{"id":4036,"date":"2025-01-17T12:07:31","date_gmt":"2025-01-17T17:07:31","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4036"},"modified":"2025-01-17T12:10:18","modified_gmt":"2025-01-17T17:10:18","slug":"vulnerabilidades-criticas-de-sophos-permiten-a-ciber-atacantes-ejecutar-codigo-remoto-y-malware","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/vulnerabilidades-criticas-de-sophos-permiten-a-ciber-atacantes-ejecutar-codigo-remoto-y-malware\/","title":{"rendered":"Vulnerabilidades cr\u00edticas de Sophos permiten a ciber atacantes ejecutar c\u00f3digo remoto y malware"},"content":{"rendered":"\n<p>En diciembre de 2024, la Oficina Federal de Investigaciones (FBI) de EE. UU. informo sobre el ataque de un hacker chino que exploto un cero Day en <strong>81.000 firewalls de Sophos<\/strong>. <\/p>\n\n\n\n<p>En una serie de informes publicados a finales de octubre de 2024 bajo el nombre de\u00a0<a href=\"https:\/\/thehackernews.com\/2024\/11\/fbi-seeks-public-help-to-identify.html\" target=\"_blank\" rel=\"noreferrer noopener\">Pacific Rim<\/a>, Sophos revel\u00f3 que en abril de 2020 hab\u00eda recibido un informe de recompensas por errores \u00absimult\u00e1neamente muy \u00fatil y sospechoso\u00bb sobre la falla por parte de investigadores asociados con el Instituto de Investigaci\u00f3n Double Helix de Sichuan Silence, un d\u00eda despu\u00e9s de lo cual fue explotado en ataques del mundo real para\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2020\/04\/26\/asnarok\/\" target=\"_blank\" rel=\"noreferrer noopener\">robar datos confidenciales<\/a>\u00a0utilizando el troyano Asnar\u00f6k. incluyendo nombres de usuario y contrase\u00f1as.<\/p>\n\n\n\n<p>En 2022 la empresa Sophos recibi\u00f3 otro informe de un investigador an\u00f3nimo con sede en China que detallaba dos fallos distintos:\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-1040\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-1040 <\/a>\u00a0(puntuaci\u00f3n CVSS: 9,8), un problema cr\u00edtico de omisi\u00f3n de autenticaci\u00f3n en los firewalls de Sophos que permite a un atacante remoto ejecutar c\u00f3digo arbitrario, y\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2022-1292\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-1292<\/a>\u00a0(puntuaci\u00f3n CVSS: 9,8), un error de inyecci\u00f3n de comandos en OpenSSL. La explotaci\u00f3n en la naturaleza de CVE-2022-1040 se ha vinculado a dos grupos de actividad diferentes rastreados como\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2022\/06\/15\/personal-panda\/\" target=\"_blank\" rel=\"noreferrer noopener\">Personal Panda<\/a>\u00a0y TStark.<\/p>\n\n\n\n<p>\u00abGuan Tianfeng es buscado por su presunto papel en la conspiraci\u00f3n para acceder a los firewalls de Sophos sin autorizaci\u00f3n, causarles da\u00f1os, recuperar y exfiltrar datos tanto de los firewalls como de las computadoras detr\u00e1s de estos firewalls\u00bb,\u00a0<a href=\"https:\/\/www.fbi.gov\/wanted\/cyber\/guan-tianfeng\" target=\"_blank\" rel=\"noreferrer noopener\">dijo<\/a>\u00a0la Oficina Federal de Investigaciones (FBI) de EE. UU. \u00abEl exploit se utiliz\u00f3 para infiltrarse en aproximadamente 81.000 firewalls\u00bb.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-11.png\"><img data-opt-id=2137012476  fetchpriority=\"high\" decoding=\"async\" width=\"770\" height=\"415\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-11.png\" alt=\"\" class=\"wp-image-4040\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:770\/h:415\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-11.png 770w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:162\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-11.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:414\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-11.png 768w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>La vulnerabilidad de d\u00eda cero en cuesti\u00f3n es\u00a0<a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000007319?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2020-12271<\/a>\u00a0(puntuaci\u00f3n CVSS: 9,8), un grave fallo de inyecci\u00f3n SQL que podr\u00eda ser explotado por un actor malicioso para lograr la ejecuci\u00f3n remota de c\u00f3digo en firewalls de Sophos susceptibles.<\/p>\n\n\n\n<p>\u00abGuan y sus c\u00f3mplices dise\u00f1aron el malware para robar informaci\u00f3n de los firewalls\u00bb,\u00a0<a href=\"https:\/\/www.justice.gov\/opa\/pr\/china-based-hacker-charged-conspiring-develop-and-deploy-malware-exploited-tens-thousands\" target=\"_blank\" rel=\"noreferrer noopener\">dijo<\/a>\u00a0el Departamento de Justicia de Estados Unidos (DoJ). \u00abPara ocultar mejor su actividad, Guan y sus c\u00f3mplices registraron y utilizaron dominios dise\u00f1ados para parecer que estaban controlados por Sophos, como sophosfirewallupdate[.]com.\u00bb<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nuevas vulnerabilidades criticas de Sophos reportadas en diciembre 2024<\/h3>\n\n\n\n<p>Estas vulnerabilidades podr\u00edan permitir a los atacantes ejecutar c\u00f3digo remoto en un n\u00famero de sistemas que est\u00e1n configurados de una manera espec\u00edfica, como se detalla en el Aviso de seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-8.png\"><img data-opt-id=73660347  fetchpriority=\"high\" decoding=\"async\" width=\"938\" height=\"372\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-8.png\" alt=\"\" class=\"wp-image-4037\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:938\/h:372\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-8.png 938w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-8.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:305\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-8.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:329\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-8.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.sophos.com\/en-us\/security-advisories\/sophos-sa-20241219-sfos-rce\">Multiple Vulnerabilities in Sophos Firewall <\/a><\/figcaption><\/figure>\n\n\n\n<p>Las vulnerabilidades identificadas como <strong>CVE-2024-12727, CVE-2024-12728 y CVE-2024-12729<\/strong>, plantean riesgos potenciales para las organizaciones que utilizan Sophos Firewall en condiciones muy espec\u00edficas.<\/p>\n\n\n\n<p><strong>CVE-2024-12727<\/strong>\u00a0es una vulnerabilidad de\u00a0<strong>inyecci\u00f3n SQL<\/strong>\u00a0de autenticaci\u00f3n previa en la funci\u00f3n de protecci\u00f3n de correo electr\u00f3nico de Sophos Firewall. Si se explota, podr\u00eda conceder a los atacantes acceso a la base de datos de informes y permitir la ejecuci\u00f3n remota de c\u00f3digo en condiciones espec\u00edficas, como cuando la funci\u00f3n Secure PDF Exchange (SPX) est\u00e1 habilitada y el firewall funciona en modo de alta disponibilidad (HA). El 17 de diciembre de 2024 se publicaron revisiones para varias versiones, con correcciones incluidas en v21 MR1 y posteriores.<\/p>\n\n\n\n<p>Este problema afecta aproximadamente al 0,05% de los dispositivos y fue revelado de manera responsable por un investigador de seguridad externo a trav\u00e9s del programa de\u00a0recompensas por errores\u00a0de Sophos.<\/p>\n\n\n\n<p><strong>CVE-2024-12728<\/strong>: Esta vulnerabilidad implica la reutilizaci\u00f3n de una frase de contrase\u00f1a de inicio de\u00a0sesi\u00f3n SSH\u00a0sugerida y no aleatoria despu\u00e9s del proceso de establecimiento de HA, lo que podr\u00eda exponer cuentas del sistema con privilegios si SSH est\u00e1 habilitado. Afecta a aproximadamente el 0,5% de los dispositivos y se descubri\u00f3 durante las pruebas de seguridad internas de Sophos. Las revisiones se publicaron el 26 y 27 de noviembre de 2024, con correcciones incluidas en v20 MR3, v21 MR1 y versiones posteriores.<\/p>\n\n\n\n<p><strong>CVE-2024-12729:<\/strong>&nbsp;Una vulnerabilidad de inyecci\u00f3n de c\u00f3digo posterior a la autenticaci\u00f3n en el Portal de usuario permite a los usuarios autenticados ejecutar c\u00f3digo arbitrario. Un investigador externo tambi\u00e9n revel\u00f3 esto responsablemente. Las revisiones se publicaron el 4, 5 y 10 de diciembre de 2024, con correcciones incluidas en v21 MR1 y versiones posteriores.<\/p>\n\n\n\n<p>Sophos ha&nbsp;<a href=\"https:\/\/www.sophos.com\/en-us\/security-advisories\/sophos-sa-20241219-sfos-rce\" target=\"_blank\" rel=\"noreferrer noopener\">lanzado<\/a>&nbsp;revisiones para estas vulnerabilidades, que se aplican autom\u00e1ticamente a los dispositivos con la funci\u00f3n \u00abPermitir la instalaci\u00f3n autom\u00e1tica de revisiones\u00bb habilitada. Para aquellos que no utilizan esta funci\u00f3n, son necesarias las actualizaciones manuales:<\/p>\n\n\n\n<p>Para las organizaciones que no pueden actualizar inmediatamente, Sophos proporciona soluciones provisionales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Para CVE-2024-12728<\/strong>: restrinja el acceso SSH a los enlaces de alta disponibilidad dedicados y utilice frases de contrase\u00f1a largas y aleatorias para la configuraci\u00f3n de alta disponibilidad.<\/li>\n\n\n\n<li><strong>Para CVE-2024-12729<\/strong>: Deshabilite el acceso WAN a las interfaces User Portal y WebAdmin, utilizando VPN o Sophos Central para la gesti\u00f3n remota.<\/li>\n<\/ul>\n\n\n\n<p>Sophos no ha observado que estas vulnerabilidades se exploten en la naturaleza; Sin embargo, la compa\u00f1\u00eda enfatiza la importancia de aplicar actualizaciones y seguir las mitigaciones recomendadas para prevenir posibles ataques futuros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vulnerabilidad en Sophos Intercept X<\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-9.png\"><img data-opt-id=987811673  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-9.png\"  decoding=\"async\" width=\"882\" height=\"324\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4038\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:882\/h:324\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-9.png 882w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:110\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-9.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:282\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-9.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:305\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/01\/image-9.png 830w\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.sophos.com\/en-us\/security-advisories\/sophos-sa-20241002-cde-lpe\">LPE vulnerability in Sophos Intercept X for Windows<\/a><\/figcaption><\/figure>\n\n\n\n<p>Sophos ha identificado una vulnerabilidad, de severidad alta, de escalada de privilegios locales en su software Intercept X para Windows, afectando a versiones hasta la 2024.2.0 con Central Device Encryption. Esta vulnerabilidad permite a un atacante con privilegios bajos realizar modificaciones en archivos del sistema, lo que podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario con privilegios elevados. El impacto potencial incluye el compromiso total del sistema afectado, facilitando la instalaci\u00f3n de programas maliciosos, la creaci\u00f3n de cuentas backdoor y la proliferaci\u00f3n de malware en la red.<\/p>\n\n\n\n<p><strong>Recursos afectados<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sophos Intercept X para Windows<\/li>\n<\/ul>\n\n\n\n<p><strong>An\u00e1lisis t\u00e9cnico<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-8885\"><strong>CVE-2024-8885<\/strong><\/a>: Vulnerabilidad de escalada de privilegios locales en Sophos Intercept X para Windows con Central Device Encryption 2024.2.0 y versiones anteriores que permite la escritura de archivos arbitrarios.<\/li>\n\n\n\n<li><a href=\"http:\/\/cwe.mitre.org\/data\/definitions\/1104.html\"><strong>CWE-1104<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/cwe.mitre.org\/data\/definitions\/502.html\"><strong>CWE-502<\/strong><\/a><\/li>\n\n\n\n<li>CVSS: 8.8<\/li>\n\n\n\n<li>Vector CVSS: CVSS:3.1\/AV:L\/AC:L\/PR:L\/UI:N\/S:C\/C:H\/I:H\/A:H\n<ul class=\"wp-block-list\">\n<li>Vector de ataque: Local<\/li>\n\n\n\n<li>Complejidad:\u00a0<strong>Baja<\/strong><\/li>\n\n\n\n<li>Privilegios requeridos:\u00a0<strong>Bajos<\/strong><\/li>\n\n\n\n<li>Interacci\u00f3n del usuario:\u00a0<strong>Ninguna<\/strong><\/li>\n\n\n\n<li>Alcance:\u00a0<strong>Con cambios<\/strong><\/li>\n\n\n\n<li>Confidencialidad:\u00a0<strong>Alta<\/strong><\/li>\n\n\n\n<li>Integridad:\u00a0<strong>Alta<\/strong><\/li>\n\n\n\n<li>Disponibilidad:\u00a0<strong>Alta<\/strong><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Explotaci\u00f3n: No detectada<\/li>\n<\/ul>\n\n\n\n<p><strong>Mitigaci\u00f3n \/ Soluci\u00f3n<\/strong><\/p>\n\n\n\n<p>Sophos recomienda asegurar que est\u00e1 utilizando versiones compatibles de Sophos Intercept X para Windows para mitigar la vulnerabilidad de escalada de privilegios locales (CVE-2024-8885). La soluci\u00f3n est\u00e1 incluida en la versi\u00f3n de actualizaci\u00f3n de &#8216;Device Encryption&#8217; 2024.2.1.6 y versiones superiores. Los clientes que utilizan paquetes de soporte de T\u00e9rmino Fijo (FTS) o T\u00e9rmino Largo (LTS) deben actualizar a las versiones corregidas para recibir esta soluci\u00f3n. No se requiere ninguna acci\u00f3n para los clientes que utilizan la pol\u00edtica de actualizaci\u00f3n predeterminada.<\/p>\n\n\n\n<p>Seg\u00fan las <a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/tendencias-en-ciberseguridad-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>tendencias de ciberseguridad para 2025<\/strong><\/a>, la creciente sofisticaci\u00f3n de los ciberataques exige que las organizaciones implementen acciones permanentes, organizadas y colaborativas para enfrentar nuevas amenazas. Adoptar diversas tecnolog\u00edas de software de ciberseguridad junto con proveedores especializados, soporte y capacitaci\u00f3n es una estrategia eficaz para minimizar los riesgos y prevenir ser victima de ataques inform\u00e1ticos. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Tendencias de ciberseguridad 2025\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/AnjiJsOlkjA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En diciembre de 2024, la Oficina Federal de Investigaciones (FBI) de EE. UU. informo sobre el ataque de un hacker chino que exploto un cero Day en 81.000 firewalls de Sophos. En una serie de informes publicados a finales de octubre de 2024 bajo el nombre de\u00a0Pacific Rim, Sophos revel\u00f3 que en abril de 2020&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4043,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[465,53,34,469,470,471,466,467,468,18,464,91],"class_list":["post-4036","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cero-day","tag-ciberataque","tag-ciberseguridad","tag-cve-2020-12271","tag-cve-2022-1040","tag-cve-2022-1292","tag-cve-2024-12727","tag-cve-2024-12728","tag-cve-2024-12729","tag-ransomware","tag-sophos","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4036"}],"version-history":[{"count":6,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4036\/revisions"}],"predecessor-version":[{"id":4048,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4036\/revisions\/4048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4043"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}