
Redazione RHC : 9 octubre 2025 07:26
La empresa de ciberseguridad CrowdStrike ha publicado correcciones para dos vulnerabilidades de gravedad media en el sensor Falcon de Windows para el sistema operativo Windows . Estas vulnerabilidades podrían ser explotadas por un atacante para eliminar archivos arbitrarios.
Estos son los errores rastreados bajo CVE-2025-42701 y CVE-2025-42706, y requieren que el atacante ya haya adquirido la capacidad de ejecutar código en un sistema objetivo.
Los problemas de seguridad se identificaron internamente en CrowdStrike, como parte de su gestión de seguridad integral y a través de su programa de recompensas por errores de larga data, que alienta a los investigadores de seguridad a encontrar e informar sobre vulnerabilidades.
La compañía dijo que no hay evidencia de que estas vulnerabilidades hayan sido utilizadas en ataques activos y que hay soluciones disponibles para todos los clientes afectados.
Un atacante que ya haya comprometido un sistema podría explotar ambas vulnerabilidades para aumentar su impacto. Explotar estas vulnerabilidades podría eliminar archivos arbitrarios del sistema host.
Las dos vulnerabilidades surgen de diferentes tipos de debilidades en el software.
La explotación de los errores podría causar problemas importantes de estabilidad o funcionalidad con el sistema operativo, otro software instalado o incluso el propio software Falcon, comprometiendo potencialmente la monitorización de la seguridad.
Es importante tener en cuenta que estas no son vulnerabilidades de ejecución remota de código y no pueden utilizarse para el acceso inicial. Afectan a CrowdStrike. Estas vulnerabilidades abordan vulnerabilidades en el sensor Falcon de Windows para las versiones 7.28 y anteriores de Windows. En concreto, esto incluye las compilaciones hasta la 7.28.20006, 7.27.19907, 7.26.19811, 7.25.19706 y 7.24.19607.
Para los clientes que utilizan sistemas Windows 7 o Windows Server 2008 R2 anteriores, las versiones 7.16.18635 y anteriores del sensor también se ven afectadas. Estos problemas no afectan a los sensores Falcon para macOS ni Linux.
CrowdStrike ha publicado correcciones para varias versiones. CrowdStrike ha corregido vulnerabilidades en el sensor Falcon de Windows para solucionar dos errores de seguridad. Estos problemas se han solucionado en la última versión del sensor Falcon de Windows, la 7.29. Además, se han publicado correcciones para las versiones 7.28 (7.28.20008), 7.27 (7.27.19909), 7.26 (7.26.19813), 7.25 (7.25.19707) y 7.24 (7.24.19608).
Hay disponible una revisión específica, la 7.16.18637, para los sistemas Windows 7 y 2008 R2 afectados. Se recomienda encarecidamente a los clientes que actualicen todos los hosts Windows que ejecuten las versiones de sensor afectadas a una versión parcheada.
Redazione
Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...