el más reciente

― Advertisement ―

Relacionada

El malware NANOREMOTE utiliza la API de Google Drive para control...

Investigadores de ciberseguridad han revelado detalles de una nueva puerta trasera de Windows con todas las funciones llamamiento NANO REMOTO que utiliza la API...
spot_img
HomeTecnologíaCISA señala un defecto de GeoServer XXE activamente explotado en el catálogo...

CISA señala un defecto de GeoServer XXE activamente explotado en el catálogo KEV actualizado

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una rotura de seguridad de reincorporación pesantez que afecta a OSGeo GeoServer a su catálogo de vulnerabilidades explotadas conocidas (KEV), basándose en evidencia de explotación activa en la naturaleza.

La vulnerabilidad en cuestión es CVE-2025-58360 (Puntuación CVSS: 8.2), una rotura de entidad externa XML (XXE) no autenticada que afecta a todas las versiones anteriores a la 2.25.5 inclusive, y desde las versiones 2.26.0 a 2.26.1. Se ha parcheado en las versiones 2.25.6, 2.26.2, 2.27.0, 2.28.0 y 2.28.1. La plataforma de descubrimiento de vulnerabilidades XBOW, impulsada por inteligencia sintético (IA), ha sido reconocida por informar el problema.

“OSGeo GeoServer contiene una restricción inadecuada de la vulnerabilidad de relato de entidad externa XML que ocurre cuando la aplicación acepta entrada XML a través de un punto final específico /geoserver/wms operación GetMap y podría permitir a un atacante concretar entidades externas internamente de la solicitud XML”, dijo CISA.

Los siguientes paquetes se ven afectados por la rotura:

  • docker.osgeo.org/geoserver
  • org.geoserver.web:gs-web-app (Maven)
  • org.geoserver:gs-wms (Maven)

La explotación exitosa de la vulnerabilidad podría permitir a un atacante ingresar a archivos arbitrarios desde el sistema de archivos del servidor, realizar una falsificación de solicitudes del banda del servidor (SSRF) para interactuar con los sistemas internos o divulgar un ataque de denegación de servicio (DoS) agotando los capital, dijeron los mantenedores del software de código destapado en una alerta publicada a finales del mes pasado.

Actualmente no hay detalles disponibles sobre cómo se está abusando del defecto de seguridad en ataques del mundo positivo. Sin secuestro, un boletín del Centro Canadiense de Seguridad Cibernética del 28 de noviembre de 2025 decía que “existe un exploit para CVE-2025-58360 en la naturaleza”.

Leer  JavaScript de plataforma cruzada apunta a las billeteras criptográficas en la nueva campaña del grupo de Lázaro

Vale la pena señalar que otra rotura crítica en el mismo software (CVE-2024-36401, puntuación CVSS: 9.8) ha sido explotada por múltiples actores de amenazas durante el año pasado. Se recomienda a las agencias del Poder Ejecutor Civil Federal (FCEB) que apliquen las correcciones requeridas antaño del 1 de enero de 2026 para proteger sus redes.

El más popular

spot_img