el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaCVER-2025-5086 crítico en Delmia AprisO explotado activamente, CISA emite advertencia

CVER-2025-5086 crítico en Delmia AprisO explotado activamente, CISA emite advertencia

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el jueves una descompostura de seguridad crítica que impacta el software Dassault Systèmes Delmia AprisO Manufacturing Operations Management (MOM) a su catálogo de vulnerabilidades explotadas (KEV) conocidas, basado en evidencia de explotación activa.

La vulnerabilidad, rastreada como CVE-2025-5086, conlleva un puntaje CVSS de 9.0 de 10.0. Según Dassault, el problema impacta las versiones desde el impulso 2020 hasta el impulso 2025.

“Dassault Systèmes Delmia Apriso contiene una deserialización de la vulnerabilidad de datos no confiable que podría conducir a una ejecución de código remoto”, dijo la agencia en un aviso.

La complemento de CVE-2025-5086 al catálogo de KEV se produce posteriormente de que el Centro de tormentas de Internet informó tener conocido intentos de explotación dirigidos a la descompostura que se originan en la dirección IP 156.244.33 (.) 162, que geoloca a México.

Los ataques implican despachar una solicitud HTTP al punto final “/apriso/webservices/flexnetoperationsservice.svc/invoke” con una carga útil codificada de Base64 que decodifica a un GZIP comprometido con Windows Ejecutable (“FWITXZ01.dll”), Johannes B. Ullgrich, el Dean de la investigación de SANS Technology.

Kaspersky ha traumatizado el DLL como “troyan.msil.zapchast.gen”, que la compañía describe como un software astuto diseñado para espiar electrónicamente las actividades de un favorecido, incluida la captura de la entrada del teclado, la toma de capturas de pantalla y la sumario de aplicaciones activas, entre otras.

“La información recopilada se envía al cibercriminal por varios medios, incluidos el correo electrónico, FTP y HTTP (enviando datos en una solicitud)”, agregó el proveedor de seguridad cibernética rusa.

Leer  Google Patches Flaw de día cero crítico en el motor V8 de Chrome después de la explotación activa

Las variantes de Zapchast, según Bitdefender y Trend Micro, se han distribuido a través de correos electrónicos de phishing con archivos adjuntos maliciosos durante más de una período. Actualmente no está claro si “troyan.msil.zapchast.gen” es una interpretación mejorada del mismo malware.

A la luz de la explotación activa, se aconseja a las agencias federales de rama ejecutiva civil (FCEB) que apliquen las actualizaciones necesarias antaño del 2 de octubre de 2025 para consolidar sus redes.

El más popular

spot_img