{"id":2381,"date":"2020-10-27T16:08:10","date_gmt":"2020-10-27T21:08:10","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2381"},"modified":"2020-10-27T16:16:04","modified_gmt":"2020-10-27T21:16:04","slug":"nsa-alerta-de-25-vulnerabilidades-que-estan-usando-ciberatacantes-chinos","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/nsa-alerta-de-25-vulnerabilidades-que-estan-usando-ciberatacantes-chinos\/","title":{"rendered":"NSA alerta de 25 vulnerabilidades que est\u00e1n usando cibercriminales chinos"},"content":{"rendered":"\n<p>La\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/media.defense.gov\/2020\/Oct\/20\/2002519884\/-1\/-1\/0\/CSA_CHINESE_EXPLOIT_VULNERABILITIES_UOO179811.PDF\" target=\"_blank\">Agencia de Seguridad Nacional de EE. UU. (NSA) ha publicado\u00a0un informe<\/a>\u00a0detallado con las\u00a0<strong>25 vulnerabilidades principales<\/strong>\u00a0que actualmente est\u00e1n siendo usadas y explotadas por grupos de ciberpiratas Chinos para obtener acceso a redes, implementar aplicaciones m\u00f3viles maliciosas y propagarse lateralmente a trav\u00e9s de un sistema, mientras los atacantes roban datos confidenciales. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=1531477602  fetchpriority=\"high\" decoding=\"async\" width=\"894\" height=\"679\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-11.png\" alt=\"\" class=\"wp-image-2382\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:894\/h:679\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-11.png 894w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:228\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-11.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:583\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-11.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:630\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-11.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/figure>\n\n\n\n<p>Los exploits para muchas vulnerabilidades tambi\u00e9n est\u00e1n disponibles p\u00fablicamente. Algunos han sido explotados por m\u00e1s que piratas inform\u00e1ticos chinos, y tambi\u00e9n se han incorporado al arsenal&nbsp;<strong>de&nbsp;bandas de ransomware<\/strong>, grupos de malware de bajo nivel y actores estatales de otros pa\u00edses (es decir, Rusia e Ir\u00e1n).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abLa mayor\u00eda de las vulnerabilidades listadas a continuaci\u00f3n pueden explotarse para obtener acceso inicial a las redes de las v\u00edctimas utilizando productos a los que se puede acceder directamente desde Internet y act\u00faan como puertas de enlace a las redes internas\u00bb, dijo hoy la NSA.<\/p><\/blockquote>\n\n\n\n<p>La agencia de ciberseguridad de EE. UU. recomienda a las organizaciones del sector p\u00fablico y privado a parchear los sistemas con las vulnerabilidades que se enumeran a continuaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Listado TOP 25 vulnerabilidades<\/h2>\n\n\n\n<p><strong>Aprovechar el acceso remoto seguro<\/strong>: para obtener acceso a las redes, los ciberatacantes chinos utilizan siete vulnerabilidades diferentes, muchas de las cuales tambi\u00e9n proporcionan credenciales que se pueden usar para propagarse m\u00e1s en la red.<\/p>\n\n\n\n<p><strong>1)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-11510\" target=\"_blank\"><strong>CVE-2019-11510<\/strong><\/a>&nbsp;&nbsp;: en los servidores <strong>Pulse Secure VPN<\/strong>, un atacante remoto no autenticado puede enviar un URI especialmente dise\u00f1ado para realizar una vulnerabilidad de lectura de archivos arbitraria.&nbsp;Esto puede provocar la exposici\u00f3n de claves o contrase\u00f1as.<\/p>\n\n\n\n<p><strong>2)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-5902\" target=\"_blank\"><strong>CVE-2020-5902<\/strong><\/a>&nbsp;: en proxies <strong>F5 BIG-IP<\/strong> y balanceador de carga, la interfaz de usuario de gesti\u00f3n de tr\u00e1fico (TMUI), tambi\u00e9n conocida como la utilidad de configuraci\u00f3n, es vulnerable a una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) que puede permitir atacantes para apoderarse de todo el dispositivo BIG-IP.<\/p>\n\n\n\n<p><strong>3)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-19781\" target=\"_blank\"><strong>CVE-2019-19781<\/strong><\/a>&nbsp;&nbsp;: los&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-19781\" target=\"_blank\"><strong>sistemas<\/strong><\/a>&nbsp;<strong>Citrix Application Delivery Controller<\/strong> (ADC) y Gateway son vulnerables a un error de recorrido de directorio, que puede llevar a la ejecuci\u00f3n remota de c\u00f3digo sin que el atacante tenga que poseer credenciales v\u00e1lidas para el dispositivo.&nbsp;Estos dos problemas se pueden encadenar para hacerse cargo de los sistemas Citrix.<\/p>\n\n\n\n<p><strong>4 + 5 + 6)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-8193\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-8193<\/strong><\/a><strong>&nbsp;,&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-8195\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-8195<\/strong><\/a><strong>&nbsp;,&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-8196\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-8196<\/strong><\/a>&nbsp;: otro conjunto de errores de Citrix ADC y Gateway.&nbsp;Estos tambi\u00e9n afectan a los sistemas SDWAN WAN-OP.&nbsp;Los tres errores permiten el acceso no autenticado a ciertos puntos finales de URL y la divulgaci\u00f3n de informaci\u00f3n a usuarios con pocos privilegios.<\/p>\n\n\n\n<p><strong>7)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-0708\" target=\"_blank\"><strong>CVE-2019-0708<\/strong><\/a><strong>&nbsp;&nbsp;(tambi\u00e9n conocido como BlueKeep)<\/strong>&nbsp;&nbsp;: existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo dentro de los Servicios de escritorio remoto en los sistemas operativos Windows.<\/p>\n\n\n\n<p><strong>Explotar la administraci\u00f3n de dispositivos m\u00f3viles (MDM)<\/strong>: al comprometer los servidores MDM, los actores de amenazas pueden expulsar aplicaciones m\u00f3viles maliciosas o cambiar configuraciones de dispositivos que env\u00edan tr\u00e1fico a trav\u00e9s de servidores proxy o hosts controlados por atacantes.<\/p>\n\n\n\n<p><strong>8)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-15505\" target=\"_blank\"><strong>CVE-2020-15505<\/strong><\/a>&nbsp;&nbsp;: una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el software de administraci\u00f3n de dispositivos m\u00f3viles (MDM) MobileIron que permite a atacantes remotos ejecutar c\u00f3digo arbitrario y hacerse cargo de los servidores remotos de la empresa.<\/p>\n\n\n\n<p><strong>Explotar Directorio activo: <\/strong>Aprovechan el Active Directory para movimiento lateral y acceso a credenciales:<\/p>\n\n\n\n<p><strong>10)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-1472\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-1472<\/strong><\/a><strong>&nbsp;&nbsp;(tambi\u00e9n conocido como Netlogon)<\/strong>&nbsp;&nbsp;: existe una vulnerabilidad de elevaci\u00f3n de privilegios cuando un atacante establece una conexi\u00f3n de canal seguro Netlogon vulnerable a un controlador de dominio mediante el protocolo remoto Netlogon (MS-NRPC).<\/p>\n\n\n\n<p><strong>11)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-1040\" target=\"_blank\"><strong>CVE-2019-1040<\/strong><\/a>&nbsp;&nbsp;: existe una vulnerabilidad de manipulaci\u00f3n en Microsoft Windows cuando un atacante de intermediario puede eludir con \u00e9xito la protecci\u00f3n NTLM MIC (verificaci\u00f3n de integridad de mensajes).<\/p>\n\n\n\n<p><strong>Explotar servidores de cara al p\u00fablico<\/strong>: los atacantes utilizan estas vulnerabilidades para evitar la autenticaci\u00f3n en servidores web, servidores de correo electr\u00f3nico o DNS para ejecutar comandos de forma remota en la red interna. Para los servidores web comprometidos, los atacantes pueden utilizarlos con ataques de abrevadero (<em>watering hole<\/em>) infect\u00e1ndolos con malware&nbsp;o c\u00f3digo malicioso para atacar a futuros visitantes.<\/p>\n\n\n\n<p><strong>9)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-1350\" target=\"_blank\"><strong>CVE-2020-1350<\/strong><\/a><strong>&nbsp;&nbsp;(tambi\u00e9n conocido como SIGRed)&nbsp;<\/strong>&nbsp;: existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en los servidores del Sistema de nombres de dominio de Windows cuando no pueden manejar adecuadamente las solicitudes.<\/p>\n\n\n\n<p><strong>12)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-6789\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2018-6789<\/strong><\/a>&nbsp;&nbsp;: enviar un mensaje hecho a mano a un agente de transferencia de correo de Exim puede provocar un desbordamiento del b\u00fafer.&nbsp;Esto se puede utilizar para ejecutar c\u00f3digo de forma remota y hacerse cargo de los servidores de correo electr\u00f3nico.<\/p>\n\n\n\n<p><strong>14)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-4939\" target=\"_blank\"><strong>CVE-2018-4939<\/strong><\/a>&nbsp;&nbsp;: ciertas versiones de Adobe ColdFusion tienen una vulnerabilidad explotable de deserializaci\u00f3n de datos no confiables.&nbsp;La explotaci\u00f3n exitosa podr\u00eda conducir a la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n\n\n\n<p><strong>Explotar servidores internos<\/strong>: estas vulnerabilidades se utilizan para propagarse lateralmente a trav\u00e9s de una red y obtener acceso a servidores internos, donde los atacantes pueden robar datos valiosos.<\/p>\n\n\n\n<p><strong>13)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-0688\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-0688<\/strong><\/a>&nbsp;&nbsp;: existe una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el software Microsoft Exchange cuando el software no puede manejar correctamente los objetos en la memoria.<\/p>\n\n\n\n<p><strong>15)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-4852\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2015-4852<\/strong><\/a>&nbsp;&nbsp;: el componente de seguridad WLS en Oracle WebLogic 15 Server permite a atacantes remotos ejecutar comandos arbitrarios a trav\u00e9s de un objeto Java serializado dise\u00f1ado<\/p>\n\n\n\n<p><strong>16)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-2555\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-2555<\/strong><\/a>&nbsp;&nbsp;: existe una vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware.&nbsp;Esta vulnerabilidad f\u00e1cilmente explotable permite a un atacante no autenticado con acceso a la red a trav\u00e9s de T3 comprometer los sistemas Oracle Coherence.<\/p>\n\n\n\n<p><strong>17)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-3396\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2019-3396<\/strong><\/a>&nbsp;: la macro Widget Connector en Atlassian Confluence 17 Server permite a los atacantes remotos lograr un recorrido de ruta y una ejecuci\u00f3n remota de c\u00f3digo en una instancia de Confluence Server o Data Center a trav\u00e9s de la inyecci\u00f3n de plantilla del lado del servidor.<\/p>\n\n\n\n<p><strong>18)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-11580\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2019-11580<\/strong><\/a>&nbsp;&nbsp;: los atacantes que pueden enviar solicitudes a una instancia de Atlassian Crowd o Crowd Data Center pueden aprovechar esta vulnerabilidad para instalar complementos arbitrarios, lo que permite la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n\n\n\n<p><strong>19)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-10189\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-10189<\/strong><\/a>&nbsp;&nbsp;: Zoho ManageEngine Desktop Central permite la ejecuci\u00f3n remota de c\u00f3digo debido a la deserializaci\u00f3n de datos que no son de confianza.<\/p>\n\n\n\n<p><strong>20)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-18935\" target=\"_blank\"><strong>CVE-2019-18935<\/strong><\/a>&nbsp;&nbsp;&#8211; Progress Telerik UI para ASP.NET AJAX contiene una vulnerabilidad de deserializaci\u00f3n de .NET.&nbsp;La explotaci\u00f3n puede resultar en la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n\n\n\n<p><strong>Explotaci\u00f3n en estaciones de trabajo de los usuarios para la escalada de privilegios locales<\/strong>: cuando un atacante obtiene acceso a una estaci\u00f3n de trabajo, su objetivo final es obtener credenciales o privilegios administrativos. Usando estas vulnerabilidades, un pirata inform\u00e1tico puede elevar sus privilegios al SISTEMA o al acceso de administrador.<\/p>\n\n\n\n<p><strong>21)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-0601\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-0601<\/strong><\/a><strong>&nbsp;&nbsp;(tambi\u00e9n conocido como CurveBall)<\/strong>&nbsp;&nbsp;: existe una vulnerabilidad de suplantaci\u00f3n de identidad en la forma en que Windows CryptoAPI (Crypt32.dll) valida los certificados de criptograf\u00eda de curva el\u00edptica (ECC).&nbsp;Un atacante podr\u00eda aprovechar la vulnerabilidad mediante el uso de un certificado de firma de c\u00f3digo falsificado para firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente leg\u00edtima y confiable.<\/p>\n\n\n\n<p><strong>22)&nbsp;&nbsp;<\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-0803\" target=\"_blank\"><strong>CVE-2019-0803<\/strong><\/a>&nbsp;: existe una vulnerabilidad de elevaci\u00f3n de privilegios en Windows cuando el componente Win32k no puede manejar correctamente los objetos en la memoria.<\/p>\n\n\n\n<p><strong>Explotar dispositivos de red<\/strong>: este \u00faltimo grupo de vulnerabilidades permite a los atacantes monitorear y modificar el tr\u00e1fico de red a medida que fluye por el dispositivo.<\/p>\n\n\n\n<p><strong>23)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-6327\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2017-6327<\/strong><\/a>&nbsp;: Symantec Messaging Gateway puede encontrar un problema de ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n\n\n\n<p><strong>24)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-3118\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-3118<\/strong><\/a>&nbsp;&nbsp;: una vulnerabilidad en la implementaci\u00f3n del Protocolo de descubrimiento de Cisco para el software Cisco IOS XR podr\u00eda permitir que un atacante adyacente no autenticado ejecute c\u00f3digo arbitrario o provoque la recarga de un dispositivo afectado.<\/p>\n\n\n\n<p><strong>25)&nbsp;&nbsp;<\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-8515\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2020-8515<\/strong><\/a>&nbsp;&nbsp;&#8211; Los dispositivos DrayTek Vigor permiten la ejecuci\u00f3n remota de c\u00f3digo como root (sin autenticaci\u00f3n) a trav\u00e9s de metacaracteres de shell.<\/p>\n\n\n\n<p><strong>Fuentes<\/strong>:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nsa-top-25-vulnerabilities-actively-abused-by-chinese-hackers\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/nsa-top-25-vulnerabilities-actively-abused-by-chinese-hackers\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/nsa-publishes-list-of-top-25-vulnerabilities-currently-targeted-by-chinese-hackers\/\">https:\/\/www.zdnet.com\/article\/nsa-publishes-list-of-top-25-vulnerabilities-currently-targeted-by-chinese-hackers\/<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.itechsas.com\/blog\/sirit\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img data-opt-id=454630142  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png\" alt=\"\" class=\"wp-image-2352\" width=\"476\" height=\"266\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:168\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:429\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:464\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1150\/h:643\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 1150w\" sizes=\"(max-width: 476px) 100vw, 476px\" \/><\/a><figcaption><strong>Prueba el servicio sin costo dando clic<\/strong><\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>La\u00a0Agencia de Seguridad Nacional de EE. UU. (NSA) ha publicado\u00a0un informe\u00a0detallado con las\u00a025 vulnerabilidades principales\u00a0que actualmente est\u00e1n siendo usadas y explotadas por grupos de ciberpiratas Chinos para obtener acceso a redes, implementar aplicaciones m\u00f3viles maliciosas y propagarse lateralmente a trav\u00e9s de un sistema, mientras los atacantes roban datos confidenciales. Los exploits para muchas vulnerabilidades tambi\u00e9n&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[262,258,257,250,261,256,259,199,260,263,255,201,249],"class_list":["post-2381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-adobe-coldfusion","tag-bluekeep","tag-citrix-adc","tag-cve","tag-exim","tag-f5-big","tag-mdm","tag-microsoft","tag-netlogon","tag-oracle-weblogic","tag-pulse-secure-vpn","tag-sigred","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2381"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2381\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2384"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}