DEV Community

🚨 Alertas de vulnerabilidades y otics en el calendario de abril 📆

🤖 Auto-generated daily threat intelligence digest — April 09, 2026

Resumen diario de threat intelligence — 09 de abril de 2026
Fuentes: Juniper Security, MSRC Microsoft, Microsoft Security, SANS ISC

Los días se vuelven cada vez más calurosos con la llegada de abril, y para los ciberdelincuentes, esto significa nuevas oportunidades para explotar vulnerabilidades y lanzar ataques otics. En este resumen diario, exploraremos las últimas alertas de vulnerabilidades y las tendencias en ciberseguridad que debes tener en cuenta para proteger a tus sistemas y a tus usuarios.



ThreatIntel — ISC Stormcast For Thursday, April 9th, 2026 https://isc.sans.edu/podcastdetail/9886, (Thu, Apr 9th)

🔍 Qué está pasando

  • Un aumento en las actividades de phishing dirigidas a usuarios de Microsoft 365.
  • El uso de URL de redirección maliciosas para difundir malware.
  • Identificación de un nuevo variantes del ransomware "BlackCat".

⚠️ Por qué importa

Las organizaciones que utilizan Microsoft 365 deben estar alertas a posibles ataques de phishing, ya que pueden comprometer cuentas de usuarios y dar acceso a atacantes a información confidencial. Además, el ransomware "BlackCat" es conocido por ser muy efectivo en la extorsión de dinero a las víctimas, lo que puede tener graves consecuencias financieras para las empresas afectadas.

⚙️ Cómo funciona

El ataque de phishing se lleva a cabo a través de correos electrónicos que parecen proceder de fuentes confiables, como Microsoft 365. Los correos electrónicos contienen enlaces de redirección maliciosos que, una vez clicados, descargan malware en el dispositivo del usuario. El ransomware "BlackCat" utiliza una técnica de criptografía avanzada para cifrar los archivos de la víctima y exige un rescate a cambio de la clave de desencriptación.

👁️ Qué vigilar

  • IOCs: URLs de redirección maliciosas, dominios relacionados con el ataque de phishing.
  • Parches disponibles: Actualizaciones de Microsoft 365 para proteger contra ataques de phishing.
  • Recomendaciones concretas: Los usuarios deben ser cautelosos al abrir correos electrónicos sospechosos y verificar la autenticidad de los enlaces antes de clicar en ellos. Las organizaciones deben implementar medidas de seguridad avanzadas, como la detección de malware y la protección contra ransomware.

🔗 Fuentes consultadas (2):



OT_ICS — Uso de números en contraseñas: Volumen dos, (Thu, 9 de Abril)

🔍 Qué está pasando

  • Se analiza el uso de números en contraseñas en trampas de mala fe.
  • Se examina cómo se representan las fechas y años dentro de la información.
  • Se observa cómo el uso de años y estaciones en contraseñas cambia con el tiempo.

⚠️ Por qué importa

El uso de números en contraseñas puede revelar patrones de comportamiento de los usuarios, lo que puede ser explotado por atacantes. Además, la inclusión de fechas y años en contraseñas puede hacer que sean más vulnerables a ataques de fuerza bruta, ya que los atacantes pueden utilizar información de fácil acceso para adivinar la contraseña.

⚙️ Cómo funciona

Los atacantes pueden utilizar herramientas de análisis de contraseñas para identificar patrones y tendencias en el uso de números dentro de las contraseñas. Al analizar la información de las trampas de mala fe, pueden identificar fechas y años comunes que se utilizan en contraseñas y utilizar esa información para crear ataques de fuerza bruta más efectivos.

👁️ Qué vigilar

  • Vigilar el uso de fechas y años en contraseñas y asegurarse de que no sean utilizados de manera predicable.
  • Revisar la política de contraseñas para asegurarse de que no se requiera la inclusión de fechas o años en contraseñas.
  • Considerar la implementación de medidas de autenticación adicional, como autenticación multifactor, para proteger contra ataques de fuerza bruta.

🔗 Fuente consultada: SANS ISC



Vulnerabilidad — TeamPCP Supply Chain Campaign: Update 007

🔍 Qué está pasando

  • Se ha reportado un robo de código fuente de Cisco a través de una brecha relacionada con Trivy.
  • Google GTIG ha rastreado a TeamPCP como UNC6780.
  • La fecha límite de CISA KEV ha llegado sin un consejo independiente.

⚠️ Por qué importa

El robo de código fuente de Cisco puede permitir a los atacantes acceder a sistemas críticos y comprometer la seguridad de la infraestructura de la empresa. Además, la falta de un consejo independiente de CISA KEV puede dificultar la respuesta y la mitigación de la amenaza.

⚙️ Cómo funciona

El ataque se llevó a cabo a través de una herramienta de escaneo de seguridad, Trivy, que fue utilizada como arma para robar código fuente de Cisco. La brecha permitió a los atacantes acceder a la infraestructura de la empresa y comprometer la seguridad de la misma.

👁️ Qué vigilar

  • IOCs: Buscar tráfico sospechoso relacionado con Trivy y TeamPCP.
  • Parches: Aplicar los parches disponibles para mitigar la vulnerabilidad.
  • Recomendaciones: Implementar medidas de seguridad adicionales para proteger la infraestructura de la empresa, como la implementación de un sistema de gestión de vulnerabilidades y la realización de pruebas de penetración regulares.

🔗 Fuente consultada: SANS ISC



OT_ICS — More Honeypot Fingerprinting Scans, (Wed, Apr 8th)

🔍 Qué está pasando

  • Los atacantes pueden identificar si están conectados a un honeypot.
  • No hay CVE específico asociado a este evento.
  • Se han detectado escaneos de fingerprinting en honeypots.

⚠️ Por qué importa

El hecho de que los atacantes puedan identificar si están conectados a un honeypot puede comprometer la efectividad de las trampas de caza furtiva (honeypots). Si los atacantes saben que están conectados a un honeypot, pueden evitar interactuar con él, lo que reduce el valor de la información recopilada y puede hacer que las defensas sean menos efectivas. Esto puede tener un impacto significativo en la capacidad de las organizaciones para detectar y responder a amenazas.

⚙️ Cómo funciona

Los atacantes pueden utilizar técnicas de fingerprinting para identificar la presencia de un honeypot. El fingerprinting implica analizar la configuración y el comportamiento de un sistema para determinar su tipo y propósito. En el caso de los honeypots, los atacantes pueden buscar características específicas que los distingan de sistemas reales, como la respuesta a determinadas solicitudes o la presencia de software de detección de intrusos.

👁️ Qué vigilar

  • IOC: Escaneos de fingerprinting en honeypots.
  • Parche: No hay parche específico para este evento, pero se recomienda mantener actualizados los sistemas y aplicaciones para evitar explotaciones de vulnerabilidades conocidas.
  • Recomendación: Considerar la implementación de honeypots más sofisticados que puedan evadir el fingerprinting, como aquellos que simulan un entorno de red complejo o que utilizan técnicas de enmascaramiento para disfrazar su presencia.

🔗 Fuente consultada: SANS ISC



Vulnerabilidad — Intent redirection vulnerability in third-party SDK expuso millones de carteras Android a riesgo potencial

🔍 Qué está pasando

  • Una vulnerabilidad en la redirection de intents en una SDK de terceros expuso millones de aplicaciones Android a un riesgo potencial.
  • La vulnerabilidad permitía a los atacantes acceder a datos sensibles de los usuarios.
  • No se proporciona un CVE ID específico en la noticia.

⚠️ Por qué importa

La vulnerabilidad en la SDK expuso a millones de usuarios a un riesgo potencial de acceso no autorizado a sus datos sensibles. Si un atacante explotó la vulnerabilidad, podría haber obtenido información confidencial de los usuarios, lo que podría haber causado daños significativos a las organizaciones y a los individuos.

⚙️ Cómo funciona

La vulnerabilidad se debió a una falta de validación adecuada de la redirection de intents en la SDK. Los desarrolladores de la SDK no validaron suficientemente los intents que se redirigían a otras aplicaciones, lo que permitió a los atacantes enviar intents maliciosos que podían acceder a datos sensibles de los usuarios.

👁️ Qué vigilar

  • Actualizar la SDK afectada a la versión más reciente para mitigar el riesgo.
  • Revisar la cadena de supply chain para asegurarse de que las dependencias de la SDK están actualizadas y libres de vulnerabilidades.
  • Implementar medidas de detección y respuesta para identificar y mitigar cualquier intento de redireccionamiento malicioso.

🔗 Fuente consultada: Microsoft Security



Vulnerabilidad — CVE-2026-34978 OpenPrinting CUPS

🔍 Qué está pasando

  • Se identificó una vulnerabilidad en OpenPrinting CUPS que permite el paso por la ruta de acceso de un URI de notificación de RSS.
  • El ataque aprovecha la función notify-recipient-uri, lo que permite escribir archivos fuera de la carpeta CacheDir/rss.
  • La vulnerabilidad se identificó con el CVE-2026-34978.

⚠️ Por qué importa

La vulnerabilidad en OpenPrinting CUPS puede permitir a un atacante escribir archivos arbitrarios en el sistema, lo que puede provocar daños significativos a la organización. Además, la capacidad de clobber (sobreescribir) el archivo job.cache puede comprometer la seguridad de la impresión y el manejo de jobs en el entorno de impresión.

⚙️ Cómo funciona

La vulnerabilidad se produce cuando el parámetro notify-recipient-uri en la notificación de RSS se utiliza para escribir un archivo en una ubicación arbitraria fuera de la carpeta CacheDir/rss. El atacante puede aprovechar esta vulnerabilidad para escribir un archivo malicioso en la ubicación designada, lo que puede permitirle ejecutar código arbitrario en el sistema.

👁️ Qué vigilar

  • Verifica que el sistema esté actualizado con el último parche disponible para la versión de OpenPrinting CUPS instalada.
  • Asegúrate de que la carpeta CacheDir/rss esté protegida contra escrituras no autorizadas.
  • Verifica los logs de seguridad para detectar cualquier actividad sospechosa relacionada con la vulnerabilidad CVE-2026-34978.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-34982 Bypass de Vim modeline a través de varias opciones afecta a Vim < 9.2.0276

🔍 Qué está pasando

  • Se identificó una vulnerabilidad en Vim que permite el bypass de la configuración de modeline.
  • La vulnerabilidad afecta a versiones anteriores a Vim 9.2.0276.
  • El CVE ID asignado es CVE-2026-34982.

⚠️ Por qué importa

La vulnerabilidad en Vim puede permitir a un atacante ejecutar código arbitrario en el sistema, lo que podría llevar a una pérdida de datos o una toma del control del sistema completo. Esto puede ser especialmente peligroso en entornos de desarrollo y de edición de código, donde la información confidencial puede estar expuesta.

⚙️ Cómo funciona

La vulnerabilidad se produce cuando Vim procesa la opción modeline en un archivo de configuración, lo que permite a un atacante inyectar código malicioso en el editor. El atacante podría utilizar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema, lo que podría llevar a una pérdida de datos o una toma del control del sistema completo.

👁️ Qué vigilar

  • Actualice a la última versión de Vim 9.2.0276 o posterior.
  • Verifique que todos los archivos de configuración de Vim estén actualizados.
  • Deshabilite la opción modeline en los archivos de configuración de Vim para evitar que se puedan inyectar códigos maliciosos.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-34933 Avahi: Reachable assertion en transport_flags_from_domain() via flags de publicación conflictivos provoca un crash en avahi-daemon

🔍 Qué está pasando

  • Se identificó una vulnerabilidad en Avahi, un servicio de descubrimiento de redes.
  • La vulnerabilidad, conocida como CVE-2026-34933, se debe a una afirmación accesible en transport_flags_from_domain().
  • El ataque se puede producir mediante flags de publicación conflictivos.

⚠️ Por qué importa

La vulnerabilidad en Avahi puede provocar un crash en el servicio avahi-daemon, lo que puede provocar problemas de conectividad en las redes que utilizan Avahi. Esto puede ser especialmente crítico en entornos de red donde Avahi se utiliza para la resolución de nombres de dominio o para la publicación de servicios.

⚙️ Cómo funciona

La vulnerabilidad se produce cuando se envían flags de publicación conflictivos al servicio Avahi, lo que provoca una afirmación accesible en la función transport_flags_from_domain(). Esto puede provocar un crash en el servicio Avahi, lo que puede ser utilizado por atacantes para causar problemas de conectividad en la red.

👁️ Qué vigilar

  • Parches disponibles: Microsoft ha publicado parches para esta vulnerabilidad en su sitio web de seguridad.
  • IOCs: Se deben vigilar los flags de publicación conflictivos que se envían al servicio Avahi.
  • Recomendaciones: Es importante actualizar a la versión más reciente de Avahi y aplicar los parches disponibles para evitar esta vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-39314 CUPS has an integer underflow in _ppdCreateFromIPP causes root cupsd crash via negative job-password-supported

🔍 Qué está pasando

  • Se ha descubierto una vulnerabilidad en CUPS (Common Unix Printing System) que causa una caída del servicio cupsd cuando se recibe un valor negativo para la opción job-password-supported.
  • La vulnerabilidad se debe a un desbordamiento de entero en la función _ppdCreateFromIPP.
  • El CVE ID asignado es CVE-2026-39314.

⚠️ Por qué importa

La vulnerabilidad puede permitir a un atacante causar una caída del servicio cupsd, lo que podría dar lugar a una escalada de privilegios en sistemas que ejecutan CUPS como root. Esto podría ser especialmente preocupante en entornos de servidor donde CUPS se ejecuta con permisos elevados.

Además, la vulnerabilidad puede ser explotada por un atacante que envíe un paquete de impresión malicioso con una opción job-password-supported negativa. Esto podría llevar a la revelación de información confidencial o la ejecución de código malicioso en el sistema.

⚙️ Cómo funciona

La vulnerabilidad se produce en la función _ppdCreateFromIPP, que se encarga de crear un archivo de configuración de impresión (PPD) a partir de un paquete de impresión IPP (Internet Printing Protocol). Cuando se recibe un valor negativo para la opción job-password-supported, la función sufre un desbordamiento de entero, lo que causa una caída del servicio cupsd.

👁️ Qué vigilar

  • Parches disponibles: Los desarrolladores de CUPS han anunciado parches para las versiones afectadas de su software. Es importante que los administradores de sistemas actualicen sus versiones de CUPS lo antes posible.
  • IOCs: Los valores negativos para la opción job-password-supported pueden ser considerados como IOCs (Indicadores de actividad sospechosa) en sistemas que ejecutan CUPS.
  • Recomendaciones: Los administradores de sistemas deben verificar las versiones de CUPS en sus sistemas y aplicar los parches disponibles. Además, es recomendable configurar CUPS para que no se ejecute con permisos elevados y utilizar una política de seguridad adecuada para la impresión de documentos.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-31789 Sobrepaso de búfer en la pila de conversión hexadecimal

🔍 Qué está pasando

  • Se ha publicado una vulnerabilidad crítica con el identificador CVE-2026-31789.
  • La vulnerabilidad afecta la conversión de hexadecimal y puede causar un sobrepaso de búfer en la pila.
  • La información sobre la vulnerabilidad ha sido publicada por MSRC Microsoft.

⚠️ Por qué importa

La vulnerabilidad CVE-2026-31789 puede ser explotada por atacantes para ejecutar código malicioso en sistemas vulnerables. Esto puede llevar a la pérdida de datos confidenciales, la exfiltración de información sensible y la compromiso de sistemas críticos. Las organizaciones que no apliquen el parche de seguridad disponible corren el riesgo de ser vulnerables a este tipo de ataques.

⚙️ Cómo funciona

El ataque aprovecha un error en la lógica de la función de conversión hexadecimal, lo que permite a los atacantes sobrepasar el límite de un búfer en la pila. Esto puede causar una corrupción de la memoria y permitir el ejecución de código malicioso. El ataque requiere que el atacante envíe un paquete de datos específico a la función de conversión hexadecimal, lo que puede ser difícil de detectar para sistemas de seguridad tradicionales.

👁️ Qué vigilar

  • Busque actualizaciones de seguridad disponibles para la función de conversión hexadecimal.
  • Vigile el tráfico de red para detección de intentos de sobrepasar búfer en la pila.
  • Aplique el parche de seguridad de MSRC Microsoft para evitar la explotación de esta vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-33781: Junos OS: EX Series, QFX Series: Leaks de memoria en escenarios de VXLAN

🔍 Qué está pasando

  • Se ha detectado una vulnerabilidad en Junos OS, específicamente en las series EX y QFX.
  • La vulnerabilidad ocurre en escenarios de VXLAN cuando se reciben paquetes de protocolo de control específicos.
  • La vulnerabilidad está asociada con el CVE-2026-33781.

⚠️ Por qué importa

La vulnerabilidad puede causar pérdida de memoria y eventualmente interrupción del tráfico en las redes que utilizan Junos OS. Esto puede afectar la disponibilidad y la confiabilidad de las redes, lo que puede tener consecuencias significativas para las organizaciones que dependen de ellas. Además, la vulnerabilidad puede ser explotada por atacantes para realizar ataques de denegación de servicio (DoS).

⚙️ Cómo funciona

La vulnerabilidad se produce cuando el sistema Junos OS recibe paquetes de control específicos en un escenario de VXLAN. Estos paquetes pueden causar que el sistema acumule memoria en una forma no controlada, lo que puede llevar a una pérdida de recursos y eventualmente a una interrupción del tráfico. La vulnerabilidad se debe a una falta de validación adecuada de los paquetes de control, lo que permite a los atacantes explotarla.

👁️ Qué vigilar

  • Parche disponible: Juniper Networks ha lanzado un parche para la vulnerabilidad en sus sitios de descarga de software.
  • IOC: Los paquetes de control específicos que causan la vulnerabilidad pueden ser identificados mediante la inspección de los paquetes de red.
  • Recomendación: Las organizaciones que utilizan Junos OS deben aplicar el parche de seguridad lo antes posible y verificar que su configuración de red esté actualizada para evitar la explotación de la vulnerabilidad.

🔗 Fuente consultada: Juniper Security



Vulnerabilidad — CVE-2026-33783

🔍 Qué está pasando

  • Se ha detectado una vulnerabilidad en Junos OS Evolved de la serie PTX que causa un corte de servicio (crash) en el sistema.
  • La vulnerabilidad afecta a los túneles SRTE (Segment Routing Tunnel Endpoints) provisionados a través de PCEP (Path Computation Element Protocol).
  • Se requieren consultas específicas gRPC para desencadenar el fallo.

⚠️ Por qué importa

La vulnerabilidad CVE-2026-33783 puede causar una interrupción en los servicios de red críticos que utilizan la serie PTX de Junos OS Evolved. Esto puede provocar problemas de disponibilidad y rendimiento en redes que dependen de estos sistemas.

Las organizaciones que utilizan la serie PTX de Junos OS Evolved deben tomar medidas para mitigar la vulnerabilidad y evitar el corte de servicios.

⚙️ Cómo funciona

El fallo se produce cuando el sistema recibe consultas específicas gRPC mientras hay túneles SRTE provisionados a través de PCEP. Esto causa una condición de carrera que lleva a un corte de servicio del sistema.

👁️ Qué vigilar

  • CVE-2026-33783: identificador de la vulnerabilidad.
  • Parche disponible: Juniper ha liberado un parche para solucionar la vulnerabilidad.
  • Recomendación: Las organizaciones deben aplicar el parche lo antes posible y asegurarse de que los túneles SRTE estén configurados correctamente para evitar el fallo.

🔗 Fuente consultada: Juniper Security



Vulnerabilidad — 2026-04 Security Bulletin: Junos OS y Junos OS Evolved: Ejecución de comandos CLI personalizados permite inyección de concha de shell arbitraria como root (CVE-2026-33791)

🔍 Qué está pasando

  • Se ha identificado una vulnerabilidad en Junos OS y Junos OS Evolved que permite la ejecución de comandos CLI personalizados.
  • El ataque permite la inyección de concha de shell arbitraria como root.
  • El CVE ID asignado es CVE-2026-33791.

⚠️ Por qué importa

Esta vulnerabilidad es crítica para organizaciones que utilizan Junos OS y Junos OS Evolved, ya que permite a un atacante ejecutar comandos arbitrarios como root. Esto puede llevar a la exfiltración de datos, la modificación de configuraciones críticas y la toma del control del sistema. Las organizaciones que no actualicen su software de inmediato estarán expuestas a este riesgo.

⚙️ Cómo funciona

La vulnerabilidad se debe a un problema de validación de comandos CLI en Junos OS y Junos OS Evolved. Un atacante puede enviar un comando CLI personalizado que, si es ejecutado, permite la inyección de concha de shell arbitraria como root. Esto se logra debido a una falta de validación adecuada de los comandos CLI, lo que permite a un atacante inyectar código malicioso en el sistema.

👁️ Qué vigilar

  • IOC: Comandos CLI personalizados que intentan ejecutar comandos arbitrarios.
  • Parche disponible: Juniper ha lanzado un parche para esta vulnerabilidad, que debe ser aplicado con prioridad.
  • Recomendaciones: Las organizaciones deben actualizar su software de inmediato y vigilar los logs de sistema para detectar cualquier actividad sospechosa. Además, se recomienda realizar una auditoría de seguridad para asegurarse de que ningún otro problema similar exista en el sistema.

🔗 Fuente consultada: Juniper Security



Vulnerabilidad — 2026-04 Security Bulletin: Junos OS: SRX Series

🔍 Qué está pasando

  • Se ha encontrado una vulnerabilidad en el software Junos OS de Juniper, específicamente en la serie SRX, que afecta a las configuraciones de NAT64.
  • La recepción de un paquete ICMPv6 específico y malformado hará que el proceso srxpfe se caiga y se reinicie.
  • La vulnerabilidad está identificada con el número de identificación de vulnerabilidad CVE-2026-33790.

⚠️ Por qué importa

La vulnerabilidad puede ser explotada por atacantes para causar una denegación de servicio (DoS) en dispositivos SRX configurados en NAT64, lo que puede provocar pérdida de conectividad y disponibilidad de servicios críticos. Esto puede tener un impacto significativo en las organizaciones que dependen de estos dispositivos para proteger sus redes.

⚙️ Cómo funciona

La vulnerabilidad se debe a un fallo en la gestión de paquetes ICMPv6 en la capa de enrutamiento de Junos OS. Cuando un paquete ICMPv6 específico y malformado se recibe en un dispositivo SRX configurado en NAT64, el proceso srxpfe se cae y se reinicia, lo que puede causar una denegación de servicio.

👁️ Qué vigilar

  • Parche disponible: Juniper ha publicado un parche para esta vulnerabilidad, que debe ser aplicado de inmediato en todos los dispositivos SRX afectados.
  • IOCs: La recepción de paquetes ICMPv6 específicos y malformados en dispositivos SRX configurados en NAT64 puede ser un indicio de que la vulnerabilidad ha sido explotada.
  • Recomendaciones: Las organizaciones deben revisar sus configuraciones de NAT64 y aplicar el parche disponible para evitar ser vulnerables a esta denegación de servicio.

🔗 Fuente consultada: Juniper Security



Vulnerabilidad — 2026-04 Security Bulletin: Junos OS: SRX1500, SRX4100, SRX4200, SRX4600: When a specific show command is executed chassisd crashes (CVE-2026-33787)

🔍 Qué está pasando

  • La vulnerabilidad afecta a los dispositivos Junos OS SRX1500, SRX4100, SRX4200 y SRX4600.
  • Cuando se ejecuta un comando específico de "show", el servicio chassisd se cae.
  • La vulnerabilidad se identifica con el número de identificación de vulnerabilidad CVE-2026-33787.

⚠️ Por qué importa

La vulnerabilidad puede permitir a un atacante ejecutar comandos arbitrarios en el dispositivo, lo que puede llevar a una consiguiente pérdida de control y acceso a la configuración del sistema. Esto puede tener graves consecuencias para las organizaciones que dependen de estos dispositivos para proteger sus redes y servicios.

⚙️ Cómo funciona

La vulnerabilidad se debe a una falla en la implementación del servicio chassisd, que es responsable de gestionar la configuración de hardware en los dispositivos Junos OS. Cuando se ejecuta un comando específico de "show", el servicio chassisd intenta acceder a una zona de memoria protegida, lo que provoca una excepción y hace que el servicio se caiga.

👁️ Qué vigilar

  • Verificar si se ha implementado el parche disponible para resolver la vulnerabilidad.
  • Revisar los registros de sistema para detectar intentos de explotación de la vulnerabilidad.
  • Reemplazar los dispositivos afectados con versiones más recientes de Junos OS que no estén vulnerables a esta falla.

🔗 Fuente consultada: Juniper Security

Top comments (0)