Redazione RHC : 18 julio 2025 07:41
Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabilidades, designadas como CVE-2024-13972, CVE-2025-7433 y CVE-2025-7472, se han clasificado como de gravedad alta. El boletín de seguridad, con ID de lanzamiento sophos-sa-20250717-cix-lpe, se actualizó y publicó el 17 de julio de 2025 y no incluye ninguna solución alternativa. Los productos afectados son Sophos Intercept X Endpoint e Intercept X for Server
La primera vulnerabilidad, CVE-2024-13972, implica un problema de permisos de registro al actualizar Intercept X para Windows. Esta falla podría haber permitido que un usuario local obtuviera privilegios de sistema durante el proceso de actualización del producto. Sophos agradece a Filip Dragovic de MDSec por informar responsablemente sobre esta vulnerabilidad.
La segunda vulnerabilidad, CVE-2025-7433, es una vulnerabilidad de escalada de privilegios local en el componente de cifrado de dispositivos de Sophos Intercept X para Windows. Esta falla podría haber permitido la ejecución de código arbitrario. Sophos agradeció a Sina Kheirkhah (@SinSinology) de watchTowr por su informe responsable.
Finalmente, CVE-2025-7472 es una vulnerabilidad de escalada de privilegios locales descubierta en el instalador de Intercept X para Windows. Si el instalador se ejecuta con privilegios de sistema (SYSTEM), un usuario local podría obtener privilegios de sistema.
Esta vulnerabilidad fue descubierta y reportada a Sophos a través de su programa de recompensas por errores, con un agradecimiento especial a Sandro Poppi por su informe responsable. Para los clientes que utilizan versiones anteriores del instalador para implementar endpoints y servidores de forma activa, es fundamental descargar la última versión del instalador desde Sophos Central.
Para la mayoría de los clientes, no se requiere ninguna acción manual. Esto se debe a que, por defecto, los clientes que utilizan la política de actualización predeterminada reciben automáticamente las actualizaciones de los paquetes recomendados. Esto garantiza que las correcciones para estas vulnerabilidades se instalen sin intervención del usuario.
Sin embargo, los clientes que utilizan paquetes de soporte a plazo fijo (FTS) o soporte a largo plazo (LTS) deben realizar una acción para recibir estas correcciones. Estos usuarios deben realizar una actualización para garantizar que los parches de seguridad se apliquen a sus sistemas.
En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...
Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...
Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...
Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...
Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...
Para más información: [email protected]