Redazione RHC : 9 octubre 2025 07:26
La empresa de ciberseguridad CrowdStrike ha publicado correcciones para dos vulnerabilidades de gravedad media en el sensor Falcon de Windows para el sistema operativo Windows . Estas vulnerabilidades podrían ser explotadas por un atacante para eliminar archivos arbitrarios.
Estos son los errores rastreados bajo CVE-2025-42701 y CVE-2025-42706, y requieren que el atacante ya haya adquirido la capacidad de ejecutar código en un sistema objetivo.
Los problemas de seguridad se identificaron internamente en CrowdStrike, como parte de su gestión de seguridad integral y a través de su programa de recompensas por errores de larga data, que alienta a los investigadores de seguridad a encontrar e informar sobre vulnerabilidades.
La compañía dijo que no hay evidencia de que estas vulnerabilidades hayan sido utilizadas en ataques activos y que hay soluciones disponibles para todos los clientes afectados.
Un atacante que ya haya comprometido un sistema podría explotar ambas vulnerabilidades para aumentar su impacto. Explotar estas vulnerabilidades podría eliminar archivos arbitrarios del sistema host.
Las dos vulnerabilidades surgen de diferentes tipos de debilidades en el software.
La explotación de los errores podría causar problemas importantes de estabilidad o funcionalidad con el sistema operativo, otro software instalado o incluso el propio software Falcon, comprometiendo potencialmente la monitorización de la seguridad.
Es importante tener en cuenta que estas no son vulnerabilidades de ejecución remota de código y no pueden utilizarse para el acceso inicial. Afectan a CrowdStrike. Estas vulnerabilidades abordan vulnerabilidades en el sensor Falcon de Windows para las versiones 7.28 y anteriores de Windows. En concreto, esto incluye las compilaciones hasta la 7.28.20006, 7.27.19907, 7.26.19811, 7.25.19706 y 7.24.19607.
Para los clientes que utilizan sistemas Windows 7 o Windows Server 2008 R2 anteriores, las versiones 7.16.18635 y anteriores del sensor también se ven afectadas. Estos problemas no afectan a los sensores Falcon para macOS ni Linux.
CrowdStrike ha publicado correcciones para varias versiones. CrowdStrike ha corregido vulnerabilidades en el sensor Falcon de Windows para solucionar dos errores de seguridad. Estos problemas se han solucionado en la última versión del sensor Falcon de Windows, la 7.29. Además, se han publicado correcciones para las versiones 7.28 (7.28.20008), 7.27 (7.27.19909), 7.26 (7.26.19813), 7.25 (7.25.19707) y 7.24 (7.24.19608).
Hay disponible una revisión específica, la 7.16.18637, para los sistemas Windows 7 y 2008 R2 afectados. Se recomienda encarecidamente a los clientes que actualicen todos los hosts Windows que ejecuten las versiones de sensor afectadas a una versión parcheada.
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...
Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de a...
Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...