Vulnerabilidad en CrowdStrike Falcon Sensor para Linux permite ataques Man-in-the-Middle

CrowdStrike es una empresa especializada en ciberseguridad que ofrece soluciones avanzadas para la detección y prevención de amenazas. Con una fuerte presencia en el mercado de seguridad empresarial, CrowdStrike protege a organizaciones en todo el mundo contra ataques sofisticados. Recientemente, se ha identificado una vulnerabilidad en los sensores Falcon para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor, la cual afecta la validación de certificados TLS en sus conexiones.

  • CVE-2025-1146 (CVSS 8.1): Esta vulnerabilidad se encuentra en la validación de certificados TLS en los sensores Falcon para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor. Un error en la lógica de validación del sensor podría permitir que un atacante con control sobre el tráfico de red lleve a cabo ataques de tipo Man-in-the-Middle (MiTM). Este fallo fue identificado internamente por CrowdStrike, y no hay evidencia de explotación en entornos reales. La empresa ha aplicado correcciones de seguridad en todas las versiones 7.06 y posteriores.

Productos Afectados

  • Falcon Sensor para Linux
  • Falcon Kubernetes Admission Controller
  • Falcon Container Sensor

Todas las versiones anteriores a la 7.21 están afectadas.

Solución

  • Actualizar Falcon Sensor para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor a la versión 7.21 o superior.

Recomendaciones

  • Aplicar inmediatamente las actualizaciones de seguridad proporcionadas por CrowdStrike.
  • Monitorear el tráfico de red en busca de actividades sospechosas relacionadas con ataques Man-in-the-Middle.
  • Revisar y reforzar las configuraciones de seguridad en las infraestructuras que dependen de los sensores Falcon.

Referencias: