el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaFlaw de seguridad de Cacti crítico (CVE-2025-22604) habilita la ejecución del código...

Flaw de seguridad de Cacti crítico (CVE-2025-22604) habilita la ejecución del código remoto

Se ha revelado una rotura de seguridad crítica en el ámbito de monitoreo de redes y mandato de fallas de código descubierto Cacti que podría permitir a un atacante autenticado ganar la ejecución de código remoto en instancias susceptibles.

El defecto, rastreado como CVE-2025-22604, lleva una puntuación CVSS de 9.1 de un mayor de 10.0.

“Conveniente a una rotura en el analizador de resultados SNMP de varias líneas, los usuarios autenticados pueden inyectar OID malformados en la respuesta”, dijeron los mantenedores del plan en un aviso publicado esta semana.

“Cuando se procesa por ss_net_snmp_disk_io () o ss_net_snmp_disk_bytes (), una parte de cada OID se usará como una secreto en una matriz que se usa como parte de un comando del sistema, causando una vulnerabilidad de ejecución de comandos”.

La explotación exitosa de la vulnerabilidad podría permitir a un heredero autenticado con permisos de establecimiento de dispositivos para ejecutar código injusto en el servidor y robar, editar o eliminar datos confidenciales.

CVE-2025-22604 afecta todas las versiones del software ayer e incluyendo 1.2.28. Se ha abordado en la lectura 1.2.29. Un investigador de seguridad que realiza el sobrenombre en orientación U32I ha sido acreditado por descubrir e informar el defecto.

Además se aborda en la última lectura CVE-2025-24367 (puntaje CVSS: 7.2), que podría permitir que un atacante autenticado cree scripts de PHP arbitrarios en la raíz web de la aplicación al violar de la funcionalidad de creación de gráficos y plantillas de gráficos, lo que lleva a remotos ejecución del código.

Con las vulnerabilidades de seguridad en los cactus ocurrir sido de explotación activa en el pasado, las organizaciones que dependen del software para el monitoreo de la red deben priorizar la aplicación de los parches necesarios para mitigar el peligro de compromiso.

Leer  Triofox y Centrestack de Gladinet bajo explotación activa a través de una vulnerabilidad crítica de RCE

El más popular

spot_img