Redazione RHC : 18 julio 2025 07:41
Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabilidades, designadas como CVE-2024-13972, CVE-2025-7433 y CVE-2025-7472, se han clasificado como de gravedad alta. El boletín de seguridad, con ID de lanzamiento sophos-sa-20250717-cix-lpe, se actualizó y publicó el 17 de julio de 2025 y no incluye ninguna solución alternativa. Los productos afectados son Sophos Intercept X Endpoint e Intercept X for Server
La primera vulnerabilidad, CVE-2024-13972, implica un problema de permisos de registro al actualizar Intercept X para Windows. Esta falla podría haber permitido que un usuario local obtuviera privilegios de sistema durante el proceso de actualización del producto. Sophos agradece a Filip Dragovic de MDSec por informar responsablemente sobre esta vulnerabilidad.
La segunda vulnerabilidad, CVE-2025-7433, es una vulnerabilidad de escalada de privilegios local en el componente de cifrado de dispositivos de Sophos Intercept X para Windows. Esta falla podría haber permitido la ejecución de código arbitrario. Sophos agradeció a Sina Kheirkhah (@SinSinology) de watchTowr por su informe responsable.
Finalmente, CVE-2025-7472 es una vulnerabilidad de escalada de privilegios locales descubierta en el instalador de Intercept X para Windows. Si el instalador se ejecuta con privilegios de sistema (SYSTEM), un usuario local podría obtener privilegios de sistema.
Esta vulnerabilidad fue descubierta y reportada a Sophos a través de su programa de recompensas por errores, con un agradecimiento especial a Sandro Poppi por su informe responsable. Para los clientes que utilizan versiones anteriores del instalador para implementar endpoints y servidores de forma activa, es fundamental descargar la última versión del instalador desde Sophos Central.
Para la mayoría de los clientes, no se requiere ninguna acción manual. Esto se debe a que, por defecto, los clientes que utilizan la política de actualización predeterminada reciben automáticamente las actualizaciones de los paquetes recomendados. Esto garantiza que las correcciones para estas vulnerabilidades se instalen sin intervención del usuario.
Sin embargo, los clientes que utilizan paquetes de soporte a plazo fijo (FTS) o soporte a largo plazo (LTS) deben realizar una acción para recibir estas correcciones. Estos usuarios deben realizar una actualización para garantizar que los parches de seguridad se apliquen a sus sistemas.
En Estados Unidos, una campaña de botnets coordinada a gran escala tiene como objetivo servicios basados en el Protocolo de Escritorio Remoto (RDP). La escala y la estructura organizativa de esta cam...
La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...
Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...