Redazione RHC : 18 julio 2025 07:41
Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabilidades, designadas como CVE-2024-13972, CVE-2025-7433 y CVE-2025-7472, se han clasificado como de gravedad alta. El boletín de seguridad, con ID de lanzamiento sophos-sa-20250717-cix-lpe, se actualizó y publicó el 17 de julio de 2025 y no incluye ninguna solución alternativa. Los productos afectados son Sophos Intercept X Endpoint e Intercept X for Server
La primera vulnerabilidad, CVE-2024-13972, implica un problema de permisos de registro al actualizar Intercept X para Windows. Esta falla podría haber permitido que un usuario local obtuviera privilegios de sistema durante el proceso de actualización del producto. Sophos agradece a Filip Dragovic de MDSec por informar responsablemente sobre esta vulnerabilidad.
La segunda vulnerabilidad, CVE-2025-7433, es una vulnerabilidad de escalada de privilegios local en el componente de cifrado de dispositivos de Sophos Intercept X para Windows. Esta falla podría haber permitido la ejecución de código arbitrario. Sophos agradeció a Sina Kheirkhah (@SinSinology) de watchTowr por su informe responsable.
Finalmente, CVE-2025-7472 es una vulnerabilidad de escalada de privilegios locales descubierta en el instalador de Intercept X para Windows. Si el instalador se ejecuta con privilegios de sistema (SYSTEM), un usuario local podría obtener privilegios de sistema.
Esta vulnerabilidad fue descubierta y reportada a Sophos a través de su programa de recompensas por errores, con un agradecimiento especial a Sandro Poppi por su informe responsable. Para los clientes que utilizan versiones anteriores del instalador para implementar endpoints y servidores de forma activa, es fundamental descargar la última versión del instalador desde Sophos Central.
Para la mayoría de los clientes, no se requiere ninguna acción manual. Esto se debe a que, por defecto, los clientes que utilizan la política de actualización predeterminada reciben automáticamente las actualizaciones de los paquetes recomendados. Esto garantiza que las correcciones para estas vulnerabilidades se instalen sin intervención del usuario.
Sin embargo, los clientes que utilizan paquetes de soporte a plazo fijo (FTS) o soporte a largo plazo (LTS) deben realizar una acción para recibir estas correcciones. Estos usuarios deben realizar una actualización para garantizar que los parches de seguridad se apliquen a sus sistemas.
Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...
Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...