Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Vulnerabilidades en los productos Solarwinds (AL06/240612/CSIRT-ITA)

Vulnerabilidades en los productos Solarwinds (AL06/240612/CSIRT-ITA)

Resumen

Se ha encontrado una vulnerabilidad de seguridad de gravedad «alta» en SolarWinds Serv-U, una plataforma de software utilizada para la monitorización y gestión centralizada en grandes redes. Esta vulnerabilidad, si se explota, podría permitir a un usuario malintencionado leer archivos arbitrarios en los dispositivos de destino.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: MEDIO/LEVE (64,87/100)1.

Tipo

  • Arbitrary File Read

Productos y versiones afectados

SolarWinds Serv-U, versión 15.4.2 HF 1 y anteriores

Acciones de mitigación

De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos vulnerables a la última versión disponible siguiendo los boletines de seguridad de la sección Referencias.

Identificadores únicos de vulnerabilidad

CVE-2024-28995

Referencias

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de parches/workarounds y PoC, prevalencia de software/dispositivos afectados en la comunidad objetivo.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios