Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
Crowdstriker 970×120
¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!

Redazione RHC : 30 septiembre 2025 13:40

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix, a su catálogo de vulnerabilidades actualmente explotables (KEV).

El error se registra como CVE-2025-32463 y tiene una puntuación CVSS de 9,3 . Afecta a las versiones de Sudo anteriores a la 1.9.17p1 y permite a un usuario local, mediante la opción -R (–chroot), ejecutar comandos arbitrarios como root, incluso si su ejecución no está especificada en la configuración de sudoers. El problema fue reportado por primera vez por el investigador de Stratascale, Rich Mirch, a finales de junio de 2025.

Si bien la explotación exacta de la vulnerabilidad y la identidad de los atacantes siguen siendo inciertas, CISA ha documentado casos de explotación en la práctica. Por lo tanto, la agencia ha ordenado a las agencias civiles federales que aborden la amenaza antes del 20 de octubre de 2025 para reducir el riesgo de vulneración de la red.

Además del error de Sudo, se han añadido otras cuatro vulnerabilidades a la lista de KEV. La primera es CVE-2021-21311 en la herramienta Adminer, relacionada con la SSRF del lado del servidor.

Permite a atacantes remotos obtener datos confidenciales y anteriormente fue explotado por el grupo UNC2903 contra la infraestructura de AWS, como informó Google Mandiant en 2022.

La segunda es CVE-2025-20352 en Cisco IOS e IOS XE. Esta vulnerabilidad en el subsistema SNMP puede provocar tanto denegación de servicio como ejecución de código arbitrario; Cisco confirmó su explotación la semana pasada.

La tercera vulnerabilidad es CVE-2025-10035 en Fortra GoAnywhere MFT. Provoca una deserialización insegura y podría permitir la sustitución de objetos y la posterior inyección de comandos si un atacante utiliza una respuesta de licencia falsificada.

Esta actividad fue descubierta por watchTowr Labs. La vulnerabilidad más reciente es CVE-2025-59689 en Libraesva Email Security Gateway. Esta falla permite la inyección de comandos mediante archivos adjuntos comprimidos en correos electrónicos; el proveedor ha confirmado su explotación.

CISA enfatiza que la presencia de dichas entradas en KEV indica una alta probabilidad de ataques contra organizaciones que no han instalado las actualizaciones . Se recomienda a los proveedores y administradores que corrijan de inmediato estas vulnerabilidades, ya que representan una amenaza significativa.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...