
Redazione RHC : 30 septiembre 2025 13:40
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix, a su catálogo de vulnerabilidades actualmente explotables (KEV).
El error se registra como CVE-2025-32463 y tiene una puntuación CVSS de 9,3 . Afecta a las versiones de Sudo anteriores a la 1.9.17p1 y permite a un usuario local, mediante la opción -R (–chroot), ejecutar comandos arbitrarios como root, incluso si su ejecución no está especificada en la configuración de sudoers. El problema fue reportado por primera vez por el investigador de Stratascale, Rich Mirch, a finales de junio de 2025.
Si bien la explotación exacta de la vulnerabilidad y la identidad de los atacantes siguen siendo inciertas, CISA ha documentado casos de explotación en la práctica. Por lo tanto, la agencia ha ordenado a las agencias civiles federales que aborden la amenaza antes del 20 de octubre de 2025 para reducir el riesgo de vulneración de la red.
Además del error de Sudo, se han añadido otras cuatro vulnerabilidades a la lista de KEV. La primera es CVE-2021-21311 en la herramienta Adminer, relacionada con la SSRF del lado del servidor.
Permite a atacantes remotos obtener datos confidenciales y anteriormente fue explotado por el grupo UNC2903 contra la infraestructura de AWS, como informó Google Mandiant en 2022.
La segunda es CVE-2025-20352 en Cisco IOS e IOS XE. Esta vulnerabilidad en el subsistema SNMP puede provocar tanto denegación de servicio como ejecución de código arbitrario; Cisco confirmó su explotación la semana pasada.
La tercera vulnerabilidad es CVE-2025-10035 en Fortra GoAnywhere MFT. Provoca una deserialización insegura y podría permitir la sustitución de objetos y la posterior inyección de comandos si un atacante utiliza una respuesta de licencia falsificada.
Esta actividad fue descubierta por watchTowr Labs. La vulnerabilidad más reciente es CVE-2025-59689 en Libraesva Email Security Gateway. Esta falla permite la inyección de comandos mediante archivos adjuntos comprimidos en correos electrónicos; el proveedor ha confirmado su explotación.
CISA enfatiza que la presencia de dichas entradas en KEV indica una alta probabilidad de ataques contra organizaciones que no han instalado las actualizaciones . Se recomienda a los proveedores y administradores que corrijan de inmediato estas vulnerabilidades, ya que representan una amenaza significativa.
Redazione
Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...