<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mantenimiento informatico archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/mantenimiento-informatico/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/mantenimiento-informatico/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 05 May 2026 14:46:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Boletín de seguridad de Android: mayo de 2026</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-android-mayo-de-2026</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 05 May 2026 14:46:04 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16057</guid>

					<description><![CDATA[<p>Recursos Afectados Android Open Source Project (AOSP): versiones 14, 15, 16, 16-qpr2 (System); Google Play, subcomponente: adbd. Descripción El boletín de Android, relativo al mes de mayo de 2026, soluciona una vulnerabilidad de severidad crítica que afecta a su sistema operativo, que podría provocar ejecución remota de código. Solución En caso de utilizar dispositivos Android,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/">Boletín de seguridad de Android: mayo de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Recursos Afectados</h2>
<ul>
<li data-list-item-id="e3a6e558a8005e5df119fbedd3ce68b98" data-olk-copy-source="MessageBody">Android Open Source Project (AOSP): versiones 14, 15, 16, 16-qpr2 (System);</li>
<li data-list-item-id="efe52e680f41b3b698fd1040f499fb8bf">Google Play, subcomponente: adbd.</li>
</ul>
<div class="field__item">
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p><span data-olk-copy-source="MessageBody">El boletín de Android, relativo al mes de mayo de 2026, soluciona una vulnerabilidad de severidad crítica que afecta a su sistema operativo, que podría provocar ejecución remota de código.</span></p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p data-olk-copy-source="MessageBody">En caso de utilizar dispositivos Android, se debe comprobar que el <a title="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//source.android.com/docs/security/bulletin" href="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//source.android.com/docs/security/bulletin" target="_blank" rel="external noopener noreferrer" data-auth="NotApplicable" data-linkindex="3">fabricante haya publicado un parche de seguridad</a> y actualizarlo.</p>
<p>Puede consultar <a title="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//support.google.com/android/answer/7680439%3Fhl%3Des" href="https://www.incibe.es/simplenews-c/u15295nl621409?link=https%3A//support.google.com/android/answer/7680439%3Fhl%3Des" target="_blank" rel="external noopener noreferrer" data-auth="NotApplicable" data-linkindex="4">cómo verificar la versión de Android de un dispositivo y la fecha del parche</a> de seguridad de algunos fabricantes. En el caso de seguir con esta guía y no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p><strong data-olk-copy-source="MessageBody">CVE-2026-0073 </strong>: En adbd_tls_verify_cert de auth.cpp, existe una posible derivación de autenticación mutua ADB inalámbrica debido a un error lógico en el código; esto podría provocar la ejecución de código remoto (próximo o adyacente) como usuario de <em>shell </em>sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/">Boletín de seguridad de Android: mayo de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-android-mayo-de-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones de seguridad de Microsoft de abril de 2026</title>
		<link>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026</link>
					<comments>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:22:57 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=16053</guid>

					<description><![CDATA[<p>Recursos Afectados .NET .NET Framework .NET and Visual Studio .NET, .NET Framework, Visual Studio Applocker Filter Driver (applockerfltr.sys) Azure Logic Apps Azure Monitor Agent Desktop Window Manager Function Discovery Service (fdwsd.dll) GitHub Copilot and Visual Studio Code Microsoft Brokering File System Microsoft Defender Microsoft Dynamics 365 (on-premises) Microsoft Edge (Chromium-based) Microsoft Graphics Component Microsoft High  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/">Actualizaciones de seguridad de Microsoft de abril de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>.NET</li>
<li>.NET Framework</li>
<li>.NET and Visual Studio</li>
<li>.NET, .NET Framework, Visual Studio</li>
<li>Applocker Filter Driver (applockerfltr.sys)</li>
<li>Azure Logic Apps</li>
<li>Azure Monitor Agent</li>
<li>Desktop Window Manager</li>
<li>Function Discovery Service (fdwsd.dll)</li>
<li>GitHub Copilot and Visual Studio Code</li>
<li>Microsoft Brokering File System</li>
<li>Microsoft Defender</li>
<li>Microsoft Dynamics 365 (on-premises)</li>
<li>Microsoft Edge (Chromium-based)</li>
<li>Microsoft Graphics Component</li>
<li>Microsoft High Performance Compute Pack (HPC)</li>
<li>Microsoft Management Console</li>
<li>Microsoft Office</li>
<li>Microsoft Office Excel</li>
<li>Microsoft Office PowerPoint</li>
<li>Microsoft Office SharePoint</li>
<li>Microsoft Office Word</li>
<li>Microsoft Power Apps</li>
<li>Microsoft PowerShell</li>
<li>Microsoft Windows</li>
<li>Microsoft Windows Search Component</li>
<li>Microsoft Windows Speech</li>
<li>Remote Desktop Client</li>
<li>Role: Windows Hyper-V</li>
<li>SQL Server</li>
<li>Universal Plug and Play (upnp.dll)</li>
<li>Windows Active Directory</li>
<li>Windows Admin Center</li>
<li>Windows Advanced Rasterization Platform</li>
<li>Windows Ancillary Function Driver for WinSock</li>
<li>Windows Biometric Service</li>
<li>Windows BitLocker</li>
<li>Windows Boot Loader</li>
<li>Windows Boot Manager</li>
<li>Windows COM</li>
<li>Windows Client Side Caching driver (csc.sys)</li>
<li>Windows Cloud Files Mini Filter Driver</li>
<li>Windows Common Log File System Driver</li>
<li>Windows Container Isolation FS Filter Driver</li>
<li>Windows Cryptographic Services</li>
<li>Windows Encrypting File System (EFS)</li>
<li>Windows File Explorer</li>
<li>Windows GDI</li>
<li>Windows HTTP.sys</li>
<li>Windows Hello</li>
<li>Windows IKE Extension</li>
<li>Windows Installer</li>
<li>Windows Kerberos</li>
<li>Windows Kernel</li>
<li>Windows Kernel Memory</li>
<li>Windows LUAFV</li>
<li>Windows Local Security Authority Subsystem Service (LSASS)</li>
<li>Windows Management Services</li>
<li>Windows OLE</li>
<li>Windows Print Spooler Components</li>
<li>Windows Projected File System</li>
<li>Windows Push Notifications</li>
<li>Windows RPC API</li>
<li>Windows Recovery Environment Agent</li>
<li>Windows Redirected Drive Buffering</li>
<li>Windows Remote Desktop</li>
<li>Windows Remote Desktop Licensing Service</li>
<li>Windows Remote Procedure Call</li>
<li>Windows SSDP Service</li>
<li>Windows Sensor Data Service</li>
<li>Windows Server Update Service</li>
<li>Windows Shell</li>
<li>Windows Snipping Tool</li>
<li>Windows Speech Brokered Api</li>
<li>Windows Storage Spaces Controller</li>
<li>Windows TCP/IP</li>
<li>Windows TDI Translation Driver (tdx.sys)</li>
<li>Windows USB Print Driver</li>
<li>Windows Universal Plug and Play (UPnP) Device Host</li>
<li>Windows User Interface Core</li>
<li>Windows Virtualization-Based Security (VBS) Enclave</li>
<li>Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)</li>
<li>Windows WalletService</li>
<li>Windows Win32K &#8211; GRFX</li>
<li>Windows Win32K &#8211; ICOMP</li>
</ul>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de abril, consta de 165 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 123 como altas y 40 como medias.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Instalar la actualización de seguridad correspondiente. En la <a title="April 2026 Security Updates" href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr" target="_blank" rel="external noopener">página de Microsoft</a> se informa de los distintos métodos para llevar a cabo dichas actualizaciones.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las vulnerabilidades publicadas de severidad crítica o siendo explotadas tienen asignados los siguientes identificadores y descripciones:</p>
<ul>
<li>CVE-2026-26149: Omisión de Característica de Seguridad en Microsoft Power Apps</li>
<li>CVE-2026-32201: Vulnerabilidad de Suplantación en Microsoft SharePoint Server (Está siendo explotada)</li>
<li>CVE-2026-33824: Vulnerabilidad de ejecución remota de código en Windows Internet Key Exchange (IKE) Service Extensions</li>
</ul>
<p>La actualización también corrige la vulnerabilidad CVE-2026-33825, un problema de escalada de privilegios en Microsoft Defender cuyo código de explotación estaba expuesto en Internet.</p>
<p>Los códigos CVE asignados a las otras 163 vulnerabilidades reportadas pueden consultarse en las referencias.</p>
<h3 class="field__label">Listado de referencias</h3>
<div class="field__item"><a lang="en" title="April 2026 Security Updates" xml:lang="en" href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr" target="_blank" rel="external noopener" hreflang="en">April 2026 Security Updates</a></div>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/">Actualizaciones de seguridad de Microsoft de abril de 2026</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-abril-de-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo impacta la Directiva NIS2 en los sistemas informáticos</title>
		<link>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-impacta-la-directiva-nis2-en-los-sistemas-informaticos</link>
					<comments>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 11:20:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Informática empresarial]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15978</guid>

					<description><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemas Informáticos y de Información Mejora de la Infraestructura de Seguridad: Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad de las empresas:</a></p>
<h3><strong>Sistemas Informáticos y de Información</strong></h3>
<ol>
<li><strong>Mejora de la Infraestructura de Seguridad:</strong> Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de cifrado.</li>
<li><strong>Evaluaciones de Riesgos y Auditorías:</strong> La Directiva NIS2 exige evaluaciones periódicas de riesgos y auditorías de seguridad. Las empresas deben identificar vulnerabilidades en sus sistemas y tomar medidas correctivas para mitigarlas.</li>
<li><strong>Gestión de Identidades y Accesos (IAM):</strong> Se requiere una gestión más estricta de las identidades y accesos para garantizar que solo el personal autorizado tenga acceso a información crítica. Esto incluye el uso de autenticación multifactor (MFA) y políticas de acceso basadas en roles.</li>
</ol>
<p>&nbsp;</p>
<h3>Ciberseguridad</h3>
<ol>
<li><strong>Respuesta a Incidentes:</strong> Las empresas deben establecer y mantener capacidades robustas de respuesta a incidentes. Esto incluye la creación de equipos de respuesta a incidentes de seguridad informática (CSIRT) y la implementación de planes de respuesta a incidentes detallados.</li>
<li><strong>Notificación de Incidentes:</strong> La Directiva NIS2 impone requisitos estrictos para la notificación de incidentes de ciberseguridad. Las empresas deben informar rápidamente a las autoridades competentes sobre cualquier incidente significativo, lo que facilita una respuesta coordinada y efectiva.</li>
<li><strong>Formación y Concienciación:</strong> Es esencial que las empresas inviertan en la formación continua de sus empleados en materia de ciberseguridad. La concienciación sobre las amenazas cibernéticas y las mejores prácticas de seguridad es crucial para reducir el riesgo de ataques exitosos.</li>
<li><strong>Colaboración y Compartición de Información:</strong> La Directiva fomenta la colaboración entre empresas y autoridades para compartir información sobre amenazas y vulnerabilidades. Esto ayuda a crear una red de defensa más sólida y coordinada contra los ciberataques.</li>
</ol>
<p>La Directiva NIS2 impulsa a las empresas a adoptar un enfoque más proactivo y riguroso en la gestión de la ciberseguridad y la protección de sus sistemas informáticos y de información.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de mantenimiento y soporte informático para empresas</a> podemos guiarles en este camino.</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 06 Sep 2024 09:47:20 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15939</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Veeam Backup &amp;Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores. Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores. Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores. Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/">Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="field__label">Importancia</h3>
<div class="field__item importancia5">5 &#8211; Crítica</div>
<div></div>
<div>
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<ul>
<li>Veeam Backup &amp;Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores.</li>
<li>Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores.</li>
<li>Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores.</li>
<li>Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la versión 6.</li>
<li>Veeam Backup para Nutaix AHV, versión 12.5.1.8 y anteriores a la versión 12.</li>
<li>Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization, versión 12.4.1.45 y anteriores a la versión 12</li>
</ul>
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Veeam ha publicado en su boletín mensual una recopilación de las vulnerabilidades producidas en algunos de sus productos y que han sido corregidas en las últimas versiones de actualizaciones.</p>
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Las vulnerabilidades encontradas y documentadas en el boletín han sido corregidas en las siguientes actualizaciones. Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección:</p>
<ul>
<li>Veeam Backup &amp;Recopilation:<a title="Release Information for Veeam Backup &amp; Replication 12.2" href="https://www.veeam.com/kb4600"> Veeam Backup &amp; Replication 12.2 (versión 12.2.0.334)</a>.</li>
<li>Veeam ONE: <a title="Build Numbers and Versions of Veeam ONE" href="https://www.veeam.com/kb4357">Veeam ONE v12.2 (compilación 12.2.0.4093)</a>.</li>
<li>Veeam Service Privider Console: <a title="Build Numbers and Versions of Veeam Service Provider Console" href="https://www.veeam.com/kb4464">Consola del proveedor de servicios de Veeam v8.1 (compilación 8.1.0.21377)</a>.</li>
<li>Veeam Agent para Linux <a title="Release Information for Veeam Backup &amp; Replication 12.2" href="https://www.veeam.com/kb4600">Veeam Agent para Linux 6.2 (compilación 6.2.0.101): incluido con Veeam Backup &amp; Replication 12.2</a>.</li>
<li>Veeam Backup para Nutaix AHV <a title="Build Numbers and Versions of Veeam Backup for Nutanix AHV" href="https://www.veeam.com/kb4299">Complemento Veeam Backup para Nutanix AHV v12.6.0.632: incluido con Veeam Backup &amp; Replication 12.2.</a></li>
<li>Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization <a href="https://www.veeam.com/kb4362">Veeam Backup para Oracle Linux Virtualization Manager y complemento de virtualización de Red Hat v12.5.0.299: incluido con Veeam Backup &amp; Replication 12.2.</a></li>
</ul>
<p>Las empresas están expuestas a amenazas que pueden ser explotadas en cualquier instante. Por eso, es imprescindible conocer las <a title="Decálogo de ciberseguridad: mejora el nivel de protección de tu empresa" href="https://www.incibe.es/empresas/blog/decalogo-de-ciberseguridad-mejora-el-nivel-de-proteccion-de-tu-empresa">pautas</a> para mejorar la seguridad de la compañía. De esta manera, se puede ayudar a minimizar el impacto de los incidentes en la continuidad del negocio.</p>
<p>Una de las directrices más importantes para mantener a salvo la información de la empresa es la actualización de los dispositivos Con ello evitaremos que las vulnerabilidades descubiertas puedan ser explotadas.</p>
</div>
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Entre las vulnerabilidades descritas en el informe destacan cinco por su severidad crítica.</p>
<p>Tres de ellas están relacionadas con la ejecución remota de código a través de un atacante no autenticado, que podría permitir introducir código malicioso en los dispositivos vulnerables, en algunos de los casos desde usuarios con permisos limitados. Las otras dos vulnerabilidades críticas hacen referencia a la captura del hash NTLM de la cuenta de servicio, pudiendo realizar ataques<em> Pass The Hash</em>.</p>
<p><em>Pass The Hash</em> es una técnica utilizada por atacantes para autenticar en un sistema sin necesidad de conocer la contraseña en texto claro. En lugar de descifrar la contraseña, el atacante captura el hash de la contraseña y lo reutiliza para acceder a sistemas que utilizan mecanismos de autenticación basados en <em>hashes</em>, como muchos sistemas Windows.</p>
</div>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/">Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades &#8211; Septiembre 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-productos-veeam-para-la-correccion-de-vulnerabilidades-septiembre-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</title>
		<link>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades</link>
					<comments>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 21 Aug 2024 10:49:55 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15933</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Autodesk Revit, versiones 2022, 2023, 2024 y 2025. Y versiones 2025 de: AutoCAD; AutoCAD Architecture; AutoCAD Electrical; AutoCAD Mechanical; AutoCAD MEP; AutoCAD Plant 3D; Civil 3D; Advance Steel; AutoCAD LT; DWG TrueView. Descripción Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Autodesk Revit, versiones 2022, 2023, 2024 y 2025.</li>
</ul>
<p>Y versiones 2025 de:</p>
<ul>
<li>AutoCAD;</li>
<li>AutoCAD Architecture;</li>
<li>AutoCAD Electrical;</li>
<li>AutoCAD Mechanical;</li>
<li>AutoCAD MEP;</li>
<li>AutoCAD Plant 3D;</li>
<li>Civil 3D;</li>
<li>Advance Steel;</li>
<li>AutoCAD LT;</li>
<li>DWG TrueView.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en AutoCAD, que podrían permitir a un ciberdelincuente ejecutar código malicioso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Autodesk ha publicado actualizaciones que corrigen estas vulnerabilidades.</p>
<p>Se recomienda a los usuarios que actualicen, lo antes posible, a las versiones más recientes a través de <a title="Autodesk Access: mantenga actualizados fácilmente los productos de escritorio" href="https://www.autodesk.com/es/products/autodesk-access/overview" target="_blank" rel="external noopener">Autodesk Access</a> o el<a title="Acceso a Autodesk" href="https://accounts.autodesk.com/logon?resume=%2Fas%2FdWo1gl9fEV%2Fresume%2Fas%2Fauthorization.ping&amp;spentity=null#username" target="_blank" rel="external noopener"> portal de cuentas</a> de Autodesk.</p>
<p>Recuerda que las <a title="Minimizar los riesgos a través de las actualizaciones" href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizaciones</a> son una parte esencial para la seguridad de las empresas y que, además de añadir nuevas funcionalidades y mejoras, incluyen parches de seguridad que corrigen vulnerabilidades como las de este aviso. Además, evita abrir archivos de fuentes desconocidas o no verificadas, ya que pueden incluir <a title="Malware" href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a> y poner en riesgo la seguridad y la información de la empresa.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>La vulnerabilidad que afecta a Revit es de tipo desbordamiento de búfer y ocurriría al abrir un archivo DWG (DraWinG, formato de archivo informático de dibujo computarizado) malicioso, lo que podría permitir a un ciberdelincuente ejecutar código en el sistema afectado.</p>
<p>La vulnerabilidad que afecta a AutoCAD implica una escritura fuera de límites por un archivo DWF (Design Web Format, formato web de diseño) malicioso, que podría provocar un bloqueo, la ejecución de código arbitrario o una exposición de datos.</p>
<p>Ambas vulnerabilidades requieren de la interacción del usuario para ser explotadas, lo que refuerza la importancia de no abrir archivos que provengan de fuentes no fiables.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones de seguridad de Microsoft de junio de 2024</title>
		<link>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024</link>
					<comments>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 11:12:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[actualizaciones Windows]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15874</guid>

					<description><![CDATA[<p>Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia 5 - Crítica Recursos Afectados Azure Data Science Virtual Machines, Azure File Sync, Azure Monitor, Azure SDK, Azure Storage Library, Dynamics Business Central, Microsoft Dynamics, Microsoft Office, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Streaming Service, Microsoft WDAC OLE  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/">Actualizaciones de seguridad de Microsoft de junio de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia </strong>5 &#8211; Crítica</h3>
<h3><strong>Recursos Afectados </strong></h3>
<ul>
<li>Azure Data Science Virtual Machines,</li>
<li>Azure File Sync,</li>
<li>Azure Monitor,</li>
<li>Azure SDK,</li>
<li>Azure Storage Library,</li>
<li>Dynamics Business Central,</li>
<li>Microsoft Dynamics,</li>
<li>Microsoft Office,</li>
<li>Microsoft Office Outlook,</li>
<li>Microsoft Office SharePoint,</li>
<li>Microsoft Office Word,</li>
<li>Microsoft Streaming Service,</li>
<li>Microsoft WDAC OLE DB provider for SQL,</li>
<li>Microsoft Windows Speech,</li>
<li>Visual Studio,</li>
<li>Windows Cloud Files Mini Filter Driver,</li>
<li>Windows Container Manager Service,</li>
<li>Windows Cryptographic Services,</li>
<li>Windows DHCP Server,</li>
<li>Windows Distributed File System (DFS),</li>
<li>Windows Event Logging Service,</li>
<li>Windows Kernel,</li>
<li>Windows Kernel-Mode Drivers,</li>
<li>Windows Link Layer Topology Discovery Protocol,</li>
<li>Windows NT OS Kernel,</li>
<li>Windows Perception Service,</li>
<li>Windows Remote Access Connection Manager,</li>
<li>Windows Routing and Remote Access Service (RRAS),</li>
<li>Windows Server Service,</li>
<li>Windows Standards-Based Storage Management Service,</li>
<li>Windows Storage,</li>
<li>Windows Themes,</li>
<li>Windows Wi-Fi Driver,</li>
<li>Windows Win32 Kernel Subsystem,</li>
<li>Windows Win32K &#8211; GRFX,</li>
<li>Winlogon.</li>
</ul>
<h3><strong>Descripción </strong></h3>
<p>La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de junio, consta de 49 vulnerabilidades (con CVE asignado), calificada 1 como crítica, que afecta a Windows Server Service, y el resto divididas entre severidades importantes, moderadas y bajas.</p>
<h3><strong>Solución </strong></h3>
<p>Instalar la actualización de seguridad correspondiente. En la <a href="https://www.incibe.es/simplenews-c/u15295nl516076?link=https%3A//msrc.microsoft.com/update-guide/releaseNote/2024-May" target="_blank" rel="noopener">página de Microsoft</a> se informa de los distintos métodos para llevar a cabo dichas actualizaciones.</p>
<h3><strong>Detalle </strong></h3>
<p>La vulnerabilidad de severidad crítica publicada se corresponde con el siguiente tipo:</p>
<ul>
<li>Ejecución remota de código.</li>
</ul>
<p>La vulnerabilidad crítica afecta a Windows Server Service y consiste en una ejecución remota de código (CVE-2024-30080).</p>
<p>Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.</p>
<p>Además, ZDI ha publicado un aviso en su web notificando una vulnerabilidad 0day de divulgación de información en la asignación de permisos de Microsoft Windows. Esta vulnerabilidad permite a atacantes locales revelar información confidencial o crear una condición de denegación de servicio en las instalaciones afectadas de Microsoft Windows. El comportamiento vulnerable se produce solo en determinadas configuraciones de hardware.</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/">Actualizaciones de seguridad de Microsoft de junio de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos de Cisco</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-de-cisco</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 26 Apr 2024 10:51:00 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15809</guid>

					<description><![CDATA[<p>Recursos Afectados Estas vulnerabilidades afectan al software Cisco ASA y al software FTD. Descripción Cisco ha publicado 2 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo, inyectar comando o realizar una denegación del servicio. Solución Cisco ha publicado actualizaciones de software gratuitas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/">Múltiples vulnerabilidades en productos de Cisco</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h3 class="field__item importancia4">Recursos Afectados</h3>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<div class="field__item">
<p>Estas vulnerabilidades afectan al <em>software</em> Cisco ASA y al <em>software </em>FTD.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Cisco ha publicado 2 vulnerabilidades de severidad alta y 1 de severidad media, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo, inyectar comando o realizar una denegación del servicio.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Cisco ha publicado <a title="rel=" href="https://www.incibe.es/incibe-cert/alerta-temprana/avisos/Cisco%20ha%20publicado%20actualizaciones%20de%20software%20gratuitas%20que%20solucionan%20la%20vulnerabilidad%20descrita%20en%20este%20aviso" target="_blank" rel="external noopener">actualizaciones</a> de <em>software </em>gratuitas que solucionan la vulnerabilidad descrita en este aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>La vulnerabilidad CVE-2024-20359 afecta a la validación incorrecta de un archivo cuando se lee desde la memoria <em>flash </em>del sistema. Un atacante podría aprovechar esta vulnerabilidad copiando un archivo manipulado en el sistema de archivos disk0. Un <em>exploit </em>exitoso podría permitir al atacante ejecutar código arbitrario en el dispositivo afectado después de la siguiente recarga del dispositivo, lo que podría alterar el comportamiento del sistema. Debido a que el código inyectado podría persistir durante los reinicios del dispositivo.</p>
<p>La vulnerabilidad CVE-2024-20353 se debe a una comprobación de errores incompleta al analizar un encabezado HTTP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un servidor web específico en un dispositivo. Un <em>exploit </em>exitoso podría permitir al atacante provocar una condición DoS cuando el dispositivo se recarga.</p>
<p>Cisco ha confirmado que estas vulnerabilidades de severidad alta han sido explotadas.</p>
<p>Adicionalmente, el fabricante ha publicado otra vulnerabilidad de menor severidad (CVE-2024-20358) que afecta a estos mismos dispositivos.</p>
<p>&nbsp;</p>
</div>
<h1><span class="field field--name-title field--type-string field--label-hidden">Inyección de comandos en productos Cisco</span></h1>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<p>Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:</p>
<ul>
<li>5000 Series Enterprise Network Compute Systems (ENCS);</li>
<li>Catalyst 8300 Series Edge uCPE;</li>
<li>UCS C-Series M5, M6, and M7 Rack Servers en modo autónomo;</li>
<li>UCS E-Series Servers;</li>
<li>UCS S-Series Storage Servers en modo autónomo.</li>
</ul>
<p>Los dispositivos Cisco, que se basan en una versión preconfigurada de uno de los servidores Cisco UCS C-Series, y que se encuentran en la lista anterior, también se ven afectados por esta vulnerabilidad si exponen el acceso a la interfaz de usuario de Cisco IMC. En el momento de la publicación, esto incluía los siguientes productos Cisco:</p>
<ul>
<li>Application Policy Infrastructure Controller (APIC) Servers;</li>
<li>Business Edition 6000 and 7000 Appliances;</li>
<li>Catalyst Center Appliances, formerly DNA Center;</li>
<li>Cisco Telemetry Broker Appliance;</li>
<li>Cloud Services Platform (CSP) 5000 Series;</li>
<li>Common Services Platform Collector (CSPC) Appliances;</li>
<li>Connected Mobile Experiences (CMX) Appliances;</li>
<li>Connected Safety and Security UCS Platform Series Servers;</li>
<li>Cyber Vision Center Appliances;</li>
<li>Expressway Series Appliances;</li>
<li>HyperFlex Edge Nodes;</li>
<li>HyperFlex Nodes in HyperFlex Datacenter without Fabric Interconnect (DC-NO-FI) modo desarrollador;</li>
<li>IEC6400 Edge Compute Appliances;</li>
<li>IOS XRv 9000 Appliances;</li>
<li>Meeting Server 1000 Appliances;</li>
<li>Nexus Dashboard Appliances;</li>
<li>Prime Infrastructure Appliances;</li>
<li>Prime Network Registrar Jumpstart Appliances;</li>
<li>Secure Email Gateways1;</li>
<li>Secure Email and Web Manager1;</li>
<li>Secure Endpoint Private Cloud Appliances;</li>
<li>Secure Firewall Management Center Appliances, formerly Firepower Management Center;</li>
<li>Secure Malware Analytics Appliances;</li>
<li>Secure Network Analytics Appliances;</li>
<li>Secure Network Server Appliances;</li>
<li>Secure Web Appliances1;</li>
<li>Secure Workload Servers;</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Cisco ha publicado una vulnerabilidad de severidad alta que podría permitir que un atacante remoto autenticado con privilegios de nivel de administrador, realice ataques de inyección de comandos en un sistema afectado y eleve sus privilegios a <em>root</em>.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Cisco ha publicado actualizaciones de <em>software </em>gratuitas que solucionan la vulnerabilidad descrita en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de <em>software </em>periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>La vulnerabilidad de severidad alta se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad enviando comandos manipulados a la interfaz de administración basada en web del software afectado. Un <em>exploit</em> exitoso podría permitir al atacante elevar sus privilegios a <em>root</em>.</p>
<p>Se ha asignado el identificador CVE-2024-20356 para esta vulnerabilidad.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/">Múltiples vulnerabilidades en productos de Cisco</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-de-cisco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos Fortinet</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-fortinet</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15773</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados FortiOS, versiones: desde 7.4.0 hasta 7.4.1; desde 7.2.0 hasta 7.2.5; desde 7.0.0 hasta 7.0.12; desde 6.4.0 hasta 6.4.14; desde 6.2.0 hasta 6.2.15. FortiProxy, versiones: 7.4.0; desde 7.2.0 hasta 7.2.6; desde 7.0.0 hasta 7.0.12; desde 2.0.0 hasta 2.0.13. FortiClientEMS, versiones: desde 7.2.0 hasta 7.2.2; desde 7.0.1 hasta 7.0.10. Descripción Los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">
<p>5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>FortiOS, versiones:
<ul>
<li>desde 7.4.0 hasta 7.4.1;</li>
<li>desde 7.2.0 hasta 7.2.5;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 6.4.0 hasta 6.4.14;</li>
<li>desde 6.2.0 hasta 6.2.15.</li>
</ul>
</li>
<li>FortiProxy, versiones:
<ul>
<li>7.4.0;</li>
<li>desde 7.2.0 hasta 7.2.6;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 2.0.0 hasta 2.0.13.</li>
</ul>
</li>
<li>FortiClientEMS, versiones:
<ul>
<li>desde 7.2.0 hasta 7.2.2;</li>
<li>desde 7.0.1 hasta 7.0.10.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados.</p>
<div class="alert alert-danger" role="alert" aria-atomic="true"><em><strong>Fortinet ha informado que la vulnerabilidad identificada como CVE-2023-48788 está siendo explotada activamente. Adicionalmente, ha publicado un post con detalles técnicos sobre la vulnerabilidad, así como referencias a IoC y PoC.</strong></em></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__label"><em><strong>Solución</strong></em></div>
<div class="field__item">
<p>Actualizar los productos afectados a las siguientes versiones o posteriores:</p>
<ul>
<li>FortiOS:
<ul>
<li>7.4.2;</li>
<li>7.2.6;</li>
<li>7.0.13;</li>
<li>6.4.15;</li>
<li>6.2.16.</li>
</ul>
</li>
<li>FortiProxy:
<ul>
<li>7.4.1;</li>
<li>7.2.7;</li>
<li>7.0.13;</li>
<li>2.0.14.</li>
</ul>
</li>
<li>FortiSASE 23.3.b.</li>
<li>FortiClientEMS:
<ul>
<li>7.2.3;</li>
<li>7.0.11.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<ul>
<li>Una vulnerabilidad de escritura fuera de límites y un desbordamiento de búfer basado en pila en las páginas de <em>login</em> de FortiOS y FortiProxy podrían permitir a un atacante con acceso a la web de <em>login</em> ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas. Se han asignado los identificadores CVE-2023-42789 y CVE-2023-42790, de severidad crítica y alta respectivamente, para estas vulnerabilidades.</li>
<li>Una neutralización incorrecta de los elementos especiales utilizados en la explotación de una vulnerabilidad de inyección SQL en FortiClientEMS, podría permitir a un atacante, no autenticado, ejecutar código o comandos no autorizados a través de solicitudes maliciosas. Se ha asignado el identificador CVE-2023-48788 para esta vulnerabilidad.</li>
</ul>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad de denegación de servicio en Moodle</title>
		<link>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidad-de-denegacion-de-servicio-en-moodle</link>
					<comments>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 09:26:31 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15748</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Las siguientes versiones de Moodle están afectadas: 4.3 a 4.3.2; 4.2 a 4.2.5; 4.1 a 4.1.8 y versiones anteriores sin soporte. Descripción El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle. Los ataques de denegación de servicio causan que un servicio o recurso  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/">Vulnerabilidad de denegación de servicio en Moodle</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<p>Las siguientes versiones de Moodle están afectadas:</p>
<ul>
<li>4.3 a 4.3.2;</li>
<li>4.2 a 4.2.5;</li>
<li>4.1 a 4.1.8 y versiones anteriores sin soporte.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle. Los ataques de denegación de servicio causan que un servicio o recurso deje de ser accesible por los usuarios. La gama de ataques varía ampliamente, desde inundar un servidor con millones de solicitudes para reducir su rendimiento, abrumarlo con una cantidad sustancial de datos no válidos, hasta enviar solicitudes con una dirección IP ilegítima.</p>
</div>
<p>Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el <a title="Servidor" href="https://es.wikipedia.org/wiki/Servidor">servidor</a> se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina <i>denegación</i>, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes</p>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__item">
<p>La vulnerabilidad ha sido solucionada en las siguientes versiones:</p>
<ul>
<li>4.3.3;</li>
<li>4.2.6;</li>
<li>4.1.9.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Las comprobaciones insuficientes del tamaño de los archivos provocan un riesgo de denegación de servicio en la funcionalidad de descompresión del selector de archivos.</p>
<p>Se ha asignado el identificador CVE-2024-25978 para esta vulnerabilidad.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/">Vulnerabilidad de denegación de servicio en Moodle</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</title>
		<link>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas</link>
					<comments>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:31:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15728</guid>

					<description><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa? No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa?</p>
<p>No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos y desafíos en materia de seguridad informática.</p>
<p>Estas 5 principales preocupaciones sobre ciberseguridad reflejan la evidente necesidad de hacer las cosas mejor, de anticiparse y trabajar en nuevas soluciones. La reputación de las empresas está en juego, así como la viabilidad de garantizar la continuidad de la actividad.</p>
<p>Según un reporte independiente del <a href="https://es.godaddy.com/blog/observatorio-digitalizacion-2023-negocio/" target="_blank" rel="noopener">Observatorio de Digitalización de GoDaddy 2023</a>, fruto de una colaboración con Advanis, son las siguientes:</p>
<ol>
<li><strong>Exponer los datos de sus clientes (53 %):</strong> esto implica perder la reputación ante tus clientes y una serie de responsabilidades ante las autoridades.</li>
<li><strong>La pérdida de tiempo que supone solucionar el problema (51 %):</strong> hay que contar con un plan de contingencia que defina los protocolos de actuación y comunicación en caso de un ncidente.</li>
<li><strong>El menoscabo de confianza de los clientes (48 %):</strong> Hay que adoptar las medidas de seguridad adecuadas; no existe un sistema 100% invulnerable, pero sí uno con la robustez suficiente.</li>
<li><strong>Las pérdidas económicas (47 %):</strong> para minimizar éstas hay que invertir en seguridad. La seguridad es una prioridad estratégica y no un gasto innecesario.</li>
<li><strong>Que su sitio web no esté disponible durante un tiempo (46 %):</strong> la web es nuestra tarjeta de presentación y en muchos casos nuestra herramienta de ventas. Debemos disponer de sistemas redundantes y copias de seguridad.</li>
</ol>
<p>No en vano, el 56 % de las pymes españolas afirma que un alto nivel de digitalización es definitorio para ser competitivo —y la atención al cliente es, cada vez, más digitalizada—. Pero, al mismo tiempo, no todas saben qué hacer en caso de una brecha ni tampoco desde dónde obtener dicha ayuda.</p>
<p>Este camino es esencial andarlo de la mano de alguien en quien puedas confiar.</p>
<p>Desde <a href="https://www.lisot.com/landing-ciberseguridad/">LISOT, como expertos en seguridad informática</a>, ofrecemos <a href="https://www.lisot.com/landing-ciberseguridad/">soluciones de Ciberseguridad</a> y nos anticipamos a los posibles incidentes realizando análisis previos (<a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">Pentesting</a> y <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">Análisis de Vulnerabilidades</a>).</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
