Red Hot Cyber, il blog italiano sulla sicurezza informatica
Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
970x120
Quienquiera que haya derribado Cloudflare durante la interrupción puso en riesgo su infraestructura.

Quienquiera que haya derribado Cloudflare durante la interrupción puso en riesgo su infraestructura.

Redazione RHC : 21 noviembre 2025 17:20

Una importante interrupción en la infraestructura de Cloudflare puso a prueba, de forma inesperada, la robustez de la nube y sus sistemas de seguridad para numerosas empresas. El 18 de noviembre, las interrupciones del servicio provocaron la caída de sitios web en todo el mundo en múltiples ocasiones, y algunos clientes intentaron abandonar temporalmente la plataforma para mantener la disponibilidad de los recursos.

Esta maniobra forzada también provocó que las aplicaciones web perdieran, durante varias horas, el filtrado tradicional de tráfico malicioso, que Cloudflare suele bloquear en el perímetro de la red.

Los problemas comenzaron alrededor de las 6:30 a. m. EST (11:30 UTC), cuando apareció una notificación sobre una degradación del servicio interno en la página de estado. Durante las siguientes horas, los recursos volvieron a estar en línea, solo para volver a estar inaccesibles. La situación se complicó debido a que el portal de Cloudflare se caía con frecuencia y muchos dominios también dependían del servicio DNS de la empresa, lo que dificultaba técnicamente la migración a soluciones alternativas.

No obstante, algunos propietarios de sitios web cambiaron su enrutamiento de todos modos, y fue este intento de garantizar la disponibilidad sin depender del perímetro de seguridad de Cloudflare lo que hizo que su infraestructura fuera más vulnerable a los atacantes.

Expertos externos destacan que la plataforma mitiga eficazmente los tipos más comunes de ataques a la capa de aplicación, incluidos los ataques de fuerza bruta a las credenciales, los ataques de inyección SQL, los intentos de eludir el control de la API y numerosos escenarios de tráfico automatizado. Por lo tanto, la pérdida repentina de esta capa puso de manifiesto vulnerabilidades ocultas, desde controles de seguridad locales hasta fallos de seguridad persistentes en los controles del lado de la aplicación.

En un caso, el aumento del volumen de registros fue tan significativo que la empresa aún está tratando de determinar qué eventos fueron intentos de intrusión reales y cuáles fueron simplemente ruido.

Los analistas señalan que durante el período en que algunos sitios web importantes se vieron obligados a operar sin Cloudflare, cualquier observador podría haber notado cambios en los registros DNS y haberse dado cuenta de que la línea defensiva había desaparecido .

Para los grupos criminales, estos periodos representan una oportunidad para lanzar ataques previamente bloqueados en el perímetro, especialmente si el objetivo ya estaba bajo vigilancia. Por lo tanto, las organizaciones que han redirigido el tráfico a rutas alternativas deben ahora examinar cuidadosamente los registros de eventos para asegurarse de que no hayan surgido atacantes ocultos tras la restauración de la red predeterminada.

Cloudflare publicó posteriormente un análisis del incidente. La empresa declaró que la interrupción no estuvo relacionada con ningún ataque ni actividad maliciosa. En cambio, se debió a un error de autorización en una de sus bases de datos internas, lo que generó una gran cantidad de entradas en un archivo de configuración independiente del sistema de gestión de bots.

El archivo duplicó su tamaño y se propagó automáticamente por toda la red, lo que desencadenó una cascada de errores. Dado que aproximadamente una quinta parte de internet utiliza los servicios de Cloudflare, este tipo de incidentes demuestra la vulnerabilidad de los servicios web modernos ante errores aislados originados por un único proveedor.

El problema de depender de puntos únicos de fallo está cobrando cada vez más importancia. Los consultores consideran este incidente como un recordatorio más de la necesidad de distribuir las funciones de seguridad entre múltiples zonas y proveedores. Para ello, recomiendan implementar herramientas de filtrado, protección contra DDoS y mantenimiento de DNS en diversas plataformas, segmentar las aplicaciones para evitar que un fallo en un proveedor desencadene una reacción en cadena y monitorizar periódicamente las dependencias críticas para identificar rápidamente el impacto de las redes de un solo proveedor.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...