Vulnerabilidad crítica en sudo para Linux/Unix permite escalada de privilegios locales
CISA ha emitido una alerta urgente sobre una vulnerabilidad crítica en la utilidad sudo para Linux y Unix, identificada como CVE-2025-32463, que está siendo explotada en ambientes reales. Este fallo permite a usuarios locales evadir controles de acceso y ejecutar comandos arbitrarios como root, incluso sin privilegios explícitos de sudoers, a través del mal manejo de la opción -R (–chroot), afectando la confidencialidad, integridad y disponibilidad del sistema. CVE y severidad CVE Puntaje CVSS 3.1 Severidad Impacto Explotación conocida CVE-2025-32463 9.3 Crítica Escalada local de privilegios – obtención de shell root Sí, explotación activa detectada Productos afectados Versiones de sudo…
Explotación activa de vulnerabilidad crítica en PAN-OS GlobalProtect (CVE-2024-3400)
Investigadores en seguridad han detectado un aumento significativo de escaneos masivos dirigidos a la vulnerabilidad crítica CVE-2024-3400 en PAN-OS GlobalProtect. Esta falla permite la creación arbitraria de archivos que los atacantes aprovechan para inyectar comandos en el sistema operativo y obtener ejecución remota con privilegios de root sin necesidad de autenticación previa. La explotación se realiza a través del portal SSL VPN accesible en red, con detecciones basadas en patrones anómalos en los registros del servicio GlobalProtect. CVE y severidad CVE CVSS 3.1 Severidad Impacto Vector de ataque CVE-2024-3400 10.0 (Crítico) Crítica Creación arbitraria de archivos que conduce a inyección…
Vulnerabilidades críticas en VMware Aria Operations y VMware Tools
VMware ha emitido un aviso para corregir tres vulnerabilidades graves en Aria Operations, VMware Tools, Cloud Foundation y plataformas Telco Cloud. Estas fallas permiten la escalada local de privilegios, la divulgación de información y la autorización inadecuada, afectando versiones específicas de estos productos. Es indispensable que los administradores apliquen los parches publicados para mitigar estos riesgos. CVE y severidad CVE Título CVSSv3 Base Severidad Defecto Producto afectado CVE-2025-41244 Escalada local de privilegios 7.8 Importante Escalada local de privilegios VMware Aria Operations, VMware Tools, Cloud Foundation Operations CVE-2025-41245 Divulgación de información 4.9 Importante Divulgación de credenciales de usuarios VMware Aria Operations…
Vulnerabilidades críticas en VMware vCenter Server y NSX permiten enumerar usuarios válidos y manipular notificaciones
VMware ha revelado vulnerabilidades críticas en sus plataformas vCenter Server y NSX que permiten a atacantes autenticados enumerar usuarios válidos y manipular correos de notificación mediante inyección en encabezados SMTP. Estas fallas afectan múltiples productos como Cloud Foundation, NSX-T y Telco Cloud, con impactos en la confidencialidad e integridad, facilitando la recolección de credenciales y ataques de ingeniería social. CVE y severidad CVE Título CVSS 3.1 Severidad CVE-2025-41250 vCenter SMTP Header Injection Vulnerability 8.5 Importante CVE-2025-41251 NSX Weak Password Recovery Mechanism Vulnerability 8.1 Importante CVE-2025-41252 NSX Username Enumeration Vulnerability 7.5 Importante Productos afectados Producto Componentes / Versiones afectadas Plataformas VMware…
Vulnerabilidades críticas de denegación de servicio en GitLab permiten ataques sin autenticación
GitLab ha divulgado múltiples vulnerabilidades críticas de Denegación de Servicio (DoS) que permiten a atacantes no autenticados provocar caídas en instancias autogestionadas. Afectan a versiones anteriores a 18.4.1, 18.3.3 y 18.2.7 de Community y Enterprise Edition, explotando endpoints HTTP y APIs GraphQL, causando interrupción del servicio y posible pérdida de datos. CVE y severidad CVE Título Puntaje CVSS 3.1 Severidad CVE-2025-10858 Denegación de servicio mediante cargas JSON manipuladas 7.5 Alta CVE-2025-8014 Denegación de servicio al evadir límites de complejidad en consultas GraphQL 7.5 Alta CVE-2025-9958 Divulgación de información en configuración del registro virtual 6.8 Media CVE-2025-7691 Elevación de privilegios desde…
Vulnerabilidades críticas zero-day en Cisco ASA y Firepower
CISA ha emitido una Directiva de Emergencia para mitigar de inmediato tres vulnerabilidades zero-day críticas explotadas activamente en dispositivos Cisco ASA, Firepower y algunas plataformas IOS/IOS XE/IOS XR. Estas vulnerabilidades permiten ejecución remota de código sin autenticación y escalada de privilegios, incluyendo la modificación persistente de la memoria de solo lectura (ROM), lo que representa un riesgo crítico para la confidencialidad, integridad y disponibilidad de sistemas federales. CVE y severidad CVE Título CVSS 3.1 Severidad CVE-2025-20333 Ejecución remota de código en Cisco ASA (Zero-Day) 9.8 Crítica CVE-2025-20362 Escalada de privilegios en Cisco ASA (Zero-Day) 7.2 Alta CVE-2025-20363 Desbordamiento de buffer…
Compromiso de Active Directory mediante exfiltración de NTDS.dit
Active Directory (AD) sigue siendo el pilar de autenticación y autorización en entornos Windows. Actores maliciosos pueden obtener credenciales completas del dominio mediante la exfiltración de la base de datos NTDS.dit, facilitando movimientos laterales y comprometiendo completamente el dominio. Esta intrusión se realizó aprovechando utilidades nativas de Windows y escalamiento de privilegios tras una campaña de phishing, logrando evadir alarmas tradicionales mediante técnicas de copia en sombra (Volume Shadow Copy) y desencriptación offline. Productos afectados Fabricante Producto Componente Plataformas/SO Microsoft Windows Server Active Directory y NTDS.dit Windows Server (versiones con Active Directory) Solución Aplicar las mejores prácticas de seguridad en…
Operaciones del grupo RedNovember contra organizaciones gubernamentales y tecnológicas mediante puertas traseras en dispositivos VPN
A mediados de 2024, se detectó un incremento significativo de intrusiones dirigidas contra organizaciones gubernamentales, de defensa y tecnología a nivel global. El grupo maligno denominado RedNovember utiliza herramientas de código abierto y software común para desplegar una puerta trasera sigilosa basada en Go, explotando vulnerabilidades en dispositivos expuestos a Internet como VPN y equilibradores de carga. Su actividad permite acceso persistente para espionaje, dificultando la detección mediante técnicas avanzadas de post-explotación. CVE y severidad CVE Producto afectado Severidad CVE-2024-3400 Palo Alto GlobalProtect Alta CVE-2024-24919 Check Point VPN gateways Alta Productos afectados Fabricante Producto Componente Palo Alto Networks GlobalProtect VPN…
Vulnerabilidad crítica en TACACS+ de Cisco IOS y IOS XE permite bypass de autenticación
Se ha identificado una vulnerabilidad crítica en la implementación del protocolo TACACS+ en Cisco IOS y IOS XE que permite a un atacante remoto no autenticado eludir controles de autenticación y acceder a datos sensibles (CVE-2025-20160, Severidad: CVSS 3.1 8.1 Alta). El problema se debe a la falta de verificación adecuada de la clave compartida configurada para TACACS+, facilitando ataques de tipo man-in-the-middle (MitM). Esta vulnerabilidad impacta únicamente a dispositivos donde no se ha configurado una clave compartida en TACACS+, exponiendo la confidencialidad e integridad de las comunicaciones de autenticación. Productos afectados Fabricante Producto Componente Condición Cisco IOS / IOS…
Nueva variante LockBit 5.0 afecta Windows, Linux y VMware ESXi
El grupo de ransomware LockBit ha lanzado su versión 5.0, un avanzado malware multiplataforma que afecta sistemas Windows, Linux y VMware ESXi, utilizando técnicas sofisticadas para evadir detección y maximizar daños. Esta variante presenta ofuscación mejorada, ataques específicos a infraestructuras virtualizadas y elimina rastros tras la encriptación, aumentando su impacto en redes empresariales completas. Productos afectados Producto Componente Plataformas/SO LockBit Ransomware Variante Windows Windows LockBit Ransomware Variante Linux Linux LockBit Ransomware Variante ESXi VMware ESXi Solución Refuerce la seguridad de endpoints y redes, monitorice activamente amenazas, y priorice la protección de entornos virtualizados. Recomendaciones Realizar monitoreo proactivo de amenazas, fortalecer…