{"id":10612,"date":"2025-05-07T13:54:20","date_gmt":"2025-05-07T18:54:20","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10612"},"modified":"2025-05-07T13:57:14","modified_gmt":"2025-05-07T18:57:14","slug":"alerta-2025-33-vulnerabilidades-criticas-en-sysaid-it","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-33-vulnerabilidades-criticas-en-sysaid-it\/","title":{"rendered":"Alerta 2025-33 Vulnerabilidades Cr\u00edticas en SysAid IT"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SysAid On-Prem &lt;= 23.3.40<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han identificado y corregido tres vulnerabilidades cr\u00edticas en SysAid ITSM, una plataforma ampliamente utilizada para la gesti\u00f3n de servicios de TI. Las fallas, reportadas bajo los identificadores CVE-2025-2775, CVE-2025-2776 ,\u00a0\u00a0y CVE-2025-2777, permiten a un atacante remoto ejecutar c\u00f3digo arbitrario (RCE), eludir mecanismos de autenticaci\u00f3n, escalar privilegio y acceder a informaci\u00f3n sensible del sistema.<\/p>\n\n\n\n<p>Las vulnerabilidades, identificadas como CVE-2025-2775, CVE-2025-2776 y CVE-2025-2777, han sido descritas como inyecciones de entidad externa XML (&nbsp;<a href=\"https:\/\/www.hackerone.com\/knowledge-center\/xxe-complete-guide-impact-examples-and-prevention\" target=\"_blank\" rel=\"noreferrer noopener\">XXE<\/a>&nbsp;), que ocurren cuando un atacante puede interferir con \u00e9xito en el an\u00e1lisis de la entrada XML de una aplicaci\u00f3n.<\/p>\n\n\n\n<p>A continuaci\u00f3n se detallan las vulnerabilidades:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-2775\u00a0\u00a0(CVSSv3 9.3)y CVE-2025-2776 (CVSSv3 9.3): Un XXE previamente autenticado dentro del punto final \/mdm\/checkin<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-2777 (CVSSv3 9.3): Un XXE previamente autenticado dentro del punto final \/lshw<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-2778 (a\u00fan no se confirma): Las fallas XXE podr\u00edan estar asociadas con otra vulnerabilidad de inyecci\u00f3n de comandos del sistema operativo, para lograr la ejecuci\u00f3n remota de c\u00f3digo (RCE). El problema de inyecci\u00f3n de comandos se ha identificado con el identificador CVE-2025-2778.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Se recomienda actualizar SysAid IT on-premise a la \u00faltima versi\u00f3n disponible publicada en mayo de 2025, la version 24.4.60 b16 corrige todas las vulnerabilidades mencionadas.&nbsp;<\/p>\n\n\n\n<p>Las actualizaciones est\u00e1n disponibles en el portal oficial de SysAid:<\/p>\n\n\n\n<p><a href=\"https:\/\/documentation.sysaid.com\/docs\/24-40-60\">https:\/\/documentation.sysaid.com\/docs\/24-40-60<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/thehackernews.com\/2025\/05\/sysaid-patches-4-critical-flaws.html<\/li>\n\n\n\n<li>https:\/\/labs.watchtowr.com\/sysowned-your-friendly-rce-support-ticket\/<\/li>\n\n\n\n<li>https:\/\/www.cve.org\/CVERecord?id=CVE-2025-2775<\/li>\n\n\n\n<li>https:\/\/www.cve.org\/CVERecord?id=CVE-2025-2776<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-2777\">https:\/\/www.cve.org\/CVERecord?id=CVE-2025-2777<\/a><\/li>\n\n\n\n<li>https:\/\/www.cve.org\/CVERecord?id=CVE-2025-2778<\/li>\n<\/ul>\n","protected":false},"featured_media":10615,"template":"","class_list":["post-10612","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10619,"numero_de_boletin":"33","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10612\/revisions"}],"predecessor-version":[{"id":10621,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10612\/revisions\/10621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10615"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}