
CrowdStrike es una empresa especializada en ciberseguridad que ofrece soluciones avanzadas para la detección y prevención de amenazas. Con una fuerte presencia en el mercado de seguridad empresarial, CrowdStrike protege a organizaciones en todo el mundo contra ataques sofisticados. Recientemente, se ha identificado una vulnerabilidad en los sensores Falcon para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor, la cual afecta la validación de certificados TLS en sus conexiones.
- CVE-2025-1146 (CVSS 8.1): Esta vulnerabilidad se encuentra en la validación de certificados TLS en los sensores Falcon para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor. Un error en la lógica de validación del sensor podría permitir que un atacante con control sobre el tráfico de red lleve a cabo ataques de tipo Man-in-the-Middle (MiTM). Este fallo fue identificado internamente por CrowdStrike, y no hay evidencia de explotación en entornos reales. La empresa ha aplicado correcciones de seguridad en todas las versiones 7.06 y posteriores.
Productos Afectados
- Falcon Sensor para Linux
- Falcon Kubernetes Admission Controller
- Falcon Container Sensor
Todas las versiones anteriores a la 7.21 están afectadas.
Solución
- Actualizar Falcon Sensor para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor a la versión 7.21 o superior.
Recomendaciones
- Aplicar inmediatamente las actualizaciones de seguridad proporcionadas por CrowdStrike.
- Monitorear el tráfico de red en busca de actividades sospechosas relacionadas con ataques Man-in-the-Middle.
- Revisar y reforzar las configuraciones de seguridad en las infraestructuras que dependen de los sensores Falcon.
Referencias: