Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy
CrowdStrike resuelve un error en el sensor de Windows Falcon para Windows

CrowdStrike resuelve un error en el sensor de Windows Falcon para Windows

Redazione RHC : 9 octubre 2025 07:26

La empresa de ciberseguridad CrowdStrike ha publicado correcciones para dos vulnerabilidades de gravedad media en el sensor Falcon de Windows para el sistema operativo Windows . Estas vulnerabilidades podrían ser explotadas por un atacante para eliminar archivos arbitrarios.

Estos son los errores rastreados bajo CVE-2025-42701 y CVE-2025-42706, y requieren que el atacante ya haya adquirido la capacidad de ejecutar código en un sistema objetivo.

Los problemas de seguridad se identificaron internamente en CrowdStrike, como parte de su gestión de seguridad integral y a través de su programa de recompensas por errores de larga data, que alienta a los investigadores de seguridad a encontrar e informar sobre vulnerabilidades.

La compañía dijo que no hay evidencia de que estas vulnerabilidades hayan sido utilizadas en ataques activos y que hay soluciones disponibles para todos los clientes afectados.

Un atacante que ya haya comprometido un sistema podría explotar ambas vulnerabilidades para aumentar su impacto. Explotar estas vulnerabilidades podría eliminar archivos arbitrarios del sistema host.

Las dos vulnerabilidades surgen de diferentes tipos de debilidades en el software.

  • La primera, CVE-2025-42701, es una condición de carrera TOCTOU (Tiempo de comprobación y tiempo de uso), clasificada como CWE-367. Esta falla tiene una puntuación CVSS 3.1 de 5.6 (Media).
  • El segundo, CVE-2025-42706, es un error lógico relacionado con la validación del origen (CWE-346) y tiene una puntuación CVSS 3.1 ligeramente superior de 6,5 (Medio).

La explotación de los errores podría causar problemas importantes de estabilidad o funcionalidad con el sistema operativo, otro software instalado o incluso el propio software Falcon, comprometiendo potencialmente la monitorización de la seguridad.

Es importante tener en cuenta que estas no son vulnerabilidades de ejecución remota de código y no pueden utilizarse para el acceso inicial. Afectan a CrowdStrike. Estas vulnerabilidades abordan vulnerabilidades en el sensor Falcon de Windows para las versiones 7.28 y anteriores de Windows. En concreto, esto incluye las compilaciones hasta la 7.28.20006, 7.27.19907, 7.26.19811, 7.25.19706 y 7.24.19607.

Para los clientes que utilizan sistemas Windows 7 o Windows Server 2008 R2 anteriores, las versiones 7.16.18635 y anteriores del sensor también se ven afectadas. Estos problemas no afectan a los sensores Falcon para macOS ni Linux.

CrowdStrike ha publicado correcciones para varias versiones. CrowdStrike ha corregido vulnerabilidades en el sensor Falcon de Windows para solucionar dos errores de seguridad. Estos problemas se han solucionado en la última versión del sensor Falcon de Windows, la 7.29. Además, se han publicado correcciones para las versiones 7.28 (7.28.20008), 7.27 (7.27.19909), 7.26 (7.26.19813), 7.25 (7.25.19707) y 7.24 (7.24.19608).

Hay disponible una revisión específica, la 7.16.18637, para los sistemas Windows 7 y 2008 R2 afectados. Se recomienda encarecidamente a los clientes que actualicen todos los hosts Windows que ejecuten las versiones de sensor afectadas a una versión parcheada.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¿Tu VPN te protege o te espía? 800 VPN gratuitas analizadas con resultados preocupantes.
Di Redazione RHC - 09/10/2025

Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de a...

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
Di Redazione RHC - 07/10/2025

Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
Di Redazione RHC - 06/10/2025

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...