Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Banner Ancharia Desktop 1 1
Alerta CISA: ¡Un fallo en Sudo afecta a Linux y Unix! Se requiere acción urgente antes del 20 de octubre.

Alerta CISA: ¡Un fallo en Sudo afecta a Linux y Unix! Se requiere acción urgente antes del 20 de octubre.

Redazione RHC : 3 octubre 2025 09:49

El Centro de Seguridad del Ciberespacio y la Infraestructura (CISA) añadió recientemente la vulnerabilidad crítica de la utilidad Sudo a su lista de Vulnerabilidades Explotadas Activamente (KEV) . Esto insta a las agencias gubernamentales a tomar medidas inmediatas para abordar el problema. La lista se actualizó el lunes con la incorporación de cuatro vulnerabilidades más.

La vulnerabilidad en cuestión es CVE-2025-32463 (puntuación de amenaza CVSS 9.3), que afecta a todas las versiones de Sudo anteriores a 1.9.17p1, tanto en distribuciones Linux como en sistemas tipo Unix.

«Sudo contiene una vulnerabilidad que permite invocar funcionalidades de terceros sin verificar el alcance del control», afirma la publicación de CISA. » Esta vulnerabilidad permite a un atacante local usar la opción sudo -R (chroot) para ejecutar comandos arbitrarios como root, incluso si el atacante no está en la lista de usuarios de sudo».

El Centro de Defensa del Ciberespacio y la Infraestructura de EE. UU. ordenó a las agencias gubernamentales que mitiguen las vulnerabilidades en Sudo y otros cuatro productos de software antes del 20 de octubre.

Sudo es una utilidad de línea de comandos disponible en sistemas Linux y similares a Unix. Permite a usuarios sin privilegios ejecutar comandos como administradores u otros usuarios con privilegios. Esto permite la ejecución limitada de acciones que normalmente requerirían privilegios administrativos. El archivo sudoers es una lista que define los permisos de usuario y los comandos que pueden ejecutar con sudo.

La publicación de CISA no proporciona detalles sobre cómo se explota exactamente la vulnerabilidad CVE-2025-32463 . La información sobre la vulnerabilidad se hizo pública en julio de este año, cuando el investigador de Stratascale, Rich Mirch, publicó su análisis.

Se menciona que se ha confirmado la explotación en sistemas con Ubuntu 24.04.1 (Sudo 1.9.15p5, Sudo 1.9.16p2) y Fedora 41 Server (Sudo 1.9.15p5). La publicación de Hacker News también enumera las distribuciones de Linux cuyos desarrolladores y mantenedores han publicado boletines de seguridad sobre esta vulnerabilidad: además de Ubuntu, se incluyen Alpine Linux, Amazon Linux, Debian, Gentoo y Red Hat.

«Esta no es la primera vez que se descubren errores en sudo», señala Alexander Zonov , experto de la empresa de procesamiento de datos SEQ. «Cuando esta infraestructura crítica, especialmente si está muy extendida, se convierte en un punto débil, las consecuencias pueden ser bastante graves. Por lo tanto, corregir las vulnerabilidades debería ser una prioridad».

CISA ordena a todas las agencias federales de EE. UU. que tomen medidas para abordar estas vulnerabilidades antes del 20 de octubre de 2025.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...