hace 3 meses · Actualizado hace 3 meses
Hay una alerta de seguridad BSI actual para Paessler PRTG. Aquí podrá descubrir qué amenaza la seguridad informática de los sistemas Windows, qué tan alto es el nivel de riesgo y qué debe hacer al respecto.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) emitió una alerta de seguridad para Paessler PRTG el 30 de diciembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Windows y al producto Paessler PRTG.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Iniciativa de día cero (A partir del 30 de diciembre de 2024).
- Advertencia de seguridad para Paessler PRTG - Riesgo: alto
- Error de Paessler PRTG: la vulnerabilidad permite eludir las medidas de seguridad
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Fuentes de actualizaciones, parches y correcciones
- Fecha de revisión de este aviso de seguridad
Advertencia de seguridad para Paessler PRTG - Riesgo: alto
Nivel de riesgo: 4 (alto)
Línea de base CVSS: 8.0
Puntuación provisional CVSS: 7,3
Ataque a distancia: Sí
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades de seguridad en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. Según CVSS, el riesgo de la vulnerabilidad actual se califica como "alto" con una puntuación base de 8,0.
Error de Paessler PRTG: la vulnerabilidad permite eludir las medidas de seguridad
PRTG Network Monitor es una herramienta de monitoreo de red de Paessler AG.
Un atacante de una red vecina podría aprovechar una vulnerabilidad en Paessler PRTG para eludir las medidas de seguridad.
La vulnerabilidad se clasificó mediante el sistema de referencia CVE (Common Vulnerabilities and Developments) con el número de secuencia personal CVE-2024-12833.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
ventanas
Productos
Paessler PRTG (cpe:/a:paessler_ag:prtg)
Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente los recursos enumerados para ver si hay una nueva actualización de seguridad disponible.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Iniciativa Día Cero a partir del 30/12/2024 (30 de diciembre de 2024)
Puede encontrar más información aquí:
Fecha de revisión de este aviso de seguridad
Esta es la versión inicial de este aviso de seguridad informática para Paessler PRTG. Esta publicación se actualizará cuando se anuncien actualizaciones. Puede leer sobre los cambios o adiciones en el historial de esta versión.
30 de diciembre de 2024 - Versión inicial
Más noticias