<li>Windows Common Log File System Driver</li>
<li>Windows Container Isolation FS Filter Driver</li>
<li>Windows Cryptographic Services</li>
<li>Windows Encrypting File System (EFS)</li>
<li>Windows File Explorer</li>
<li>Windows GDI</li>
<li>Windows HTTP.sys</li>
<li>Windows Hello</li>
<li>Windows IKE Extension</li>
<li>Windows Installer</li>
<li>Windows Kerberos</li>
<li>Windows Kernel</li>
<li>Windows Kernel Memory</li>
<li>Windows LUAFV</li>
<li>Windows Local Security Authority Subsystem Service (LSASS)</li>
<li>Windows Management Services</li>
<li>Windows OLE</li>
<li>Windows Print Spooler Components</li>
<li>Windows Projected File System</li>
<li>Windows Push Notifications</li>
<li>Windows RPC API</li>
<li>Windows Recovery Environment Agent</li>
<li>Windows Redirected Drive Buffering</li>
<li>Windows Remote Desktop</li>
<li>Windows Remote Desktop Licensing Service</li>
<li>Windows Remote Procedure Call</li>
<li>Windows SSDP Service</li>
<li>Windows Sensor Data Service</li>
<li>Windows Server Update Service</li>
<li>Windows Shell</li>
<li>Windows Snipping Tool</li>
<li>Windows Speech Brokered Api</li>
<li>Windows Storage Spaces Controller</li>
<li>Windows TCP/IP</li>
<li>Windows TDI Translation Driver (tdx.sys)</li>
<li>Windows USB Print Driver</li>
<li>Windows Universal Plug and Play (UPnP) Device Host</li>
<li>Windows User Interface Core</li>
<li>Windows Virtualization-Based Security (VBS) Enclave</li>
<li>Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)</li>
<li>Windows WalletService</li>
<li>Windows Win32K &#8211; GRFX</li>
<li>Windows Win32K &#8211; ICOMP</li>
</ul>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de abril, consta de 165 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 123 como altas y 40 como medias.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Instalar la actualización de seguridad correspondiente. En la <a title="April 2026 Security Updates" href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr" target="_blank" rel="external noopener">página de Microsoft</a> se informa de los distintos métodos para llevar a cabo dichas actualizaciones.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las vulnerabilidades publicadas de severidad crítica o siendo explotadas tienen asignados los siguientes identificadores y descripciones:</p>
<ul>
<li>CVE-2026-26149: Omisión de Característica de Seguridad en Microsoft Power Apps</li>
<li>CVE-2026-32201: Vulnerabilidad de Suplantación en Microsoft SharePoint Server (Está siendo explotada)</li>
<li>CVE-2026-33824: Vulnerabilidad de ejecución remota de código en Windows Internet Key Exchange (IKE) Service Extensions</li>
</ul>
<p>La actualización también corrige la vulnerabilidad CVE-2026-33825, un problema de escalada de privilegios en Microsoft Defender cuyo código de explotación estaba expuesto en Internet.</p>
<p>Los códigos CVE asignados a las otras 163 vulnerabilidades reportadas pueden consultarse en las referencias.</p>
<h3 class="field__label">Listado de referencias</h3>
<div class="field__item"><a lang="en" title="April 2026 Security Updates" xml:lang="en" href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr" target="_blank" rel="external noopener" hreflang="en">April 2026 Security Updates</a></div>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/">Actualizaciones de seguridad de Microsoft de abril de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</title>
		<link>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero</link>
					<comments>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 09:19:30 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16043</guid>

					<description><![CDATA[<p>Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. No caigas en esta estafa. Una nueva campaña de 'phishing' se dirige contra los usuarios de Apple con el objetivo de robarles  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/">Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<header class="article-main__header">
<h3 class="article-main__description">Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. No caigas en esta estafa.</h3>
</header>
<div class="media big-media">
<p>Una nueva campaña de &#8216;phishing&#8217; se dirige contra los usuarios de <strong>Apple</strong> con el objetivo de robarles datos financieros e instalar &#8216;<strong>malware</strong>&#8216; a través del abuso de la notificación por cambios en la cuenta.</p>
<p>La campaña utiliza los sistemas legítimos de Apple para engañar a los usuarios con un correo electrónico que informa de cambios hechos en la cuenta, que indica con fecha y hora, y de una supuesta compra, de la que informa del importe.</p>
<p>Este correo electrónico se envía desde una dirección legítima de Apple (appleid@id.apple.com) e incluso se generó en su infraestructura, lo que le permitió pasar las comprobaciones de autenticación, según informan desde Bleeping Computer.</p>
<p>Se trata de una muestra de una nueva campaña de &#8216;phising&#8217; que el medio citado ha analizado después de que un lector les hiciera llegar el correo fraudulento, que supone un ejemplo de abuso el sistema notificaciones por cambios en la cuenta de Apple.</p>
<p>Al parecer real, los usuarios se encuentran ante un supuesto intento de compra fraudulenta avisado por los sistemas de Apple, lo que les lleva a contactar con el teléfono incluido en el mensaje. Al otro lado, responden los ciberestafadores, que buscan reforzar la sensación de legitimidad.</p>
<p>En esa llamada, además, se les ofrecen indicaciones para que instalen un programa de control remoto o incluso faciliten información financiera, ya que el objetivo de esta campaña fraudulenta es el robot de dinero, la instalación de &#8216;malware&#8217; y el robo de datos.</p>
<p>Para poder realizar este ataque, los cibercriminales crearon una cuenta de Apple ID e introdujeron el mensaje alarmante del correo en los cambios de información personal de la cuenta. Según el medio citado, para activar la notificación por cambios en la cuenta, el atacante modificó la información de envío de la cuenta, que desencadena la alerta. Y parece que utiliza una lista de correos para hacerla llegar a las potenciales víctimas.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/">Cuidado si recibes este correo de Apple: la nueva estafa que usa avisos oficiales para robarte dinero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuidado-si-recibes-este-correo-de-apple-la-nueva-estafa-que-usa-avisos-oficiales-para-robarte-dinero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales desafíos en el ámbito de la ciberseguridad</title>
		<link>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-desafios-en-el-ambito-de-la-ciberseguridad</link>
					<comments>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 07:53:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15959</guid>

					<description><![CDATA[<p>Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los principales desafíos en el ámbito de la <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad</a> para este 2024-2025, son principalmente:</p>
<ol>
<li><strong>Sofisticación de las Amenazas</strong>: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva.</li>
<li><strong>Seguridad en la Cadena de Suministro</strong>: La ciberseguridad de terceros y proveedores es un área crítica. Las empresas deben garantizar que sus socios comerciales también mantengan altos estándares de seguridad para evitar brechas que puedan afectar a toda la cadena de suministro.</li>
<li><strong>Integración de la IA en la Ciberseguridad</strong>: Aunque la inteligencia artificial ofrece herramientas poderosas para la defensa cibernética, también presenta nuevos riesgos. Muchas empresas aún no tienen estrategias claras para proteger sus sistemas de IA.</li>
<li><strong>Seguridad en la Nube</strong>: Con la adopción masiva de soluciones en la nube, asegurar estos entornos se ha vuelto esencial. Las empresas están enfocándose en implementar estrategias de seguridad específicas para la nube, como el modelo Zero Trust.</li>
<li><strong>Falta de Talento en Ciberseguridad</strong>: La escasez de profesionales cualificados en ciberseguridad es un desafío continuo. Las empresas están luchando por atraer y retener talento especializado para gestionar y mitigar riesgos de manera efectiva.</li>
<li><strong>Cumplimiento Normativo</strong>: Las regulaciones emergentes, como la Directiva NIS2 y el Reglamento DORA, están imponiendo nuevas obligaciones a las empresas. Adaptarse a estos cambios normativos es crucial para evitar sanciones y mejorar la postura de seguridad.</li>
</ol>
<p>Estos aspectos no solo representan desafíos técnicos, sino también estratégicos, ya que requieren una alineación estrecha entre la ciberseguridad y los objetivos de negocio.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a afrontar estos nuevos retos.</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</title>
		<link>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades</link>
					<comments>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 21 Aug 2024 10:49:55 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15933</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Autodesk Revit, versiones 2022, 2023, 2024 y 2025. Y versiones 2025 de: AutoCAD; AutoCAD Architecture; AutoCAD Electrical; AutoCAD Mechanical; AutoCAD MEP; AutoCAD Plant 3D; Civil 3D; Advance Steel; AutoCAD LT; DWG TrueView. Descripción Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Autodesk Revit, versiones 2022, 2023, 2024 y 2025.</li>
</ul>
<p>Y versiones 2025 de:</p>
<ul>
<li>AutoCAD;</li>
<li>AutoCAD Architecture;</li>
<li>AutoCAD Electrical;</li>
<li>AutoCAD Mechanical;</li>
<li>AutoCAD MEP;</li>
<li>AutoCAD Plant 3D;</li>
<li>Civil 3D;</li>
<li>Advance Steel;</li>
<li>AutoCAD LT;</li>
<li>DWG TrueView.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en AutoCAD, que podrían permitir a un ciberdelincuente ejecutar código malicioso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Autodesk ha publicado actualizaciones que corrigen estas vulnerabilidades.</p>
<p>Se recomienda a los usuarios que actualicen, lo antes posible, a las versiones más recientes a través de <a title="Autodesk Access: mantenga actualizados fácilmente los productos de escritorio" href="https://www.autodesk.com/es/products/autodesk-access/overview" target="_blank" rel="external noopener">Autodesk Access</a> o el<a title="Acceso a Autodesk" href="https://accounts.autodesk.com/logon?resume=%2Fas%2FdWo1gl9fEV%2Fresume%2Fas%2Fauthorization.ping&amp;spentity=null#username" target="_blank" rel="external noopener"> portal de cuentas</a> de Autodesk.</p>
<p>Recuerda que las <a title="Minimizar los riesgos a través de las actualizaciones" href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizaciones</a> son una parte esencial para la seguridad de las empresas y que, además de añadir nuevas funcionalidades y mejoras, incluyen parches de seguridad que corrigen vulnerabilidades como las de este aviso. Además, evita abrir archivos de fuentes desconocidas o no verificadas, ya que pueden incluir <a title="Malware" href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a> y poner en riesgo la seguridad y la información de la empresa.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>La vulnerabilidad que afecta a Revit es de tipo desbordamiento de búfer y ocurriría al abrir un archivo DWG (DraWinG, formato de archivo informático de dibujo computarizado) malicioso, lo que podría permitir a un ciberdelincuente ejecutar código en el sistema afectado.</p>
<p>La vulnerabilidad que afecta a AutoCAD implica una escritura fuera de límites por un archivo DWF (Design Web Format, formato web de diseño) malicioso, que podría provocar un bloqueo, la ejecución de código arbitrario o una exposición de datos.</p>
<p>Ambas vulnerabilidades requieren de la interacción del usuario para ser explotadas, lo que refuerza la importancia de no abrir archivos que provengan de fuentes no fiables.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</title>
		<link>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500</link>
					<comments>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 09 Aug 2024 10:23:27 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15917</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business: SPA300; SPA500. Descripción Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/">Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business:</p>
<ul>
<li>SPA300;</li>
<li>SPA500.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios en el sistema operativo del dispositivo o provocar una condición de denegación de servicio (DoS).</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Por el momento, Cisco no ha lanzado actualizaciones de software que solucionen estas vulnerabilidades. Tampoco, existen soluciones alternativas para abordar las vulnerabilidades, por lo que se recomienda a las empresas que utilicen los productos afectados, considerar la migración a dispositivos más recientes y con soporte activo.</p>
<p>Los ataques de <a href="https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos-y-ddos">denegación de servicio (DoS)</a> buscan sobrecargar un sistema o red para interrumpir su funcionamiento, haciéndolos inaccesibles para los usuarios. Recuerda que los dispositivos móviles, tanto los empresariales como los personales que se utilizan en el ámbito laboral (<a href="https://www.incibe.es/empresas/tematicas/byod">BYOD</a>), también deben de estar protegidos para evitar ciberataques.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las vulnerabilidades detectadas permiten ejecución de comandos arbitrarios de forma remota y sin autenticación en la interfaz web de usuario de los teléfonos IP de las series SPA300 y SPA500 de Cisco Small Business.</p>
<p>También, se han identificado vulnerabilidades en la interfaz de administración basada en web de los productos mencionados. Estas vulnerabilidades podrían permitir a un ciberdelincuente provocar una condición DoS en el dispositivo.</p>
<p>Contenido realizado en el marco de los fondos del <a title="Plan de Recuperación, Transformación y Resiliencia Gobierno de España" href="https://planderecuperacion.gob.es/">Plan de Recuperación, Transformación y Resiliencia</a> del Gobierno de España, financiado por la Unión Europea (<a title="NextGenerationEU" href="https://next-generation-eu.europa.eu/index_es">Next Generation</a>).</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/">Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</title>
		<link>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero</link>
					<comments>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 09:49:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15845</guid>

					<description><![CDATA[<p>El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad... parecen reales, pero no lo son: es una campaña de smishing, una variante del phishing que recurre a  [...]</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="ft-mol-subtitle ft-helper-fontColor-quaternary">El afectado puede ser cualquier usuario que sea cliente de la entidad bancaria</h2>
<p class="ft-text">Los ciberengaños son cada vez más sofisticados: por ejemplo, ahora están circulando masivamente mensajes SMS de distintas entidades alertando de movimientos en cuentas, intentos de acceso, brechas de seguridad&#8230; parecen reales, pero no lo son: <strong>es una campaña de</strong><em><strong> </strong></em><strong>smishing</strong><em><strong>, </strong></em>una variante del <strong>phishing</strong> que <strong>recurre a los mensajes de texto (SMS) </strong>para hacerte caer.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-15849 alignleft" src="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg" alt="SMS smishing bancos" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/06/c7b5fcb3-9c58-48a8-87f5-6b019050463d.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<p class="ft-text">La Oficina de Seguridad del Internauta, organismo que depende directamente del Instituto Nacional de ciberseguridad, alerta de que se han detectado múltiples campañas, a través de <strong>smishing</strong>, que suplantan la identidad de diversas entidades bancarias. A través de un SMS fraudulento se le comunica a la víctima que ha habido un movimiento inusual en su cuenta como, por ejemplo, que se ha registrado un nuevo dispositivo o que su cuenta va a ser suspendida. Para poder resolver estas situaciones, se le comunica al usuario que tiene que hacer clic en el enlace proporcionado en el SMS. Este enlace le redireccionará a una web fraudulenta con la intención de obtener las credenciales de acceso a la banca online.</p>
<p class="ft-text"><strong>¿Quién son los afectados? </strong>Cualquier usuario que sea cliente de la entidad bancaria y que haya recibido un SMS en el cual le indican que ha habido un movimiento extraño en su cuenta y para solucionarlo tiene que hacer clic en el enlace adjunto.</p>
<div></div>
<h2 class="ft-helper-spacer-t-xs ft-helper-fontSize-heading-S">Solución en caso de smishing</h2>
<p class="ft-text">Si has recibido un mensaje de texto con características similares a las mencionadas, pero no has facilitado tus datos, bloquea el número y elimina el SMS.</p>
<p class="ft-text">Si has intentado acceder mediante el enlace fraudulento, notifica de inmediato a tu banco la situación.</p>
<p class="ft-text">Las siguientes acciones a seguir también son importantes:</p>
<ul class="ft-list ft-list--primary">
<li class="ft-list__item">Puedes <strong>reportar el fraude</strong> mediante los canales de INCIBE o incluso si lo necesitas, solicita ayuda mediante la <a class="ft-link ft-link--decoration" href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad" target="_blank" rel="nofollow noopener"><strong>Línea de Ayuda en Ciberseguridad.</strong></a></li>
<li class="ft-list__item">Confirma que has modificado tus datos de acceso bancario y emplea contraseñas únicas y robustas para cada una de tus cuentas.</li>
<li class="ft-list__item">Realiza comprobaciones regularmente de las transacciones de tu cuenta para identificar posibles cargos no autorizados. En caso de que ocurran, informa al banco inmediatamente.</li>
<li class="ft-list__item">Almacena las evidencias que hayas realizado del incidente, como capturas o enlaces, para usarlas como prueba al interponer una denuncia ante las <strong>Fuerzas y Cuerpos de Seguridad del Es</strong><strong>t</strong><strong>ado</strong>. Puedes hacer uso de <strong>testigos </strong><em><strong>online</strong></em> para reunir estas evidencias. No olvides conseguir una copia de la denuncia para entregarla en tu entidad bancaria.</li>
<li class="ft-list__item">Durante los próximos meses, se recomienda practicar el <strong>egosurfing</strong> para rastrear cualquier información personal que pueda haberse expuesto a raíz del incidente. Para ello, puedes emplear métodos de <strong>Google Dorks.</strong></li>
<li class="ft-list__item">Emplea los medios de contacto oficiales, como el correo electrónico que te proporcionó el banco, el número de servicio al cliente o la propia aplicación bancaria. Adicionalmente, puedes visitar el sitio web de tu banco orientado para informarte sobre fraudes:</li>
<li class="ft-list__item">En el caso de que tu entidad sea ING, disponen de una sección donde se discuten temas relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea ABANCA, disponen de una sección donde se muestran diferentes aspectos relacionados con <strong>fraudes en línea.</strong></li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea el Banco Sabadell, tiene un apartado de <strong>apuntes importantes sobre seguridad</strong>, donde se puede acudir si la seguridad de la cuenta se ha podido ver comprometida.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Bankinter, puedes visitar el blog donde se comentan aspectos relacionados con estos <a class="ft-link ft-link--decoration" href="https://www.bankinter.com/blog/finanzas-personales/fraudes-mail-sms-telefono" target="_blank" rel="nofollow noopener"><strong>fraudes.</strong></a></li>
<li class="ft-list__item">En el caso de Laboral Kutxa, tiene un <a class="ft-link ft-link--decoration" href="https://www.laboralkutxa.com/es/seguridad" target="_blank" rel="nofollow noopener"><strong>portal de seguridad</strong></a>, donde ofrecen consejos generales de seguridad, protección de dispositivos y, además, compras <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea BBVA, dispones de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bbva.es/general/atencion-al-cliente.html" target="_blank" rel="nofollow noopener"><strong>atención al cliente</strong></a> y otra conocida como <a class="ft-link ft-link--decoration" href="https://www.bbva.es/finanzas-vistazo/ciberseguridad/ultima-hora.html" target="_blank" rel="nofollow noopener"><strong>Última hora</strong></a>, donde se comentan aspectos orientados a fraudes <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Banco Santander, disponen de un apartado de <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/particulares/banca-online/seguridad-online/consejos-seguridad-internet/reporta-fraudes-online" target="_blank" rel="nofollow noopener"><strong>seguridad online</strong></a> donde se tratan aspectos relacionados con fraudes <em>online </em>y <a class="ft-link ft-link--decoration" href="https://www.bancosantander.es/glosario/smishing" target="_blank" rel="nofollow noopener"><strong>recomendaciones</strong></a> para no ser víctima de smishing.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Caja Sur, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><strong>seguridad </strong></a><a class="ft-link ft-link--decoration" href="https://portal.cajasur.es/cs/Satellite/cajasur/es/particulares-0/seguridad-1/seguridad-online-0/pys" rel="nofollow"><em><strong>online</strong></em></a> que cubre aspectos relacionados con ciberseguridad en general.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea CaixaBank, tienen un apartado de <a class="ft-link ft-link--decoration" href="https://www.caixabank.es/particular/seguridad/fraude-llamadas-telefonicas.html" target="_blank" rel="nofollow noopener"><strong>SMS y llamadas fraudulentas</strong></a> donde se puede dirigir en caso de haber tenido un incidente de seguridad relacionado con tu cuenta bancaria <em>online</em>.</li>
<li class="ft-list__item">En el caso de que tu entidad bancaria sea Deutsche Bank, dispones del <a class="ft-link ft-link--decoration" href="https://www.deutsche-bank.es/es/particulares/open-24/seguridad-online.html#parsys-megatabs-megaTabsParsys-megatabentry-megaTabEntryParsys-columncontrol-columnControlCol2Parsys-accordion-accordionParsys-accordionentry_1255487695" target="_blank" rel="nofollow noopener"><strong>apartado «Seguridad Banca Internet</strong></a>» con recomendaciones de seguridad.</li>
</ul>
<p class="ft-text">Se han identificado diversos casos de intentos de suplantación de identidad a diferentes entidades bancarias, como son ING, ABANCA, Banco Sabadell, Bankinter, Laboral Kutxa, BBVA, Banco Santander, Caja Sur, CaixaBank y Deutsche Bank.</p>
<p class="ft-text">Estos SMS contienen enlaces fraudulentos, que redirigen a un sitio web de la supuesta entidad bancaria, pero en realidad es una web fraudulenta que pretende robar las credenciales de acceso de la persona que los introduzca.</p>
<p class="ft-text">Los mensajes intentan dar sensación de alerta para que la víctima sienta esa necesidad de responder de inmediato, y los motivos de estos mensajes tan alarmantes suelen ser de varios tipos, entre los cuales podemos encontrar mensajes que incluyen, bloqueo de cuentas, tramitación de préstamos y cargos no autorizados.</p>
<p>La entrada <a href="https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/">Aviso urgente de la Policía: este sms puede dejar tu cuenta bancaria a cero</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/aviso-urgente-de-la-policia-este-sms-puede-dejar-tu-cuenta-bancaria-a-cero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos de Cisco</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-de-cisco</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 26 Apr 2024 10:51:00 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15809</guid>

					<description><![CDATA[<p>Recursos Afectados Estas vulnerabilidades afectan al software Cisco ASA y al software FTD. Descripción Cisco ha publicado 2 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo, inyectar comando o realizar una denegación del servicio. Solución Cisco ha publicado actualizaciones de software gratuitas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/">Múltiples vulnerabilidades en productos de Cisco</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h3 class="field__item importancia4">Recursos Afectados</h3>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<div class="field__item">
<p>Estas vulnerabilidades afectan al <em>software</em> Cisco ASA y al <em>software </em>FTD.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Cisco ha publicado 2 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo, inyectar comando o realizar una denegación del servicio.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Cisco ha publicado <a title="rel=" href="https://www.incibe.es/incibe-cert/alerta-temprana/avisos/Cisco%20ha%20publicado%20actualizaciones%20de%20software%20gratuitas%20que%20solucionan%20la%20vulnerabilidad%20descrita%20en%20este%20aviso" target="_blank" rel="external noopener">actualizaciones</a> de <em>software </em>gratuitas que solucionan la vulnerabilidad descrita en este aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>La vulnerabilidad CVE-2024-20359 afecta a la validación incorrecta de un archivo cuando se lee desde la memoria <em>flash </em>del sistema. Un atacante podría aprovechar esta vulnerabilidad copiando un archivo manipulado en el sistema de archivos disk0. Un <em>exploit </em>exitoso podría permitir al atacante ejecutar código arbitrario en el dispositivo afectado después de la siguiente recarga del dispositivo, lo que podría alterar el comportamiento del sistema. Debido a que el código inyectado podría persistir durante los reinicios del dispositivo.</p>
<p>La vulnerabilidad CVE-2024-20353 se debe a una comprobación de errores incompleta al analizar un encabezado HTTP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un servidor web específico en un dispositivo. Un <em>exploit </em>exitoso podría permitir al atacante provocar una condición DoS cuando el dispositivo se recarga.</p>
<p>Cisco ha confirmado que estas vulnerabilidades de severidad alta han sido explotadas.</p>
<p>Adicionalmente, el fabricante ha publicado otra vulnerabilidad de menor severidad (CVE-2024-20358) que afecta a estos mismos dispositivos.</p>
<p>&nbsp;</p>
</div>
<h1><span class="field field--name-title field--type-string field--label-hidden">Inyección de comandos en productos Cisco</span></h1>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<p>Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:</p>
<ul>
<li>5000 Series Enterprise Network Compute Systems (ENCS);</li>
<li>Catalyst 8300 Series Edge uCPE;</li>
<li>UCS C-Series M5, M6, and M7 Rack Servers en modo autónomo;</li>
<li>UCS E-Series Servers;</li>
<li>UCS S-Series Storage Servers en modo autónomo.</li>
</ul>
<p>Los dispositivos Cisco, que se basan en una versión preconfigurada de uno de los servidores Cisco UCS C-Series, y que se encuentran en la lista anterior, también se ven afectados por esta vulnerabilidad si exponen el acceso a la interfaz de usuario de Cisco IMC. En el momento de la publicación, esto incluía los siguientes productos Cisco:</p>
<ul>
<li>Application Policy Infrastructure Controller (APIC) Servers;</li>
<li>Business Edition 6000 and 7000 Appliances;</li>
<li>Catalyst Center Appliances, formerly DNA Center;</li>
<li>Cisco Telemetry Broker Appliance;</li>
<li>Cloud Services Platform (CSP) 5000 Series;</li>
<li>Common Services Platform Collector (CSPC) Appliances;</li>
<li>Connected Mobile Experiences (CMX) Appliances;</li>
<li>Connected Safety and Security UCS Platform Series Servers;</li>
<li>Cyber Vision Center Appliances;</li>
<li>Expressway Series Appliances;</li>
<li>HyperFlex Edge Nodes;</li>
<li>HyperFlex Nodes in HyperFlex Datacenter without Fabric Interconnect (DC-NO-FI) modo desarrollador;</li>
<li>IEC6400 Edge Compute Appliances;</li>
<li>IOS XRv 9000 Appliances;</li>
<li>Meeting Server 1000 Appliances;</li>
<li>Nexus Dashboard Appliances;</li>
<li>Prime Infrastructure Appliances;</li>
<li>Prime Network Registrar Jumpstart Appliances;</li>
<li>Secure Email Gateways1;</li>
<li>Secure Email and Web Manager1;</li>
<li>Secure Endpoint Private Cloud Appliances;</li>
<li>Secure Firewall Management Center Appliances, formerly Firepower Management Center;</li>
<li>Secure Malware Analytics Appliances;</li>
<li>Secure Network Analytics Appliances;</li>
<li>Secure Network Server Appliances;</li>
<li>Secure Web Appliances1;</li>
<li>Secure Workload Servers;</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Cisco ha publicado una vulnerabilidad de severidad alta que podría permitir que un atacante remoto autenticado con privilegios de nivel de administrador, realice ataques de inyección de comandos en un sistema afectado y eleve sus privilegios a <em>root</em>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Cisco ha publicado actualizaciones de <em>software </em>gratuitas que solucionan la vulnerabilidad descrita en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de <em>software </em>periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>La vulnerabilidad de severidad alta se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad enviando comandos manipulados a la interfaz de administración basada en web del software afectado. Un <em>exploit</em> exitoso podría permitir al atacante elevar sus privilegios a <em>root</em>.</p>
<p>Se ha asignado el identificador CVE-2024-20356 para esta vulnerabilidad.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/">Múltiples vulnerabilidades en productos de Cisco</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</title>
		<link>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria</link>
					<comments>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 04 Apr 2024 10:57:49 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15779</guid>

					<description><![CDATA[<p>Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se  [...]</p>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="article-main__description">Los ciberdelincuentes aprovechan el periodo de 3 meses en los que se puede presentar la declaración de la Renta para realizar campañas de phishing en las que suplantan al organismo</h2>
<p>Este miércoles se inicia la campaña para la declaración de la Renta 2023 que finalizará el próximo 1 de Julio. Durante estos tres meses se multiplicarán las estafas que utilizan la campaña de la Renta como gancho para engañar a sus víctimas. Habitualmente, mediante <b>envíos de comunicaciones masivas por correo electrónico y SMS</b> en las que se suplanta la identidad e imagen de la Agencia Estatal de Administración Tributaria y se hace referencia <b>a supuestos reembolsos y devoluciones de impuestos</b>, pero que tienen como objetivo hacerse con datos personales y bancarios de la víctima. Son tácticas de suplantación de identidad que se conocen como phishing si el medio es el correo electrónico y smishing si el contacto se realiza a través de un SMS.</p>
<p>La Agencia Tributaria alerta en su página web del peligro que suponen y ofrece una serie de consejos para que los contribuyentes no caigan en este tipo de engaños. También clarifica un punto muy importante como son las direcciones web que utiliza, <b>11 en total, y que son las únicas en las que se pueden realizar trámites con ella que impliquen pagos</b>. Las técnicas de suplantación de identidad habitualmente dirigen a la víctima a páginas web fraudulentas con direcciones web similares a las que emplea la entidad que quieren suplantar, pero no iguales. En otros casos, puede consistir en engañar a la víctima para que se descargue un fichero infectado con un virus.</p>
<div></div>
<p>El organismo también ofrece una <b>relación de los intentos de fraude que detecta clasificados por años</b>. Por ejemplo, puedes ver los de 2024, 2023 y otros años.</p>
<p><img decoding="async" class="wp-image-15786 aligncenter" src="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg" alt="" width="534" height="534" srcset="https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-300x300.jpg 300w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-400x400.jpg 400w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-600x600.jpg 600w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-768x768.jpg 768w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8-800x800.jpg 800w, https://www.lisot.com/wp-content/uploads/2024/04/bd28c66e-ab1a-4a0e-b1bf-687bca9a77a8.jpg 1024w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<h3>Detectar el phishing: lo que nunca hace la Agencia Tributaria</h3>
<p>El ente administrativo tiene unos procesos muy reglados para comunicarse con los contribuyentes que facilitan la detección de los intentos de fraude. Así, la Agencia Tributaria recuerda una serie de supuestos trámites o gestiones que se <b>suelen requerir por los ciberdelincuentes, pero que no coinciden con su forma de proceder en las comunicaciones</b>. Estos son:</p>
<ul>
<li>La Agencia Tributaria nunca solicita por correo electrónico información confidencial, económica o personal, números de cuenta ni números de tarjeta.</li>
<li>Nunca adjunta anexos con información de facturas u otros tipos de datos.</li>
<li>Nunca realiza devoluciones a tarjetas de crédito o débito.</li>
<li>Nunca cobra importe alguno por los servicios que presta. La persona que los utiliza solo asumirá el coste compartido de las llamadas a teléfonos 901</li>
</ul>
<h3></h3>
<h3>Las recomendaciones de la Agencia Tributaria para evitar caer en engaños</h3>
<p>Ante la recepción de <b>un correo electrónico o un SMS fraudulento</b>, el organismo público recomienda:</p>
<ul>
<li>No abrir mensajes de usuarios desconocidos o que no hayas solicitado.</li>
<li>No contestar en ningún caso a estos mensajes.</li>
<li>Precaución al seguir enlaces en correos electrónicos, aunque sean de contactos conocidos. Lo mismo aplica a los SMS.</li>
<li>Precaución al descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.</li>
</ul>
<h3></h3>
<h3>Estas son las direcciones web que utiliza la Agencia Tributaria</h3>
<p>Los ciberdelincuentes utilizan webs fraudulentas con nombres similares a agenciatributaria.es, por lo que <b>es importante conocer cuáles son las direcciones web que utiliza el organismo</b> y ser consciente de que si un correo o SMS fraudulentos te remite a una supuesta URL de la Agencia Tributaria que no coincide exactamente con ninguna de ellas, entonces es una estafa.</p>
<p>El ente no utiliza solo la dirección web mencionada, que corresponde al Portal de la Agencia Tributaria, sino <b>también otros 10 dominios que usa su Sede electrónica</b>. La lista completa de los dominios de la Agencia Tributaria que corresponden a webs en las que se pueden realizar pagos es la siguiente:</p>
<ul>
<li><a href="http://www.agenciatributaria.es">www.agenciatributaria.es</a></li>
<li><a href="http://sede.agenciatributaria.gob.es">sede.agenciatributaria.gob.es</a></li>
<li><a href="http://www.agenciatributaria.gob.es">www.agenciatributaria.gob.es</a></li>
<li><a href="http://www1.agenciatributaria.gob.es">www1.agenciatributaria.gob.es</a></li>
<li><a href="http://www2.agenciatributaria.gob.es">www2.agenciatributaria.gob.es</a></li>
<li><a href="http://www3.agenciatributaria.gob.es">www3.agenciatributaria.gob.es</a></li>
<li><a href="http://www6.agenciatributaria.gob.es">www6.agenciatributaria.gob.es</a></li>
<li><a href="http://www8.ia.agenciatributaria.gob.es">www8.ia.agenciatributaria.gob.es</a></li>
<li><a href="http://www9.agenciatributaria.gob.es">www9.agenciatributaria.gob.es</a></li>
<li><a href="http://www10.agenciatributaria.gob.es">www10.agenciatributaria.gob.es</a></li>
<li><a href="http://www12.agenciatributaria.gob.es">www12.agenciatributaria.gob.es</a></li>
</ul>
<p>La entrada <a href="https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/">Renta 2023: cuidado con las webs que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/renta-2023-cuidado-con-las-webs-que-suplantan-a-la-agencia-tributaria/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos Fortinet</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-fortinet</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15773</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados FortiOS, versiones: desde 7.4.0 hasta 7.4.1; desde 7.2.0 hasta 7.2.5; desde 7.0.0 hasta 7.0.12; desde 6.4.0 hasta 6.4.14; desde 6.2.0 hasta 6.2.15. FortiProxy, versiones: 7.4.0; desde 7.2.0 hasta 7.2.6; desde 7.0.0 hasta 7.0.12; desde 2.0.0 hasta 2.0.13. FortiClientEMS, versiones: desde 7.2.0 hasta 7.2.2; desde 7.0.1 hasta 7.0.10. Descripción Los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">
<p>5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>FortiOS, versiones:
<ul>
<li>desde 7.4.0 hasta 7.4.1;</li>
<li>desde 7.2.0 hasta 7.2.5;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 6.4.0 hasta 6.4.14;</li>
<li>desde 6.2.0 hasta 6.2.15.</li>
</ul>
</li>
<li>FortiProxy, versiones:
<ul>
<li>7.4.0;</li>
<li>desde 7.2.0 hasta 7.2.6;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 2.0.0 hasta 2.0.13.</li>
</ul>
</li>
<li>FortiClientEMS, versiones:
<ul>
<li>desde 7.2.0 hasta 7.2.2;</li>
<li>desde 7.0.1 hasta 7.0.10.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados.</p>
<div class="alert alert-danger" role="alert" aria-atomic="true"><em><strong>Fortinet ha informado que la vulnerabilidad identificada como CVE-2023-48788 está siendo explotada activamente. Adicionalmente, ha publicado un post con detalles técnicos sobre la vulnerabilidad, así como referencias a IoC y PoC.</strong></em></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__label"><em><strong>Solución</strong></em></div>
<div class="field__item">
<p>Actualizar los productos afectados a las siguientes versiones o posteriores:</p>
<ul>
<li>FortiOS:
<ul>
<li>7.4.2;</li>
<li>7.2.6;</li>
<li>7.0.13;</li>
<li>6.4.15;</li>
<li>6.2.16.</li>
</ul>
</li>
<li>FortiProxy:
<ul>
<li>7.4.1;</li>
<li>7.2.7;</li>
<li>7.0.13;</li>
<li>2.0.14.</li>
</ul>
</li>
<li>FortiSASE 23.3.b.</li>
<li>FortiClientEMS:
<ul>
<li>7.2.3;</li>
<li>7.0.11.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<ul>
<li>Una vulnerabilidad de escritura fuera de límites y un desbordamiento de búfer basado en pila en las páginas de <em>login</em> de FortiOS y FortiProxy podrían permitir a un atacante con acceso a la web de <em>login</em> ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas. Se han asignado los identificadores CVE-2023-42789 y CVE-2023-42790, de severidad crítica y alta respectivamente, para estas vulnerabilidades.</li>
<li>Una neutralización incorrecta de los elementos especiales utilizados en la explotación de una vulnerabilidad de inyección SQL en FortiClientEMS, podría permitir a un atacante, no autenticado, ejecutar código o comandos no autorizados a través de solicitudes maliciosas. Se ha asignado el identificador CVE-2023-48788 para esta vulnerabilidad.</li>
</ul>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
