Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
CrowdStrike resuelve un error en el sensor de Windows Falcon para Windows

CrowdStrike resuelve un error en el sensor de Windows Falcon para Windows

Redazione RHC : 9 octubre 2025 07:26

La empresa de ciberseguridad CrowdStrike ha publicado correcciones para dos vulnerabilidades de gravedad media en el sensor Falcon de Windows para el sistema operativo Windows . Estas vulnerabilidades podrían ser explotadas por un atacante para eliminar archivos arbitrarios.

Estos son los errores rastreados bajo CVE-2025-42701 y CVE-2025-42706, y requieren que el atacante ya haya adquirido la capacidad de ejecutar código en un sistema objetivo.

Los problemas de seguridad se identificaron internamente en CrowdStrike, como parte de su gestión de seguridad integral y a través de su programa de recompensas por errores de larga data, que alienta a los investigadores de seguridad a encontrar e informar sobre vulnerabilidades.

La compañía dijo que no hay evidencia de que estas vulnerabilidades hayan sido utilizadas en ataques activos y que hay soluciones disponibles para todos los clientes afectados.

Un atacante que ya haya comprometido un sistema podría explotar ambas vulnerabilidades para aumentar su impacto. Explotar estas vulnerabilidades podría eliminar archivos arbitrarios del sistema host.

Las dos vulnerabilidades surgen de diferentes tipos de debilidades en el software.

  • La primera, CVE-2025-42701, es una condición de carrera TOCTOU (Tiempo de comprobación y tiempo de uso), clasificada como CWE-367. Esta falla tiene una puntuación CVSS 3.1 de 5.6 (Media).
  • El segundo, CVE-2025-42706, es un error lógico relacionado con la validación del origen (CWE-346) y tiene una puntuación CVSS 3.1 ligeramente superior de 6,5 (Medio).

La explotación de los errores podría causar problemas importantes de estabilidad o funcionalidad con el sistema operativo, otro software instalado o incluso el propio software Falcon, comprometiendo potencialmente la monitorización de la seguridad.

Es importante tener en cuenta que estas no son vulnerabilidades de ejecución remota de código y no pueden utilizarse para el acceso inicial. Afectan a CrowdStrike. Estas vulnerabilidades abordan vulnerabilidades en el sensor Falcon de Windows para las versiones 7.28 y anteriores de Windows. En concreto, esto incluye las compilaciones hasta la 7.28.20006, 7.27.19907, 7.26.19811, 7.25.19706 y 7.24.19607.

Para los clientes que utilizan sistemas Windows 7 o Windows Server 2008 R2 anteriores, las versiones 7.16.18635 y anteriores del sensor también se ven afectadas. Estos problemas no afectan a los sensores Falcon para macOS ni Linux.

CrowdStrike ha publicado correcciones para varias versiones. CrowdStrike ha corregido vulnerabilidades en el sensor Falcon de Windows para solucionar dos errores de seguridad. Estos problemas se han solucionado en la última versión del sensor Falcon de Windows, la 7.29. Además, se han publicado correcciones para las versiones 7.28 (7.28.20008), 7.27 (7.27.19909), 7.26 (7.26.19813), 7.25 (7.25.19707) y 7.24 (7.24.19608).

Hay disponible una revisión específica, la 7.16.18637, para los sistemas Windows 7 y 2008 R2 afectados. Se recomienda encarecidamente a los clientes que actualicen todos los hosts Windows que ejecuten las versiones de sensor afectadas a una versión parcheada.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Los hackers éticos italianos encabezan el podio en el European Cybersecurity Challenge 2025.
Di Redazione RHC - 09/10/2025

Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...

1.000 terminales TPV de tiendas de EE. UU. y Reino Unido hackeadas y puestas a subasta: «acceso completo» por 55.000 dólares
Di Redazione RHC - 09/10/2025

Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...

Grupos de ransomware unen fuerzas: LockBit, DragonForce y Qilin
Di Redazione RHC - 09/10/2025

Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...

¿Tu VPN te protege o te espía? 800 VPN gratuitas analizadas con resultados preocupantes.
Di Redazione RHC - 09/10/2025

Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de a...

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...