{"id":5388,"date":"2023-11-15T21:23:39","date_gmt":"2023-11-16T03:23:39","guid":{"rendered":"https:\/\/192.100.169.84\/?post_type=publicacion&amp;p=5388"},"modified":"2023-11-15T21:23:39","modified_gmt":"2023-11-16T03:23:39","slug":"alerta-2023-01","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2023-01\/","title":{"rendered":"Alerta 2023-01 &#8211; Explotaci\u00f3n activa de vulnerabilidad critica en productos de Trend Micro"},"content":{"rendered":"<div class=\"page\" title=\"Page 1\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p>Se ha reportado una vulnerabilidad critica que afecta a productos Trend Micro denominada CVE-2023-41179 clasificada como critica con un puntaje de CVSS de 7.2. Dicha vulnerabilidad afecta especi\u0301ficamente al mo\u0301dulo de desinstalacio\u0301n del AV (desarrollado por terceros), dicho mo\u0301dulo esta contenido en Trend Micro Apex One (local y SaaS), Worry- Free Business Security y Worry-Free Business Security Services.<\/p>\n<p>Existen indicios de que actualmente esta vulnerabilidad esta\u0301 siendo explotada activamente. La explotacio\u0301n de dicha vulnerabilidad podri\u0301a permitir a un atacante manipular el mo\u0301dulo para ejecutar comandos arbitrarios en un sitio afectado. Es importante tener en cuenta que un atacante primero debe obtener acceso a la consola administrativa en el sistema de destino para poder explotar esta vulnerabilidad.<\/p>\n<p>El equipo de investigacio\u0301n de Trend Micro, menciona en su informe, que \u201cTrend Micro ha detectado al menos una instancia de un posible intento de explotacio\u0301n de CVE-2023- 41179\u201d. Tambie\u0301n enfatizo\u0301 que \u00abaunque el exploit puede requerir el cumplimiento de varias condiciones especi\u0301ficas, Trend Micro recomienda encarecidamente a los clientes que actualicen lo antes posible a las u\u0301ltimas versiones\u00bb.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"featured_media":5666,"template":"","class_list":["post-5388","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":5667,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/5388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/5388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5666"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=5388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}