
Redazione RHC : 30 septiembre 2025 13:40
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix, a su catálogo de vulnerabilidades actualmente explotables (KEV).
El error se registra como CVE-2025-32463 y tiene una puntuación CVSS de 9,3 . Afecta a las versiones de Sudo anteriores a la 1.9.17p1 y permite a un usuario local, mediante la opción -R (–chroot), ejecutar comandos arbitrarios como root, incluso si su ejecución no está especificada en la configuración de sudoers. El problema fue reportado por primera vez por el investigador de Stratascale, Rich Mirch, a finales de junio de 2025.
Si bien la explotación exacta de la vulnerabilidad y la identidad de los atacantes siguen siendo inciertas, CISA ha documentado casos de explotación en la práctica. Por lo tanto, la agencia ha ordenado a las agencias civiles federales que aborden la amenaza antes del 20 de octubre de 2025 para reducir el riesgo de vulneración de la red.
Además del error de Sudo, se han añadido otras cuatro vulnerabilidades a la lista de KEV. La primera es CVE-2021-21311 en la herramienta Adminer, relacionada con la SSRF del lado del servidor.
Permite a atacantes remotos obtener datos confidenciales y anteriormente fue explotado por el grupo UNC2903 contra la infraestructura de AWS, como informó Google Mandiant en 2022.
La segunda es CVE-2025-20352 en Cisco IOS e IOS XE. Esta vulnerabilidad en el subsistema SNMP puede provocar tanto denegación de servicio como ejecución de código arbitrario; Cisco confirmó su explotación la semana pasada.
La tercera vulnerabilidad es CVE-2025-10035 en Fortra GoAnywhere MFT. Provoca una deserialización insegura y podría permitir la sustitución de objetos y la posterior inyección de comandos si un atacante utiliza una respuesta de licencia falsificada.
Esta actividad fue descubierta por watchTowr Labs. La vulnerabilidad más reciente es CVE-2025-59689 en Libraesva Email Security Gateway. Esta falla permite la inyección de comandos mediante archivos adjuntos comprimidos en correos electrónicos; el proveedor ha confirmado su explotación.
CISA enfatiza que la presencia de dichas entradas en KEV indica una alta probabilidad de ataques contra organizaciones que no han instalado las actualizaciones . Se recomienda a los proveedores y administradores que corrijan de inmediato estas vulnerabilidades, ya que representan una amenaza significativa.
Redazione
Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...