Redazione RHC : 21 octubre 2025 08:04
El 20 de octubre de 2025, la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) emitió una alerta urgente sobre una vulnerabilidad crítica, CVE-2025-33073, en el cliente SMB de Windows de Microsoft. Esta falla, caracterizada por un control de acceso inadecuado, podría provocar una escalada significativa de privilegios para los atacantes. Esta vulnerabilidad representa un riesgo significativo para los ciberataques a nivel mundial, por lo que se informó con urgencia.
CISA insta a tomar medidas inmediatas en su boletín: aplicar los últimos parches de Microsoft tal como se describe en sus avisos de seguridad o seguir la Directiva de Operaciones Vinculantes (BOD) 22-01 para los Servicios de Nube Federales.
Según el catálogo CISA de vulnerabilidades explotadas conocidas (KEV), los atacantes pueden crear un script que engañe a la computadora de la víctima para que inicie una conexión SMB al sistema del atacante.
La falla, asociada con CWE-284 (Control de acceso inadecuado), resalta preocupaciones de larga data sobre los mecanismos de autenticación del protocolo SMB, que durante mucho tiempo han sido un objetivo principal de los cibercriminales, desde el brote de WannaCry de 2017 y el posterior BlueKeep.
A medida que las amenazas cibernéticas se intensifican y los incidentes de ransomware aumentan, las empresas se apresuran a instalar parches en sus sistemas antes de la fecha límite del 10 de noviembre.
La vulnerabilidad explota el protocolo Server Message Block (SMB), un elemento fundamental para compartir archivos y comunicaciones de red en Windows.
Esta falla de seguridad, una vez explotada, deja la puerta abierta al acceso no autorizado, lo que podría permitir a los atacantes tomar el control total del dispositivo comprometido. Esta vulnerabilidad puede explotarse mediante técnicas de ingeniería social o descargas no autorizadas, aprovechando errores del usuario y ejecutando la carga maliciosa sin que este lo sepa.
Una vez activado, el cliente SMB se autentica en el servidor del atacante, eludiendo las medidas de seguridad estándar y permitiendo el acceso lateral dentro de las redes. Si bien CISA enfatiza que se desconoce si esta falla específica impulsa campañas de ransomware, la técnica refleja las tácticas utilizadas por grupos como LockBit y Conti, que explotan rutinariamente los protocolos de Windows para obtener acceso inicial.
La advertencia llega en un momento de tensión para los administradores de TI, tras un aumento repentino de exploits relacionados con pymes en 2025, incluyendo aquellos dirigidos a entornos de Azure sin parches. Los expertos advierten que los sistemas desprotegidos podrían ser vulnerables a la exfiltración de datos o la distribución de malware, especialmente en sectores como el financiero y el sanitario.
Si las medidas de mitigación no son viables, suspenda el uso de los productos afectados. Herramientas como Windows Defender y la detección de endpoints de terceros pueden ayudar a monitorear las anomalías del tráfico SMB.
El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...