Overview
Description
Statistics
- 8 Posts
- 80 Interactions
Fediverse
BINGO TIME! With CVE-2025-58034, Fortinet secures the crown in my Insecurity Appliance Bingo. This is technically a "high" severity vuln, but since it's being actively exploited and has landed a spot on CISA KEV, I'm admitting it.
Reaching a bingo took longer than expected, with FortiNet and Ivanti sitting at 5/6 vulns since about July. But now, there is a well-deserved winner.
I'm now taking new vuln class and vendor suggestions for next year's edition.
📰 URGENT: CISA Orders 7-Day Patch for Actively Exploited FortiWeb Zero-Day
🚨 URGENT: CISA orders federal agencies to patch a critical, actively exploited Fortinet FortiWeb zero-day (CVE-2025-58034) within 7 days. The command injection flaw allows for system takeover. ⚠️ #CVE #ZeroDay #CyberSecurity #Fortinet
[VULN] ⚠️Fortinet : encore une faille zero-day dans FortiWeb (CVE-2025-58034)
"Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.
Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."
👇
https://www.it-connect.fr/fortinet-cve-2025-58034-encore-une-faille-zero-day-dans-fortiweb/
"Multiple OS command injection in API and CLI"
👇
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====
🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)
En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 https://djar.co/aS7T1
☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025
Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 https://djar.co/QMPKsL
⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)
Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 https://djar.co/vfXl
🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL
La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 https://djar.co/F0Ko
🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE
Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 https://djar.co/yuuMu
🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)
Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 https://djar.co/hGF75l
Bluesky
Description
Statistics
- 5 Posts
- 1 Interaction
Fediverse
D'oh. The Wayback Machine (Internet Archive web archive) is down today; was hoping to use that to look up a NIST link that also seems to be down, and isn't archived by archive.today either.
http://nvd.nist.gov/vuln/detail/CVE-2025-13223
And the Internet Archive Mastodon account doesn't allow quote boosting, so having to fake quote boost it.
https://mastodon.archive.org/@internetarchive/115582351252189547
Google a patché une nouvelle faille zero-day exploitée dans le navigateur Chrome (CVE-2025-13223) https://www.it-connect.fr/google-chrome-patch-securite-cve-2025-13223/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Chrome #Google
Bluesky
Overview
- Oracle Corporation
- Identity Manager
Description
Statistics
- 5 Posts
- 8 Interactions
Fediverse
Searchlight Cyber's research team discovered a pre-authentication RCE vulnerability (CVE-2025-61757) in Oracle Identity Manager by bypassing authentication filters using a .wadl extension. This vulnerability could have been exploited to breach Oracle's login service, similar to a previous incident, and was achieved by leveraging Java's annotation processor at compile time to execute arbitrary code.
https://slcyber.io/research-center/breaking-oracles-identity-manager-pre-auth-rce/
Oracle Identity Manager CRITICAL vuln (CVE-2025-61757): attackers can bypass auth by adding ";.wadl" to URLs — RCE possible via crafted POSTs. Active scanning seen before patch. Patch ASAP & monitor for ".wadl" patterns! https://radar.offseq.com/threat/oracle-identity-manager-exploit-observation-from-s-9db45a40 #OffSeq #Infosec #Oracle #ZeroDay
En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====
🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)
En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 https://djar.co/aS7T1
☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025
Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 https://djar.co/QMPKsL
⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)
Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 https://djar.co/vfXl
🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL
La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 https://djar.co/F0Ko
🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE
Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 https://djar.co/yuuMu
🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)
Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 https://djar.co/hGF75l
Overview
Description
Statistics
- 5 Posts
- 8 Interactions
Fediverse
🚨 Active exploitation of a 7-Zip zero-day vulnerability (CVE-2025-11001) has been observed in the wild! 🛡️ The flaw involves symbolic links in ZIP files and could allow remote code execution on Windows. Update to version 25.00 ASAP! 🔗https://thehackernews.com/2025/11/hackers-actively-exploiting-7-zip.html #CyberSecurity #ZeroDay #InfoSec
#Newz
RE: https://infosec.exchange/@cR0w/115578584891891903
Never mind. Bad info. CVE-2025-11001 is not yet publicly known as EITW.
Removed erroneous references to active exploitation.
The NHS England National CSOC has not observed exploitation of CVE-2025-11001 in the wild, and have removed references to exploitation that were included in error. The National CSOC is aware of a public proof-of-concept exploit.
En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====
🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)
En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 https://djar.co/aS7T1
☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025
Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 https://djar.co/QMPKsL
⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)
Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 https://djar.co/vfXl
🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL
La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 https://djar.co/F0Ko
🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE
Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 https://djar.co/yuuMu
🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)
Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 https://djar.co/hGF75l
Bluesky
Overview
Description
Statistics
- 4 Posts
Fediverse
Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio!
Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autenticazione. Per eseguire l’attacco, è sufficiente lasciare un commento contenente il payload sulla risorsa vulnerabile.
Il problema riguarda tutte le versioni del plugin precedenti alla 2.8.13 ed è correlato alla funzione _parse_dynamic_mfunc(), che gestisce le chiamate di funzioni dinamiche nei contenuti memorizzati nella cache.
Secondo gli analisti di WPScan, un aggressore può iniettare comandi tramite questa funzione semplicemente pubblicando un commento appositamente creato su un sito web. Lo sfruttamento riuscito del bug conferisce all’aggressore il controllo completo sul sito, consentendogli di eseguire qualsiasi comando sul server.
W3 Total Cache è uno dei plugin di ottimizzazione delle prestazioni di WordPress più popolari, installato su oltre un milione di siti web. Gli sviluppatori del plugin hanno rilasciato una versione patchata, la 2.8.13, il 20 ottobre 2025. Tuttavia, secondo le statistiche di WordPress.org, da allora il plugin è stato scaricato circa 430.000 volte, il che significa che centinaia di migliaia di siti web sono ancora vulnerabili a CVE-2025-9501.
I ricercatori di WPScan hanno sviluppato un exploit proof-of-concept, ma prevedono di pubblicarlo solo il 24 novembre 2025, per dare agli amministratori dei siti web più tempo per aggiornarlo. Questo perché, dopo la pubblicazione di un exploit proof-of-concept, gli aggressori in genere avviano una massiccia ricerca di obiettivi vulnerabili e li attaccano.
Si consiglia agli amministratori del sito di aggiornare W3 Total Cache alla versione 2.8.13 il prima possibile. Se l’aggiornamento non è possibile, è consigliabile disattivare il plugin o adottare misure per impedire che i commenti vengano utilizzati per distribuire payload (ad esempio, disabilitare i commenti sul sito o abilitare la pre-moderazione).
L'articolo Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio! proviene da Red Hot Cyber.
Bluesky
Overview
- Microsoft
- Azure Bastion Developer
Description
Statistics
- 2 Posts
- 33 Interactions
Fediverse
MIcrosoft fixed a perfect 10 in Azure Bastion. They say no EITW and not publicly known so it's fine it's all fine.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49752
🌐 CRITICAL CVE-2025-49752: Azure Bastion Developer is exposed to auth bypass via capture-replay (CWE-294). No patch yet—restrict endpoints, enable MFA, and monitor logs! Protect VMs against privilege escalation. https://radar.offseq.com/threat/cve-2025-49752-cwe-294-authentication-bypass-by-ca-8a434aea #OffSeq #Azure #CloudSecurity #CVE202549752
Overview
- Microsoft
- Windows Server 2025 (Server Core installation)
Description
Statistics
- 3 Posts
- 1 Interaction
Bluesky
Overview
Description
Statistics
- 2 Posts
- 3 Interactions
Bluesky
Overview
Description
Statistics
- 2 Posts
- 2 Interactions
Fediverse
SonicWall has released a patch for a high-severity flaw (CVE-2025-40601) in its SonicOS SSLVPN that can cause vulnerable firewalls to crash. While there's no evidence of active exploitation, Gen8 and Gen7 firewalls are affected, and customers are urged to update or implement workarounds like disabling SSLVPN or restricting access. Additionally, SonicWall patched two vulnerabilities in its Email Security appliances and previously addressed a state-sponsored breach and malware targeting its devices.
https://www.bleepingcomputer.com/news/security/new-sonicwall-sonicos-flaw-allows-hackers-to-crash-firewalls/
Bluesky
Overview
- Microsoft
- Windows 10 Version 1809
Description
Statistics
- 3 Posts
Fediverse
https://warpnet.nl/blog/deleting-the-bcd-through-com-as-low-privileged-user/